6 minute read

BEDROHUNG AUS DEM INTERNET

Next Article
DATA EX MACHINA

DATA EX MACHINA

CYBERCRIME

HAT KONJUNKTUR

Advertisement

Unter dem Titel „Computer-Kriminalität – die unterschätzte schwarze Wolke über jedem Unternehmen“ fand Anfang November ein „New Industry Meetup“ statt. Bei diesem Veranstaltungsformat von factory300 und RLB OÖ gab ein hochkarätiges Panel aus Wissenschaft, Unternehmen und der Behörde Einblicke, wie real die Gefahr der Cyberkriminalität ist und was Unternehmer dagegen tun können.

Text: Johannes Grüner • Foto: Getty Images / matejmo

„SICHERHEIT IST KEIN ZUSTAND, DEN MAN ERREICHEN KANN, SONDERN EIN PROZESS.“

HERMANN SIKORA, GESCHÄFTSFÜHRER GRZ IT

„GERADE OBERÖSTERREICHISCHE KMU SIND AUFGRUND IHRES KNOW-HOWS UND DER INNOVATIONSKRAFT EIN BELIEBTES ZIEL.“

WALTER UNGER, LEITER DER ABTEILUNG CYBER DEFENSE IM BMLV

Seit 6 Uhr morgens versucht ein verzweifelter EDV-Techniker, das IT-System wieder zum Laufen zu bringen. Vergeblich. Telefonanlagen, Mailprogramme, die Buchhaltung, die Lohnverrechnung, selbst das Zutrittssystem für die Büros – nichts geht mehr. Das Szenario eines Hackerangriffs ist nicht länger nur Teil eines Agentenfilms im Hauptabendprogramm, sondern auch für die heimische Wirtschaft Realität. Die aktuellen Zahlen sind alarmierend: Gab es in Österreich vor rund 15 Jahren gerade einmal 750 Anzeigen wegen Computerkriminalität, lag 2020 die Anzahl der Fälle bereits bei 36.000 – Tendenz stark steigend. „Die Dunkelziffer ist deutlich höher, viele Unternehmen fürchten einen Reputationsverlust, wenn Angriffe öffentlich werden. Gerade oberösterreichische KMU sind aufgrund ihres Know-hows und der Innovationskraft ein beliebtes Ziel“, sagt Walter Unger, Leiter der Abteilung Cyber Defense im Bundesministerium für Landesverteidigung. Laut einer aktuellen KPMG-Studie waren 60 Prozent der österreichischen Unternehmen in den letzten zwölf Monaten von Kriminalität aus dem Netz betroffen. Die Methoden sind vielfältig: Das Abfangen und Manipulieren von Daten und Mails (um etwa falsche Rechnungen unterzujubeln, die von der Buchhaltung oft monatelang bezahlt werden) zählt ebenso dazu wie die Überlastung und damit Lahmlegung von Systemen sowie der Einsatz von Spyware, Viren oder Würmern. „Grundsätzlich kann man zwischen Massenangriffen, wie etwa einer gefälschten Mail vom vermeintlichen Paketzusteller, das an die breite Masse verschickt wird, und gezielten Angriffen, gegen die man sich nur schwer wehren kann, unterscheiden“, sagt René Mayrhofer, Leiter des Instituts Networks and Security an der Johannes Kepler Universität in Linz. Eine Attacke auf die IT-Infrastruktur hat für Unternehmen aller Branchen und Größen gravierende Folgen. Ein Cyberangriff kann im schlimmsten Fall den ganzen Betrieb lahmlegen, es können Firmengeheimnisse geleakt und systemrelevante Teile der Infrastruktur gefährdet werden. „Ein aktuell oft zu beobachtendes Geschäftsmodell von Hackern ist, Unternehmen doppelt zu erpressen. Auf der einen Seite werden die Systeme verschlüsselt und lahmgelegt, auf der anderen Seite wird aber auch damit gedroht, Firmengeheimnisse und Know-how zu veröffentlichen“, sagt Severin Winkler, Cybercrime-Experte bei KPMG Österreich. Als Lösegeld werden in den meisten Fällen Beträge in Bitcoins verlangt. Die Kryptowährung ist ein unter Hackern beliebtes Zahlungsmittel, das schwer nachverfolgbar ist und mit dem man inzwischen eine breite Palette an Waren und Dienstleistungen im Netz, speziell im Darknet, kaufen kann. Ein Umtauschen in Euro oder Dollar ist somit nicht unbedingt nötig.

