23.06.2021 - 18:28 Uhr
OberpfalzDeutschland & Welt

Cyber-Angriffe auf Oberpfälzer Firmen: "Frage ist nicht ob, sondern wann man Opfer wird"

Für viele Mittelständler sind Hacker-Attacken real. Cyber-Crime ist kein Fremdwort mehr. Den perfekten Schutz gibt es nicht, doch Beispiele dafür, es den digitalen Eindringlingen so schwer wie möglich zu machen.

Ein Mann trägt Handschuhe und tippt auf einer Tastatur: Cyber-Angriffe häufen sich auch in der Region.
von Clemens FüttererProfil

"Sicherheitstechnik allein reicht nicht." Für die IHK Regensburg verantwortet Christian Götz seit einem Jahr - "aufgrund des großen Bedrohungsszenariums" - den Bereich IT-Sicherheit: intern und für die Mitgliedsunternehmen in der Oberpfalz. Im Gespräch mit Oberpfalz-Medien empfiehlt der Fachmann den Firmen ein eigenes "IT-Sicherheits-Management-System", ähnlich strukturiert wie Qualitätsmanagement. "Welche kritischen Applikationen habe ich in meinem Betrieb? Welche Risiken entstehen dadurch?" Mit "relativ einfachem Aufwand" müssten diese Maßnahmen fortlaufend überprüft und aktualisiert werden.

Der IT-Sicherheitsexperte der IHK macht kein Hehl daraus, dass durch den Einzug des "Internets der Dinge" (Internet of Things) in die Produktion die digitale Angriffsfläche für kriminelle Hacker deutlich gewachsen ist. Inzwischen werden bei der Fertigung zunehmend Maschinensteuerung und Betriebssysteme komplett vernetzt. Götz: "Oft ist dabei die Software veraltet oder nicht aktualisiert." Dazu komme noch die menschliche Schwäche. "Ein Mitarbeiter öffnet eine Phishing-Mail - und schon ist das Virus im System und dann im Server."

Von den Hacker-Angriffen der vergangenen Wochen in der Nordoberpfalz waren nach Informationen von Oberpfalz-Medien mindestens 15 bis 20 Betriebe betroffen. Ein Insider der Szene spricht aktuell von einem der schwerwiegendsten Fälle von Cyber-Crime im gesamten deutschsprachigen Raum. Zur Daten-Verschlüsselung setzten hier die Hacker ausnahmslos sogenannte "Ransom-Schadsoftware" ein. Erst durch die Zahlung von Lösegeld über Bitcoins kommen die Unternehmen wieder zu ihren Daten.

"Hundertprozentigen Schutz gibt es nicht", räumt Christian Götz ein. Er rät den Unternehmen deshalb zu einem "Notfall-Plan", um im Fall der Fälle so schnell wie möglich wieder zum normalen Betrieb zurückkehren zu können. Die Dunkelziffer der professionell ausgeführten Hacker-Angriffe sei hoch, die Auswirkungen für die Firmen existenzbedrohend.

"Je innovativer ein Unternehmen arbeitet, desto mehr ist es Angriffsziel. Die Frage ist nicht ob, sondern wann man Opfer einer Cyberattacke wird." Johann Zrenner, geschäftsführender Gesellschafter der Oberpfälzer Softwareschmiede IGZ in Falkenberg (Kreis Tirschenreuth), spricht von einer "regelrechten Hacker-Industrie", die immer häufiger den deutschen Mittelstand erpresse und gezielt ausspioniere.

Gegenüber Oberpfalz-Medien berichtet Zrenner von mehreren bislang erfolglosen Versuchen, die Sicherheitssysteme der IGZ zu knacken und von fünf Kunden, die in den letzten beiden Jahren von Cyberattacken betroffen waren. Der Unternehmer kritisiert das Fehlen von verbindlichen Standards staatlicherseits für den größten Teil der Wirtschaft. "In Deutschland wird Datenschutz groß geschrieben, noch klein hingegen die IT-Sicherheit. So wie den TÜV für das Auto, muss es auch einen TÜV für Cybersicherheit geben,"

Profi-Hacker angeheuert

Die IGZ setzt seit einigen Jahren ihre IT-Sicherheit regelmäßig einem Test aus: Profi-Hacker von IT-Sicherheitsfirmen sollen im Auftrag des Unternehmens versuchen, ins System des Logistik-Spezialisten einzudringen und Schwachstellen auszumachen. Danach werden etwaige Sicherheitslücken geschlossen und nachgebessert. "Die Erfolgsquote der beauftragten Hacker ist stark gesunken", meint Zrenner schmunzelnd. Ihre IT-Sicherheit stellt für die IGZ inzwischen einen Kostenfaktor dar. "Nichts für sie auszugeben, wäre aber mit Sicherheit der falsche Weg." Viele kleinere Firmen seien jedoch überfordert und würden das Thema oftmals "auf die leichte Schulter" nehmen.

