Die Bedrohungslage durch Cyber-Kriminalität ist so hoch wie nie zuvor. Schaut man sich den BSI-Lagebericht  zur IT-Sicherheit in Deutschland an, so wird eine neue Qualität der Gefährdung deutlich: Schadprogramme und Hacker-Angriffe haben längst nicht mehr nur reinen Vandalismus als Motiv, sondern hinter ihnen verbirgt sich eine professionelle Industrie inklusive ausgefeilter Wertschöpfungskette. Einzelne Akteure sind auf verschiedene Bereiche innerhalb dieses Prozesses spezialisiert, wie Programmierung, Bereitstellung von Infrastruktur und Finanzdienstleistungen. Jedes Element der herkömmlichen Wirtschaft findet sich mittlerweile auch im Bereich der Cyber-Kriminalität wieder. So werden die meisten Verschlüsselungstrojaner als Dienstleistung im Abo-Modell vertrieben. Dieses Geschäftsmodell läuft unter dem treffenden Titel „Ransomware-as-a-Service“.
Die Angriffsfläche wächst zeitgleich um ein Vielfaches: Die elektronische Datenverarbeitung gilt längst nicht mehr als etwas Externes, das dem realen Leben fern und fremd ist. Vernetzte IT durchdringt immer mehr Lebensbereiche. Online-Banking und der elektronische Personalausweis sind längst zur Normalität geworden. Digitale Identitäten und Kommunikation sind für Cyber-Kriminelle höchst interessant, da sich ihr Diebstahl und ihre Manipulation monetär verwerten lässt. Auch vernetzte elektronische Geräte sind verlockend, da sie Zugriff auf weitere Systeme ermöglichen. „Genau wie im Straßenverkehr bewegt sich heutzutage auch in der digitalen Welt niemand mehr alleine für sich. Verursache ich einen Unfall, so sind auch andere Verkehrsteilnehmer gefährdet. Wird meine digitale Identität gestohlen oder mein Computer kompromittiert, kann dies als Sprungbrett für den Angriff auf mit mir vernetzte Menschen und Systeme dienen. Auch wenn ich selbst keine Schäden davontrage, mag das nicht für andere gelten.“, erläutert Helge Bienkowski, Business Unit Manager Security bei acmeo.
Dieses gilt sowohl für Privatpersonen als auch für staatliche Einrichtungen und gewerbliche Unternehmen. Werden Finanzinformationen oder personenbezogene Daten in Firmen entwendet, so sind alle ihre Kunden betroffen. Wenn geopolitische Konflikte im Cyberraum ausgefochten werden, können weltweite Kollateralschäden entstehen. „Ein Beispiel sind die Cyberangriffe im russisch-ukrainischen Konflikt. Die weltweiten Schäden der Notpetya-Attacke im Jahr 2017 werden auf über 10 Milliarden Dollar geschätzt. Tausende Firmen in über 65 Ländern waren betroffen.“, so Bienkowski.

Wie kann man sich vor Cybercrime schützen? 
Für Privatpersonen und Unternehmen gilt es gleichermaßen, sich ein Grundverständnis für Schutz vor Cyber-Kriminalität und IT-Sicherheit anzueignen. Mögliche Quellen könnten die Digital-Rubrik der Tageszeitung, BSI für Bürger oder Online-Portale wie heise.de sein. “Regelmäßige Updates der Betriebssysteme und verwendeten Programme als auch all der angeschlossenen Elektronikgeräte sind elementar wichtig. Die Antivirus-Lösung sollte Technologien enthalten, die mit Verhaltenserkennung auch vor unbekannter Malware schützt.“, erläutert Helge Bienkowski. Die eigene digitale Identität sichert man ab, indem man komplexe Passwörter erstellt und diese nicht doppelt verwendet. Passwort-Management Lösungen helfen, dieses auch praktisch umzusetzen. Zusätzlich sollte man eine Zwei-Faktor-Authentifizierung nutzen. Smartphone-Apps, die einen Zahlencode zusätzlich zum Passwort für den Log-In bereitstellen, machen dieses einfach möglich. „Falls dann doch einmal etwas schiefläuft, sollte man seine Daten und Medien extern gesichert haben – gerne in der Cloud im deutschen Rechenzentrum.“

Für Unternehmen mündet die Unterbrechung IT-gestützter Prozesse über einen längeren Zeitraum durch Produktionsausfall und Wiederherstellungskosten schnell in existenziellen Problemen. Daher sollte man die Gesundheit seiner IT nur Fachleuten überlassen. Aber gerade im Bereich der IT-Sicherheit findet sich diese Kompetenz oft nicht im eigenen Haus. Der richtige Schritt ist daher, dieses an einen Spezialisten auszulagern und ihm auch die volle Verantwortung zu übertragen. IT-Sicherheit bedarf eines ganzheitlichen Ansatzes und Teilverantwortlichkeiten sorgen nur für ungeklärte Zuständigkeiten. „Managed Services“ ist hier das Zauberwort. 

