Innovative Mittelständler sind lohnende Ziele für kriminelle Hacker

29.3.2015, 06:00 Uhr
Auf der Suche nach dem Datenleck

© Julian Stratenschulte Auf der Suche nach dem Datenleck

Mit den Worten „Das Internet ist für uns alle Neuland“ machte sich Kanzlerin Angela Merkel 2013 zur Lachnummer der Internet-Generation. Über diese Aussage mag der ein oder andere vielleicht vor zwei Jahren auch geschmunzelt haben, aber mit der Fähigkeit zum Bedienen eines Browsers verfügt man noch lange nicht über die mittlerweile erforderlichen IT-Kenntnisse am Arbeitsplatz.

Vor allem mittelständische Unternehmen sehen sich zunehmend mit Hackerangriffen konfrontiert, die zu gehörigem Datendiebstahl führen können. Und wenn es sich bei diesen Daten um Knowhow handelt, das die eigene Firma bisher von der Konkurrenz unterschieden hat, ist der entstandene Schaden schnell gar nicht mehr abzusehen und durchaus enorm.

Da sich der Landkreis Neumarkt über einen starken und innovativen Mittelstand freuen kann, kam der Vortragsabend gerade recht. Schließlich hat sich der entstandene Schaden durch Cyberkriminalität in den vergangenen Jahren stetig vergrößert.

Innovative Mittelständler sind lohnende Ziele für kriminelle Hacker

© Felix Fellner

Erster Referent war Christian Brunner vom Polizeipräsidium Mittelfranken. Er hat sich auf das Gebiet Cyberkriminalität spezialisiert. Zuerst machte er klar, dass gerade der Mittelstand beliebtes Angriffsziel von Hackern sei. Viele Betriebe kümmerten sich viel zu wenig um ihre Datensicherheit, weil sie glaubten, niemand hätte es auf ihr Wissen abgesehen. Doch das sei ein fataler Irrglaube, gebe es doch gerade im Mittelstand große Innovationen.

Lieber gleich zur Polizei

Außerdem nahm er dem Publikum die Angst davor, sich bei Verdacht an die Polizei zu wenden. Meist könnten die Ermittler ihre Arbeit tun, ohne Hardware zu beschlagnahmen. Außerdem geht die Polizei in diesem Bereich diskret vor, Rufschädigungen aufgrund von Datendiebstahl müssen nicht befürchtet werden. Und wenn es um den Verlust von sensiblen Kundendaten geht, müssen sich Unternehmen in jedem Fall sofort an die Polizei wenden, der Schaden werde ansonsten nur größer.

Dass ein Unternehmen trotz Firewall und neustem Virenschutz nicht vor Angriffen, die zu Datenverlust führen können, geschützt ist, zeigte dann Thomas Krauss auf. Er hat sich auf den Bereich des „Social Engineerings“ spezialisiert. Gemeint ist mit dem Begriff ein Hacker-Angriff auf ein Unternehmen über den „Umweg“ Mensch. Der Angreifer umgeht in diesem Fall die Firewall des Unternehmens nicht mit ausgefeilten Hacking-Fähigkeiten, sondern über Täuschung und Ausnutzen von Mitarbeitern oder dem Chef persönlich.

Dabei sammelt er im Vorfeld alle Informationen über ein Unternehmen, die er im Internet beziehen kann. Deshalb warnt Krauss unter anderem davor, auf der Firmenwebsite zu viele Interna wie die Namen aller Mitarbeiter inklusiver ihrer Aufgabe im Betrieb zu veröffentlichen. So machen es Unternehmen potenziellen Angreifern einfach, an Informationen zu kommen.

Eine beliebte Masche des „Social Engineering“ ist der Anruf bei einem Mitarbeiter, der über das Wissen verfügt, das der Angreifer haben möchte. Das könnte dann so klingen: „Ich versuche schon den ganzen Tag, Ihren Kollegen zu erreichen, der geht nicht ran, ich brauche aber diese Infos, um an unserem gemeinsamen Projekt zu arbeiten.“

Über den anschließenden Mailverkehr bekommt der Angreifer möglicherweise schon die Informationen, die er haben möchte, oder aber er kann einen Virus im Firmennetzwerk platzieren.

Dazu musste er nur einen Mitarbeiter dazu bringen, seine Mail zu öffnen. Matthias Wörner beschäftigt sich beruflich mit der Sicherheit von Firmen-Netzwerken gegen „echte“ Hacker-Angriffe. „Security by Design“ nennt sich sein Fachgebiet, gemeint ist damit Programmierung, die von Anfang an maximale Sicherheit zum Ziel hat.

Keine Chance für Hintertürchen

Doch auch abseits der Programmierung kann ein Unternehmen viele eher einfache Maßnahmen treffen, um die Datensicherheit zu steigern. So sollte nie Hardware mit bereits installierter Software benutzt werden. Besser sollte ein neuer Laptop ohne Betriebssystem erworben, das Betriebssystem dann selbst aufgespielt werden. So kann man verhindern, dass in den vorinstallierten Programmen Hintertürchen existieren, durch die andere Parteien von der Firewall unentdeckt auf das Firmennetzwerk zugreifen können.

Außerdem sollten Betriebe sehr vorsichtig mit der Vergabe von Administrator-Rechten umgehen. Der Chef braucht zum Beispiel auf keinen Fall die Administratoren-Rechte auf seinem Dienst Laptop, mit dem er viel unterwegs ist, auch wenn er die höchste Stellung im Unternehmen hat. Schließlich ist dieses mobile Gerät ein leicht zu erreichendes Angriffsziel, mit dem sich ein Angreifer in das Firmennetzwerk hacken kann.

Keine Kommentare