Handelsblatt

MenüZurück
Wird geladen.

26.04.2016

06:00 Uhr

Hackerangriffe

„Viele Unternehmen sind leichte Opfer“

VonChristof Kerkmann

Ein Konkurrent klaut die Konstruktionsdaten: Immer wieder kommt es zu Spionage und Sabotage. Dabei können sich Firmen durchaus wehren, wie eine Studie zeigt – die meisten Cyberangriffe erfolgen nach bekannten Mustern.

Die meisten Cyberbedrohungen laufen nach bekannten Mustern ab – Unternehmen könnten sich oft relativ leicht schützen. dpa

Karte mit IT-Sicherheitsbedrohungen

Die meisten Cyberbedrohungen laufen nach bekannten Mustern ab – Unternehmen könnten sich oft relativ leicht schützen.

DüsseldorfWas die Konkurrenz da auf den Markt brachte, sah irgendwie bekannt aus. Ein Hersteller von Baumaschinen musste feststellen, dass ein Unternehmen aus China die Konstruktionszeichnungen gestohlen hatte. Die Daten besorgte der Nachmacher übers Internet: Er machte einem Ingenieur über LinkedIn ein scheinbar attraktives Jobangebot – und schickte eine E-Mail mit Schnüffelsoftware hinterher. Der Plan ging auf: Mit den Zugangsdaten sah sich der kriminelle Konkurrent in aller Ruhe im Netzwerk um.

Wichtige Daten sind weg, und keiner weiß, wie das passiert ist: Viele Firmen fühlen sich gegen solche Angriffe hilflos. Sie sind es aber häufig nicht, wie ein aktueller Bericht der US-Firma Verizon aufzeigt: In ihrem renommierten Data Breach Investigations Report (DBIR) kommt sie zu dem Ergebnis, dass kriminelle Hacker in neun von zehn Fällen nach bekannten Angriffsmustern vorgehen – auch im vorliegenden Fall. „Die Strategien der Angreifer sind bekannt“, sagt Verizon-Experte Lorenz Kuhlee im Gespräch mit dem Handelsblatt. „Viele Unternehmen sind leichte Opfer.“ Andere Untersuchungen bestätigen dieses Bild.

Wie die Hacker zum Ziel kommen

Eine einzige Schwachstelle reicht

Wenn kriminelle Angreifer in ein Computersystem eindringen wollen, haben sie einen Vorteil: Sie müssen womöglich nur eine einzige Schwachstelle finden, um einen Rechner zu kompromittieren. Einige ausgewählte Angriffsmethoden.

Verspätetes Update

Es gibt praktisch keine fehlerlose Software – wenn Sicherheitslücken entdeckt werden, sollte sie der Hersteller mit einem Update schließen. Viele Firmen lassen sich jedoch Zeit, diese zu installieren und öffnen Angreifern somit Tür und Tor.

Angriff auf die Neugier

Der Mensch ist neugierig - das machen sich kriminelle Hacker zunutze: Sie verfassen fingierte E-Mails, die wichtige Dokumente oder ein lustiges Video versprechen, aber nebenbei die Zugangsdaten eines Mitarbeiters stehlen. Phishing wird diese Methode genannt.

Gutgläubigkeit als Einfallstor

„Hier ist die IT-Abteilung. Wir brauchen mal Ihr Passwort“: Nicht selten gelangen Angreifer mit einem dreisten Anruf an die Zugangsdaten eines Mitarbeiters. Wer gutgläubig ist, fällt auf diese Masche rein – obwohl die IT-Fachleute aus dem eigenen Haus nie so eine Frage stellen würden.

Ein Passwort, das nicht sicher ist

Ob Router oder Drucker: Viele Geräte werden mit einem Standardpasswort ausgeliefert. Wenn die IT-Abteilung es nicht verändert, haben Angreifer leichtes Spiel. „Die Handbücher mit dem Passwort stehen oft im Internet“, sagt Joachim Müller, Chef für IT-Sicherheit beim Dienstleister Ceyoniq Consulting.

Ein schwaches Glied

Angreifer suchen das schwächste Glied in der Kette, häufig alte Systeme. Zudem kennen professionelle Angreifer – neben Kriminellen auch Geheimdienste – oft Sicherheitslücken, die den Herstellern der Software noch nicht bekannt sind. Gegen solche Zero-Day-Exploits kann man sich kaum schützen.

Es ist ein Bericht, der die IT-Sicherheitsszene regelmäßig aufmerken lässt. In diesem Jahr sind allein mehr als 100.000 Vorfälle eingeflossen, davon mehr als 3100 mit bestätigten Datenverlusten. Die Informationen stammen von Verizon-Kunden und Partnern. Angesichts der großen Stichprobe, der langen Zeitreihe von zehn Jahren und der vielen Beispiele gilt der DBIR als aufschlussreicher Blick in die digitale Unterwelt.

Der Report zeichnet ein bedrohliches Bild. Die Angreifer dringen in kürzester Zeit ins Netzwerk ein, zumindest in den äußeren Bereich – per Phishing stehlen sie beispielsweise die Zugangsdaten von Mitarbeitern, um sich anschließend im Netzwerk Zugriff auf weitere Ressourcen zu verschaffen.

In fast allen Fällen gelingt die Infiltration innerhalb eines Tages, das Herausschleusen von Daten geschah innerhalb von einigen Tagen. Bis die Unternehmen etwas bemerken, ist es meist zu spät – wenn sie es überhaupt selbst bemerken: In neun von zehn Fällen geben die Polizei oder andere einen Hinweis.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×