Für den Laien ist die Qualität eines IT-Dienstleisters jedoch schwer zu beurteilen. Eine entscheidende Komponente ist hier Vertrauen und zugeschriebene Kompetenz. Der Dienstleister sollte sich in die Geschäftsprozesse hineindenken und diese verstehen. So hat er ein umfassendes Verständnis, welcher Wert an welcher Stelle im Unternehmen gesichert und welche Compliance-Richtlinien eingehalten werden müssen. Die Technik ist nur ein Hilfsmittel zur Zielerreichung und nicht der Zweck in sich. Vorsicht ist daher geboten, wenn nur der Verkauf von Hard- und Software im Vordergrund zu stehen scheint. Ein guter Dienstleister sollte daher ein umfassendes Konzept inklusive Verwaltung, regelmäßiger Audits und Penetrationstests sowie ein Eingreifen im Notfall anbieten. Eine monatliche Abrechnung sichert dabei die Skalierbarkeit und die Qualität der Leistung ab.

Was macht man, wenn ein Angriff erfolgreich war?
Ist ein Angriff trotz umfassender Schutzmaßnahmen erfolgreich, ist oftmals nicht nur eine Maschine betroffen, sondern das Netzwerk vollständig kompromittiert. Ein Verschlüsselungstrojaner wird oft erst dann gestartet, wenn der Angreifer Zugriff auf die zentralen Steuerungs- und Backupsysteme erlangt. Ein einzelner PC ist schnell wiederhergestellt. Ein komplettes Netzwerk hingegen führt zu längerfristigen Ausfällen und permanenten Datenverlusten und steigert damit die Chance für eine Lösegeldzahlung.

Als Unternehmen ist man nun aufgrund der EU-DSGVO innerhalb von 72 Stunden dazu verpflichtet, den zuständigen Behörden die Auswirkungen des Angriffs zu nennen sowie deren Implikation für personenbezogene Daten. Sonst wird eine Strafe von vier Prozent des Jahresumsatzes fällig, was dem Unternehmen neben dem Reputationsverlust durch mediale Berichterstattung zusätzlich Schaden zufügt. „Endpoint Detection and Response“-Technologien ermöglichen es, mit vertretbarem Aufwand die Auswirkungen nachzuvollziehen und belastbare Aussagen zu treffen. Damit kann eine Ursachenforschung und eine Suche nach Indizien für einen Datenabfluss erfolgen.

Ein guter IT-Dienstleister erstellt einen an Ihre Bedürfnisse individualisierten Notfallplan. Dieser sollte initial Überlegungen dazu umfassen, wie lange die IT-Infrastruktur ausfallen kann, ohne dass das Unternehmen in existenzielle Nöte gerät. Zusätzlich sind die Möglichkeiten zu definieren, über welche Tools temporär weitergearbeitet werden und Geschäftsprozesse abgebildet werden können. Darüber hinaus gilt es den Prozess zu definieren, wie die ausgefallenen Systeme möglichst schnell wieder aufgesetzt werden. Auch die Datensicherung (Backup) spielt im Notfallplan eine relevante Rolle: In regelmäßigen Abständen gilt es zu überprüfen, ob die Wiederherstellung von Systemen auf Basis gesicherter Dateien einwandfrei funktioniert – Testrücksicherungen sollten durchgeführt werden. 

Sollte man die Verantwortung für IT-Sicherheit selbst übernehmen?
Deutlich wird: Es ist eine Herausforderung für Unternehmen und Privatpersonen, den komplexen Sicherheitsanforderungen gerecht zu werden. Cyber-Kriminelle erobern nahezu täglich neue Angriffsflächen und wenden immer flexiblere Methoden an. (S)einem spezialisierten IT-Dienstleister die Umsetzung und die Verantwortung zu übergeben, erhöht die Wahrscheinlichkeit, von einer Cyber-Attacke verschont zu bleiben. Value Added Distributoren wie acmeo unterstützen Unternehmen dabei, den geeigneten Serviceerbringer zu finden. IT-Dienstleister erhalten von acmeo wiederum Unterstützung bei der Erstellung geeigneter Sicherheits-Konzepte sowie passende Lösungen, um diese erfolgreich umzusetzen.
Veröffentlicht: 19.12.2019     

Ihre Ansprechpartner:

Helge Bienkowski
Business Unit Manager Security
E-Mail
Udo Schillings
Leitung Marketing & Herstellermanagement, Prokurist
E-Mail