Wirtschaft

Die Attraktivität des eigenen Unternehmens für IT-Kriminelle wird oft unterschätzt. (Foto: Bilderbox)

25.03.2011

Was vom Tatort übrig blieb

Cybercrime: Was Unternehmen tun können, um ihre Daten zu schützen

Da musste wohl erst Julian Assange kommen. Seit auf der Website des Wikileaks-Gründers im November 2010 Staatsgeheimnisse der USA veröffentlicht wurden, sind deutsche Unternehmen aufgeschreckt. Wenn nicht einmal Staaten ihre Geheimnisse schützen können, wie sollen sie das schaffen? Wikileaks ist ein Lehrstück. Der Fall macht deutlich: Keine Daten sind sicher. Dabei waren sie nie so wertvoll wie heute, noch nie war der Informationsvorsprung so entscheidend für den Erfolg einer Unternehmung wie in der heutigen Wissensgesellschaft. „Eigentlich muss man Assange sogar dankbar sein“, sagt Thomas Edlbergmeier von der Sicherheitsberatung Corporate Trust aus München.
Manager würden endlich ein Bewusstsein für IT-Sicherheit entwickeln. Seit Wikileaks brummt das Geschäft. „Die Nachfrage ist gigantisch“, sagt Edlbergmeier. Dabei ist das Problem seit Langem bekannt. Verfassungsschutz, Sicherheitsberater und Verbände warnen seit Jahren. Doch viele Unternehmer haben die Gefahrenlage unterschätzt. Während die Konzerne ihre Abwehr stärkten, wiegte sich ein großer Teil des Mittelstands in Sicherheit. Doch laut einer Corporate-Trust-Studie ereignen sich Schadensfälle zu fast 60 Prozent bei Mittelständlern, zu 38 Prozent bei kleineren Unternehmen. Nur knapp vier Prozent aller Fälle spielen sich in den Konzernen ab. Was also tun, um das Unternehmen gegen Angriffe aus dem Netz abzusichern?
Timo Kob berät die Großen der deutschen Wirtschaft. Der Vorstand von HiSolutions, Beratungshaus für IT-Governance, Risk und Compliance, zählt die Hälfte der DAX-30-Unternehmen und drei Viertel der deutschen Top-Finanzdienstleister zu seinen Kunden. Er sagt: „Mit Technik allein ist Sicherheit nicht herstellbar.“ Im Gegenteil: Viele Unternehmen verließen sich zu sehr auf Firewalls und Virenschutzprogramme und wiegten sich dadurch fälschlich in Sicherheit. Selbst wer alle technischen Möglichkeiten ausschöpft, kann sich nicht beruhigt zurücklehnen. „Das ist nur eine Scheinsicherheit. Wenn ein Angreifer gezielt in ein Unternehmen eindringen will, dann schafft er es auch“, sagt Sicherheitsexperte Kob. „Firewalls und Schutzprogramme helfen, das permanente Schrotgewehrfeuer abzuwehren. Gefährlich ist aber der Scharfschütze. Denn der kann tödlich sein.“
Das größte Problem liegt hinter den Firewalls: der Mensch. Er ist die letzte Filterstelle - und die versagt häufig. Der gezielte Angreifer hacke sich nicht durch Firewalls, er umgehe sie, sagt ein Verfassungsschützer: „Die Erfahrung zeigt, dass eine gut gemachte Angriffsmail in den meisten Fällen geöffnet wird.“ Bilder, Präsentationen, Word-Dokumente - sie alle können Schadprogramme wie Viren, Würmer oder Trojaner enthalten. Wird der Anhang geöffnet, installiert sich das Schadprogramm unbemerkt auf dem Opfersystem und versucht, eine Verbindung zu einem Computer des Täters aufzubauen, von dem weitere Informationen nachgeladen werden. Diese können Anweisungen zum Datendiebstahl oder auch zur Datenzerstörung geben. Grundsätzlich gilt: Jeder ans Netz angeschlossene Rechner ist gefährdet. Wer einmal hinter den Firewalls angelangt ist, kann oft das gesamte System plündern.
„Deshalb beginnt die IT-Sicherheit nicht bei der Technik, sondern bei der Struktur im Unternehmen“, sagt IT-Experte Oelmaier. „Die Kernfrage ist: Wo kann welcher Schaden entstehen? Welche Daten sind sensibel?“ Diese Daten gilt es besonders zu schützen, beispielsweise zu verschlüsseln oder – am sichersten – nur auf Rechnern zu speichern, die nicht ans Netz angeschlossen sind. Kob hat die Erfahrungen gemacht: „Die Attraktivität des eigenen Unternehmens für IT-Kriminelle wird oft unterschätzt.“
Dabei geht es meist gar nicht um streng geheime Konstruktionsdaten oder Forschungsergebnisse. Der alltägliche Geschäftsverkehr kann der Konkurrenz wertvolle Wettbewerbsvorteile ermöglichen. Wer sind die Lieferanten? Wer die Kunden? Wie die Preise? Wie sieht das Angebot für eine Ausschreibung aus? Den Unternehmen muss eines bewusst sein: Die Angreifer sind echte Profis. „Staaten wie Russland und China betreiben mit ihren Nachrichtendiensten aktiv Spionage in den Bereichen Wirtschaft, Wissenschaft und Forschung. Ausgespäht werden sowohl technische Informationen als auch Unternehmensstrategien“, warnt der Verfassungsschutz. Wird schon nicht so schlimm sein, dachten sich viele Mittelständler. Zu abstrakt schien die Gefahr. Das ist jetzt anders. Dank Wikileaks.
(Jens Brambusch)

Kommentare (0)

Es sind noch keine Kommentare vorhanden!
Die Frage der Woche

Ist das geplante Demokratiefördergesetz sinnvoll?

Unser Pro und Contra jede Woche neu
Diskutieren Sie mit!

Die Frage der Woche – Archiv
Vergabeplattform
Vergabeplattform

Staatsanzeiger eServices
die Vergabeplattform für öffentliche
Ausschreibungen und Aufträge Ausschreiber Bewerber

Jahresbeilage 2023

Nächster Erscheinungstermin:
29. November 2024

Weitere Infos unter Tel. 089 / 29 01 42 54 /56
oder
per Mail an anzeigen@bsz.de

Download der aktuellen Ausgabe vom 24.11.2023 (PDF, 19 MB)

E-Paper
Unser Bayern

Die kunst- und kulturhistorische Beilage der Bayerischen Staatszeitung

Abo Anmeldung

Benutzername

Kennwort

Bei Problemen: Tel. 089 – 290142-59 und -69 oder vertrieb@bsz.de.

Abo Anmeldung

Benutzername

Kennwort

Bei Problemen: Tel. 089 – 290142-59 und -69 oder vertrieb@bsz.de.