Nur mit Cybersecurity gelingt Digitalisierung erfolgreich

Cybercrime ist längst eine reale Bedrohung für Unternehmen

Quelle: NicoElNino
02. Mai 2017 - in Häfen & Logistik

Die Digitale Transformation steht für einen Umbruch mit riesigem Potenzial für Wirtschaft und Gesellschaft – aber sie bietet gleichzeitig auch neue Angriffsmöglichkeiten für Kriminelle. Im BHV Hafenclub konnten Teilnehmer kürzlich einen Vortrag von Tim Kohnen, Treuhand Oldenburg, zum Thema Cybersecurity hören. Moderiert wurde der Abend von Klaus Platz, Ehrenmitglied der Bremischen Hafenvertretung.

Dieser Beitrag enthält folgende Tags

#Digitalisierung #Software

„In der Praxis ist Cybercrime längst eine echte Bedrohung für Unternehmen“, sagt Kohnen, Leiter IT Audit & Consulting bei Treuhand Wirtschaftsprüfung, Oldenburg. „Während sich viele Unternehmen noch Gedanken machen über die theoretische Möglichkeit von Angriffen auf ihre IT-Struktur, ist die Bedrohung bereits real geworden.“ 

Der IT-Experte hat viele Fallbeispiele aus seinem Alltag mitgebracht. Dem einen oder anderen Besucher dürfte etwas mulmig geworden sein, als er hörte, wie einfach es für Kriminelle sein kann, in das IT-System von Unternehmen einzudringen.

„Während sich viele Unternehmen noch Gedanken machen über die theoretische Möglichkeit von Angriffen auf ihre IT-Struktur, ist die Bedrohung bereits real geworden.“

Cybercrime-Attacken haben weitreichende Auswirkungen

Schlagzeilen über Cybercrime-Attacken schaffen es regelmäßig in die Schlagzeilen. 2015 wurde ein Angriff auf Rechner des Deutschen Bundestages und des Kanzleramts ausgeführt. Die Internetseite der Bundeskanzlerin und des Bundestages wurden lahmgelegt. Medien titelten vom „Krieg im Netz“. Ein Angriff auf die Telekom Ende 2016 führte dazu, dass rund eine Million Kunden über mehrere Tage keine Internetverbindung mehr hatten – Cybersecurity erreichte damit fast jeden Bürger. IT-Berater haben auch mit Fällen zu tun, von denen die Öffentlichkeit in der Regel nichts erfährt. Für die betroffenen Firmen ist ein Cyber-Angriff jedoch immer ein schwerer Schlag.

Zeigte Wege zu mehr Cybersecurity für Unternehmen auf: Tim Kohnen, Treuhand Oldenburg, im BHV Hafenclub im April 2017 ⓒ VIA BREMEN

Vernetzung ist die Voraussetzung für Cybercrime

Vernetzung ermöglicht generell einen Angriff und ein Abgreifen oder Manipulieren von Daten. Cybercrimes sind daher alle Aktivitäten, die mit Hilfe eines Computers in einem Netzwerks ausgeführt werden. Dies können Diebstahl, Erpressung, Vandalismus oder Ressourcenmissbrauch sein – Delikte, die man in ähnlicher Form auch aus dem analogen Bereich kennt. Die Täter kommen dabei entweder von außen oder von innerhalb des Unternehmens.

„Wenn Ihnen eine E-Mail unglaubwürdig vorkommt, ist es eine gute Idee, den Absender einfach direkt per Telefon zu kontaktieren und nachzufragen.“

Social Engineering und manipulierte E-Mails sind Einfallstore für Cyberangriffe

Neben rein technischen Angriffen spielt auch das sogenannte Social Engineering eine Rolle bei Cybercrime. Hierbei werden Opfer ausgespäht und manipuliert, sich in bestimmter Weise zu verhalten. Hacker gehen mitunter sehr geschickt vor, um ihre Opfer zu täuschen.