Noch vor wenigen Jahren lag der Schwerpunkt der Angreifer darin, Systeme zu überwinden, was bei vielen Unternehmen durch Einsatz neuester Firewalls für die Angreifer immer schwieriger wurde. Zrenner: "Doch dann entschlossen sich die Angreifer dazu, dass das Eindringen in die IT-Systeme über E-Mails erfolgt, weil dies oft leichter umsetzbar ist. Neugierde ist eine wesentliche Schwachstelle der IT."

Aus Erfahrung rät Zrenner, die technische Infrastruktur an Hardware und Software ständig aktuell zu halten. Die Systeme sind so einzurichten, als ob sich ein Angreifer schon im Netz befinden würde, um ihm jegliche Zugriffe und Ausbreitung im Netz zu erschweren. Dafür sei zum Beispiel ein mehrstufiges Firewall-Konzept unumgänglich: Segmentierung/Abschottung des Netzwerks in einzelne, voneinander geschützte Bereiche bzw. mit definierten freigegebenen Kommunikationswegen.

Auch der Einsatz von Security-Softwarelösungen der neusten Generation, nicht nur Virenscanner, sondern mit Verhaltenserkennung und KI machen es den Angreifern schwer: Der Virenscanner prüft, ob das Verhalten des PCs abweicht vom "normalen" System- und Benutzerverhalten. Dazu kommen komplexe Passwort-Richtlinien. Die IT-Systeme müssen regelmäßig upgedatet werden. Und zum Schluss sei auch der physische Schutz des gesamten Rechenzentrums nötig.

Cyber-Kriminelle erpressen mehrere Oberpfälzer Firmen

Oberpfalz

Mitarbeiter schulen

Aber auch die Mitarbeiter sollten regelmäßig darauf hingewiesen werden, dass die IT-Sicherheit ganz entschieden von ihnen abhängt: Woran erkenne ich Phishing-Mails, die das gesamte System infizieren können, sobald ein Mitarbeiter in seinem Mail-Programm den falschen Link öffnet. Die Mails seien mittlerweile sehr schwer von "echten" authentischen Mails zu unterscheiden, weiß man bei IGZ.

Vorsicht bei E-Mails

Höchste Vorsicht ist beim Empfang von externen E-Mails (mit unbekannten oder ungewöhnlichen Absenderadressen) geboten. E-Mails sind nach wie vor das Einfallstor Nummer eins für jegliche Art von Schadsoftware. Es werden bekannte Absender vorgetäuscht, um User zu motivieren, Anlagen zu öffnen oder auf Links zu klicken oder auch, um Benutzer-Anmeldedaten abzugreifen. Oft werden aber auch USB-Sticks auf dem Parkplatz abgelegt oder als vermeintliches Werbegeschenk übergeben. Kriminelle hoffen, dass die Mitarbeiter die Sticks am Firmensystem nutzen. Die IGZ war vor drei Jahren selbst betroffen, als innerhalb weniger Tage immer wieder dubiose USB-Sticks auf dem Firmenparkplatz gefunden wurden.

Helfen kann der Abschluss einer Cyber-Risk-Versicherung. Diese deckt im "Worst Case" Betriebs- bzw. Fertigungsausfälle. Mitarbeiter werden regelmäßig durch Sicherheitsunterweisungen geschult.

Nach Einschätzung der IGZ wird die Zahl der Hacker-Angriffe ansteigen: Durch die Vernetzung des Alltags wächst auch die Zahl der Einfallstore. Durch frei erhältliche Programme können Angriffe auch von wenig versierten Cyberkriminellen durchgeführt werden. Insbesondere durch höheren Homeoffice-Anteil werden auch dort zusätzliche Angriffsflächen geschaffen.

Hintergrund:

IHK-Ansprechpartner

Die IHK Regensburg bietet ihren Mitgliedern Beratung in Sachen Cybersicherheit. Experte Christian Götz steht hier als Ansprechpartner zur Verfügung: unter Telefon 09 41 / 569 43 06 und der Email goetz[at]regensburg.ihk[dot]de

Klicken Sie hier für mehr Artikel zum Thema:

 

 

Kommentare

Um Kommentare verfassen zu können, müssen Sie sich anmelden.

Bitte beachten Sie unsere Nutzungsregeln.