(Foto: rawpixel on freepik)

Cyberkriminalität: Auf Nummer sicher gehen

Laut einer Studie von KPMG waren im Jahr 2020 sechs von zehn österreichischen Unternehmen Opfer von Cyberangriffen. Trotzdem bereiten sich 41 Prozent der heimischen Betriebe nicht auf die finanziellen Auswirkungen und die zu erwartenden Aufwände (Kosten) von Cyberattacken vor. „Cybersicherheit ist ein komplexes Thema, das Wissen darüber ist in Unternehmen oft nicht großartig ausgeprägt. Häufig ist kein Fachpersonal vorhanden und Sicherheitsmaßnahmen kosten viel Geld“, sagt Walter Unger. Unger ist Leiter der Abteilung Cyber Defence & IKT-Sicherheit beim Österreichischen Bundesheer.

Lösegeld, Sabotage und Spionage

Häufig greifen Cyberkriminelle Unternehmen mit der Absicht an, Geld zu erpressen: Unternehmensdaten werden dabei mit Ransomware verschlüsselt und „als Geisel genommen“, für die dann Lösegeld erpresst wird. „Haben Unternehmen in so einem Fall kein sicheres Recovery- und Backup-Konzept, werden sie schnell zu Opfern. Mit regelmäßiger Datensicherung kann man hier aber gegensteuern“, so Unger.

Eine weitere Angriffsabsicht ist Sabotage: Dabei werden Systeme und Server lahmgelegt, so dass sie nicht mehr erreichbar sind. Das ist vor allem für E-Commerce-Anbieter ein Problem. Auch hier wird in der Regel Lösegeld erpresst. „Eine dritte Angriffsabsicht ist Spionage“, sagt Walter Unger. „Dabei sind meist Betriebsgeheimnisse oder fachspezifisches Know-how das Ziel der Kriminellen. Immerhin haben wir in Österreich an die 400 Hidden Champions, das sind innovative Unternehmen, die technologisch weltweit führend sind. Wenn dort Wissen gestohlen wird, könnte damit jemand schneller und vielleicht auch billiger auf den Markt gehen.“

Aber auch die Manipulation von Webseiten oder die Verbreitung von Falschnachrichten zählt zu Angriffen im Cyberraum und fügt Unternehmen mitunter erheblichen Schaden zu. Beispielsweise kann dadurch das Image massiv geschädigt werden, was Beschäftigte, Kund:innen, Aktionär:innen oder auch Gesellschafter:innen verunsichert. Das führt wiederum zu finanziellen Einbußen und ist speziell für KMU gefährlich.

Walter Unger, Cybersecurity-Experte beim Österreichischen Bundesheer (Foto: ITG)

Schutz vor Cyberangriffen

Für den Cybersecurity-Experten sind die technologischen Vorkehrungen ein absolutes Muss, diese müssen State of the Art sein: „Dazu gehören Systeme zur Intrusion Prevention sowie Intrusion Detection (beides Angriffserkennungssysteme), Firewalls, Sandboxing (isolierte Bereiche) usw. Diese müssen vor allem bei Rechnern greifen, auf denen sich wirklich wichtige Informationen befinden.“ Dabei spielt auch Verschlüsselung eine große Rolle. „Wichtige Datenbestände müssen verschlüsselt sein und über eine entsprechende Rechteverwaltung verfügen. Idealerweise haben Unternehmen brauchbare Verschlüsselungen, die jede Person verwenden kann – gegebenenfalls nach einer kurzen Einschulung“, rät der Fachmann.

Aber nicht alle Rechner müssen in dieser Weise geschützt werden – es gilt zu beurteilen, ob es die darauf befindlichen Informationen erfordern oder nicht. Im Durchschnitt dauert es acht Monate, bis Spionageoperationen in Zusammenhang mit Cyberangriffen entdeckt werden. Aber warum dauert das so lange? „Werden all diese Systeme umgangen, und man wird nicht erpresst, ist es sehr schwierig, Cyberangriffe zu erkennen. Dann kann man Attacken womöglich nur indirekt bemerken, indem sich das System anders verhält oder wenn Datenflüsse woanders hingehen als sonst.“

Der Faktor Mensch

In den letzten Jahren kursierten immer wieder Fälle von Cyberkriminalität in den Medien, in denen österreichische Firmen betroffen waren. Beim Fall der Kärntner Firma Windtec hat 2011 ein illoyaler Mitarbeiter Know-how verkauft, bei der oberösterreichischen Firma FACC fiel 2016 eine Mitarbeiterin einem CEO-Trickbetrug zum Opfer. In beiden Fällen spielte der Faktor Mensch eine ausschlaggebende Rolle. „Die Mitarbeiterinnen und Mitarbeiter sowie das Führungspersonal müssen sensibel für mögliche Angriffe sein, auch was Telefonate und E-Mails betrifft – vor allem durch Social Engineering“, rät Walter Unger.