Homeoffice birgt Risiken

Das Panel des New Industry Meetup ist sich einig: Die Covid-19-Pandemie hat Österreichs Wirtschaft schlagartig zu einem Digitalisierungsschub veranlasst. Das hat die damit verbundenen Chancen, aber auch die Risiken explosionsartig gesteigert. Aktuell arbeiten so viele Menschen im Homeoffice wie nie zuvor. Damit wächst für Unternehmen und andere Organisationen auch die Gefahr von Cyberkriminalität. „Die Komplexität der Software-Welt hat sich massiv verstärkt. Fehlerfreie und absolut sichere Software ist damit quasi unmöglich“, so René Mayrhofer. Das bestätigt auch Hermann Sikora, Geschäftsführer von GRZ IT, einem Tochterunternehmen der Raiffeisenlandesbank OÖ: „Sicherheit ist kein Zustand, den man erreichen kann, sondern ein Prozess. Wichtig ist, das Restrisiko zu kennen und möglichst gut vorbereitet zu sein. Gerade im Kundengeschäft sind wir immer wieder mit einem Balanceakt konfrontiert, denn je sicherer ein IT-Produkt ist, desto weniger Komfort bietet es.“ Speziell Banken und Versicherungen seien für Cyberkriminalität besonders sensibilisiert und investieren inzwischen enorme Ressourcen in die Sicherheit ihrer Systeme. „Ich bin überzeugt: Security Engineering wird künftig eine zentrale Aufgabe in Unternehmen sein. Je mehr wir digitalisieren, desto mehr wird das auch notwendig“, so Sikora. Angriffe auf IT-Systeme haben in den letzten Jahren deutlich zugenommen, aber wie gut schützen sich speziell heimische KMU aktuell vor diesen Angriffen? „Sieben von zehn Firmen sind offen wie ein Scheunentor. Das bedeutet, dass man hier problemlos

„WERDEN DIE BASICS DER IT-SICHERHEIT ERFÜLLT, KANN DAS SCHON ABSCHRECKUNG GENUG SEIN.“

DAMIAN IZDEBSKI, GRÜNDER UND CEO DER TECHBOLD TECHNOLOGY GROUP AG

DIE KOMPLEXITÄT DER SOFTWARE-WELT HAT SICH MASSIV VERSTÄRKT.

RENÉ MAYRHOFER, LEITER DES INSTITUTS NETWORKS AND SECURITY AN DER JKU

in 15 Minuten mit kostenloser Software auf File- oder Mailserver zugreifen könnte“, warnt Damian Izdebski, Gründer und CEO der techbold technology group AG. Ein Großteil der gängigen Gäste-WLANs würde einen optimalen Zugang zum Firmennetzwerk gewähren.

Abschreckung als erster Schritt

Was können Unternehmen nun aber tun, um sich vor Cyberkriminalität zu schützen? Ein erster Schritt ist in jedem Fall, das nötige Bewusstsein zu schaffen: „Viele unserer Kunden haben keine eigene IT-Abteilung, die beauftragten IT-Dienstleister sind meist nur eine Art Feuerwehr, wenn etwas nicht funktioniert. In vielen Fällen werden dringend nötige Aktualisierungen und Updates nicht eingespielt“, sagt Izdebski. Häufig würde zwar in eine Highend-Firewall investiert, ohne dabei aber das gesamte IT-System auf mögliche Sicherheitslücken zu überprüfen. „Das ist so, als würde man sich für die Haustür ein supersicheres Schloss kaufen, aber gleich daneben steht das Fenster permanent offen“, so Izdebski. Die techbold technology group AG fokussiert sich auf IT-Lösungen und Digitalisierungsstrategien für kleinere und mittlere Unternehmen. Sie bietet sogenannte Audits an, bei denen die gesamte Infrastruktur durchleuchtet wird und mit deren Erkenntnissen auch Maßnahmenkataloge erstellt werden. Ein Audit kostet übrigens zwischen 70 und 100 Euro pro Computerarbeitsplatz. „Es reicht oft schon, es den Hackern zu erschweren, ins System zu kommen. Werden die Basics der IT-Sicherheit erfüllt, kann das schon Abschreckung genug sein, weil sich der Aufwand für die Hacker nicht mehr lohnt“, so der Cybersecurity-Experte. ••

QR-Code scannen

und das gesamte New Industry Meetup unter der Leitung von Moderator Bernhard Lehner (startup300) ansehen.

Die häufigsten Arten von Cyberangriffen

Malware: Damit wird schädliche Software wie Spyware, Ransomware, Viren und Würmer beschrieben. Malware dringt über eine Schwachstelle in ein Netzwerk ein – in der Regel, wenn ein Benutzer auf einen gefähr— lichen Link oder eine E-Mail-Anlage klickt, die riskante Software installiert. Auf diese Weise wird etwa der Zugriff auf wichtige Komponenten des Netzwerks blockiert, um heimlich Informationen abzurufen, indem Daten von der Festplatte übertragen werden (Spyware).

Beim Phishing werden betrügerische Mitteilungen gesendet, die aus einer seriösen Quelle zu stammen scheinen, für gewöhnlich per E-Mail. Ziel ist es, vertrauliche Daten wie Kreditkarten- und Anmeldeinformationen zu stehlen oder Malware auf dem Computer des Opfers zu installieren.

Bei Man-in-the-Middle (MitM)-Angriffen, auch Abhörangriffen, schleusen sich Angreifer in eine Transaktion zwischen zwei Parteien ein. Sobald die Angreifer den Datenverkehr unterbrechen, können sie Daten filtern und stehlen. Häufige Einfallstore sind etwa unsichere öffentliche Wi-Fi-Netzwerke.

Ein Denial-of-Service-Angriff überflutet Systeme, Server oder Netzwerke mit Datenverkehr, um die Ressourcen und die Bandbreite zu überlasten. Infolgedessen ist das System nicht in der Lage, legitime Anfragen zu bearbeiten.

Eine Structured Query Language (SQL) Injection erfolgt, wenn ein Angreifer schädlichen Code in einen Server einfügt und den Server zwingt, Informationen zu zeigen, die er normalerweise nicht zeigen würde. Ein Angreifer kann eine SQL-Injection durchführen, indem er einfach schädlichen Code in ein anfälliges Suchfeld auf einer Website eingibt.

This article is from: