Page 26 - GCSC_2019_01
P. 26

GERMAN COUNCIL . TRENDS
»Ohne Sicherheit kein Business«
Der jüngste Hackerangriff auf die Bundesregierung hat gezeigt,
wie leicht Kriminelle an sensible Daten gelangen können. Gefährdet sind aber nicht nur Politiker, sondern jeder, der sich in der digitalen Welt bewegt. Besonders im Fokus der Cyber-Ganoven stehen auch Handelsunternehmen, weil sie viele Daten über Kunden und Geschäftspartner sammeln
kaufen, ohne für die Waren zu bezahlen. Al- lein der deutschen Wirtschaft entsteht nach einer Studie des Digitalverbands Bitkom so jährlich ein Schaden in Höhe von 55 Milliar- den Euro. »Das Internet ist hochattraktiv für Kriminelle«, sagt Bitkom-Hauptgeschäfts- führer Bernhard Rohleder. »Mit vergleichs- weise geringem Aufwand lassen sich andere Nutzer zum eigenen Vorteil schädigen.«
»Ohne Sicherheit kein Business«
Es trifft kleine Firmen. Es trifft große Konzer- ne. Dem IT-Giganten Yahoo wurden vor fünf Jahren die Daten von drei Milliarden Nutzern aus aller Welt gestohlen. Vergangenes Jahr wurden Facebook die Identitäten von 29 Mil- lionen Nutzern entwendet. Airbus, Europas größter Flugzeugproduzent und selbst An- bieter von Cyber-Sicherheitslösungen, muss- te diesen Januar einräumen, Opfer einer Ha- cker-Attacke geworden zu sein. Bei dem An- griff sei »unautorisiert auf Daten in den ge- schäftlichen Informationssystemen« zuge- griffen worden, teilte der Konzern mit.
Experten raten daher Unternehmen, ihre IT- Systeme so wirksam wie nur möglich zu schützen. Datensicherheit sei das Wichtigste, was Firmen ihren Kunden bieten könnten, sagt Werner Vogels, Chef-Technologe und Vi- zepräsident von Amazon. »Ohne Sicherheit kein Business.« Der Online-Handels-Gigant heuere deshalb die besten IT-Experten der Welt an, sagt der 60-jährige Niederländer. Und er wende Jahr für Jahr Milliardenbeträge zum Schutz seiner digitalen Infrastruktur auf. Die Mehrzahl der Unternehmen hingegen inves- tieren lediglich fünf bis zehn Prozent ihres zu- meist ohnehin bescheidenen IT-Budgets für die Sicherheit, schätzen Branchenexperten.
Dabei werden die Täter immer raffinierter: Beim sogenannten Phishing versuchen sie an Zugangsdaten von Webshops zu gelan- gen. »Angreifer bilden dazu mit Text- und Bildbausteinen Fake-Seiten«, sagt Lars We- ber, Direktor Online-Marketing bei der auf E- Commerce und Cyber-Sicherheit spezialisier- ten Berliner Beratungsgesellschaft Berlina- ten. Das sind täuschend echt erscheinende Internetseiten von Online-Marktplätzen. Mit den gestohlenen Kundendaten kaufen die Tä- ter dann in den Webshops ein und lassen sich die Ware an eine neue Adresse liefern. Bis der Betrug auffällt, haben die Kriminellen ihre Beute längst an Hehler verschachert.
Der Consultant ist von der Mittagspause auf dem Weg zurück in das Büro, als sein Handy vibriert: »Schalte auf keinen Fall Deinen Rechner ein, hier ist die Hölle los.« Was die Kollegin eben eilig getippt hat, nahm 15 Mi- nuten zuvor seinen Anfang. In dem mehr als 50 Mitarbeiter zählenden Beratungsunter- nehmen hat jemand einen versteckt an eine E-Mail angehängten Virus aktiviert. In weni- gen Minuten liegt das komplette Netzwerk danieder. Kein Rechner arbeitet mehr. Auf den Bildschirmen erscheint nur ein Erpres- sungstext: 100.000 Euro sollen auf ein Konto im Ausland überwiesen werden, damit das System wieder freigegeben wird.
Die Informationstechnologie – kurz IT – ist mit dem Megatrend der Digitalisierung zum Rückgrat der Wirtschaft geworden. Kein Un- ternehmen kann auf einen Auftritt im Inter-
net verzichten. 280 Milliarden E-Mails wer- den nach der jüngsten Studie der Research- Gesellschaft Radicati im kalifornischen Palo Alto inzwischen pro Tag weltweit versendet – und mit ihnen wichtige Daten über Projek- te und Kunden.
Cyber-Kriminelle wollen Geld, Firmengeheimnisse oder Kundendaten
Doch die Lebensader der High-Tech-Gesell- schaft ist anfällig. Kriminelle versuchen ste- tig, über das World Wide Web in Rechner ein- zudringen, um die Systeme lahmzulegen oder die dort gespeicherten Daten auszu- spähen. Die Täter wollen Geld erpressen; sie wollen an Firmengeheimnisse gelangen, um Produkte billig kopieren zu können; sie wol- len die Zugangscodes von Kunden, um unter deren vorgespielter Identität online einzu-
 Das Dienstgebäude des BSI in Bonn
24 GCM 1 / 2019
© Bundesamt für Sicherheit in der Informationstechnik


















































































   24   25   26   27   28