IoT als Türöffner für Cyberkriminalität

Durch das Internet of Things (IoT) sind immer mehr Dinge miteinander vernetzt. Das führt zu deutlich mehr Schwachstellen und Einfallstoren als bei nicht vernetzten Systemen. Dabei gibt es für Standardsysteme Firewalls, aber für smarte Heizungen, Alarmsysteme, Zutrittskontrollen und Co. braucht man ebenso Passwörter und entsprechenden Schutz. Walter Unger weiß auch, wo hier die Gefahren liegen: „Oft werden von Firmen und auch privat immer noch Standardpasswörter verwendet. Manchmal ist die Software fehlerhaft und sohin anfällig. Dann kommt noch 5G auf uns zu, das zunächst für die Industrie und Unternehmen interessant sein wird. Man muss sich bei solchen Technologien immer fragen, was passiert, wenn das System ausfällt und etwas nicht mehr funktioniert.“

Covid-19: Wenn die Digitalisierung schnell gehen muss

Durch die Pandemie sind viele Unternehmen gezwungen, ihre Prozesse sehr schnell zu digitalisieren. Hier sollte man auf die Unterstützung durch einen erfahrenen Dienstleister zurückgreifen. „Für neue Homeoffice-Situationen rate ich von einem ungeschützten, direkten Zugang zu Firmennetzen ab. Bis zum Aufbau von sicheren Zugängen sollte man die benötigten Unterlagen auf einem Datenträger mit nach Hause nehmen, mit einem Firmen-Notebook bearbeiten und am nächsten Bürotag nach einer Überprüfung des Datenträgers wieder einspielen“, sagt der Experte.

Vermehrt werden derzeit Telekommunikationslösungen wie Messenger verwendet. Dabei muss berücksichtigt werden, dass Dritte mithören oder in den Besitz der übermittelten Daten kommen können. „Und immer gilt: Klare ‚Befehle‘ regeln den Dienstbetrieb. Das heißt, klare Anweisungen, Sensibilisierung und Pflege der Mitarbeiterloyalität helfen auch im Homeoffice.“

 

Buchempfehlung: Sicher im Netz – So schützen Sie sich vor Hackern und Betrügern (Manfred Lappe, Walter J. Unger)

Gepostet am 17.05.2021

Mit dem Einzug von Industrie 4.0 werden auch Anlagen in der Produktion intelligenter und zunehmend vernetzt. Einhergehend damit steigt auch das Sicherheitsrisiko und die Gefahr eines Angriffs von außen. Bedingt durch einen Angriff können Ausfälle in der Produktion mit verheerenden Folgen entstehen. Auch in der Produktion bedarf es somit einer Form von IT-Security. In 3 Workshops widmet sich die FH Salzburg dem Thema OT-Security (Operational Technology Security).

Mehr informationen finden Sie hier.

Ähnliche Beiträge

Digibus bei Commend
Game Changer brauchen effiziente Kommunikation

Die Salzburger Partner Salzburg Research, Universität Salzburg und Commend International präsentierten Anfang November am Commend-Testareal in Salzburg neu integrierte Mechanismen zur Fahrgastinteraktion als Vorbereitung für einen gänzlich fahrerlosen Betrieb.

Eine Hand wäscht die andere: STM waterjet GmbH macht Kundinnen und Kunden IoT-fit

Wasser kann mehr als nur Durst löschen oder waschen, es kann nämlich auch schneiden. Mit dem richtigen Druck und Verfahren schneidet das kühle Nass mit enormen Kräften eine Vielfalt an Materialien. Das Unternehmen STM waterjet GmbH entwickelt sehr erfolgreich solche Wasserstrahl-Schneidsysteme.

Der selbstfahrende Digibus® fährt erstmals fahrerlos

Österreich-Premiere: Am 19. September 2019 fuhr der selbstfahrende Digibus® erstmals fahrerlos ohne Operator/-in, nur überwacht von einem Supervisor in der Leitzentrale. 16 freiwillige Testpersonen nahmen an dem wissenschaftlichen Experiment von Salzburg Research teil.