So wird der eigentliche Angriff beispielsweise über gefälschte, aber unverdächtig klingende E-Mails vorbereitet. Die Täter verschaffen sich dazu zunächst Zugriff zum Mail-Server eines Unternehmens. E-Mails werden abgefangen und manipuliert,  zum Teil aber auch in der originalen Form belassen. Daneben werden mitunter auch komplett gefälschte Mails mit einer gefälschten E-Mail-Adresse versandt. „Viele E-Mail-Programme zeigen im Empfangsfenster nur den Klarnamen an. Der Empfänger sieht dann den Namen des vermeintlich bekannten Kontakts, beispielsweise des Chefs oder Geschäftspartners. Informationen über personelle Abwesenheiten beispielsweise wegen Urlaubs werden von den Hackern aufgegriffen. Wenn der Chef sich gerade im Urlaub aufhält, fällt dann eine abweichende – gefälschte – E-Mail-Adresse nicht auf, weil die Mail ja von einem Privataccount aus geschickt sein könnte“, erklärt Kohnen. Mitarbeiter scheuen sich nachzufragen, wenn der Ansprechpartner im Urlaub ist. Wird vorgetäuscht, dass Vorgesetzte einbezogen sind, spricht man auch vom CEO-Trick. „Angestellte hinterfragen in einem solchen Fall seltener, ob der Inhalt der E-Mail auch wahrscheinlich ist.“

Oft sind E-Mail-Adressen allerdings auch einfach herleitbar. „Die dazugehörigen Passwörter finden sich dann in entsprechenden – illegalen – Datenbanken“, sagt Kohnen. Leichtes Spiel für Cyberkriminelle. Schließlich folgt beispielsweise eine E-Mail mit einer manipulierten Kontoverbindung. Die Überweisung landet dadurch nicht auf dem tatsächlichen Firmenkonto sondern auf einem fremden, in der Regel ausländischen Konto. Kohnen rät daher: „Wenn Ihnen eine E-Mail unglaubwürdig vorkommt, ist es eine gute Idee, den Absender einfach direkt per Telefon zu kontaktieren und nachzufragen.“ 

Auch ERP- und Shopsysteme können manipuliert werden

Es gibt weitere Einfallstore für Cyberkriminelle: Auch ERP- und Shopsysteme werden beispielsweise angegriffen. „In einem Fall war es die Controlling-Abteilung eines Unternehmens, der auffiel, dass Umsätze in einem Segment so gut wie weggebrochen waren. In der Folge wurde dann ein Hackerangriff aufgedeckt. Die Täter hatten die Preise manipuliert. Sie waren nun deutlich höher, als beim Wettbewerb. Die Hacker kamen durch eine Sicherheitslücke in der Software ins Shopsystem.”

Maßnahmen im Falle eines Cyber-Angriffs

Nach einem Cyberangriff müssen zunächst alle betroffenen Systeme identifiziert und eventuell alternative Kommunikationswege gewählt werden. Zu den technischen Maßnahmen gehört, das gesamte System auf Schad-Software zu untersuchen. Zu den nötigen Datenschutzmaßnahmen zählt die umgehende Information aller betroffenen Personen. Darüberhinaus können rechtliche Maßnahmen zum Tragen kommen.

Beweissicherung,  Analyse und Aufklärung

Die gründliche Analyse des Angriffs ist wesentlich, um das Ausmaß des Schadens einzuschätzen. Dazu müssen nötigenfalls auch die Logdaten gesichert werden, denn sie sind wichtiges Beweismaterial vor Gericht. Erste Maßnahmen zu verbesserter Cybersecurity beinhalten immer, die Sicherheitsstufe zu erhöhen, mit dem Protokolle über Prozesse und Aktionen auf Computersystemen mitgeschrieben werden (Log-Level). Kennwörter müssen geändert und gegebenenfalls betroffene Rechner ausgetauscht werden. Zu den organisatorischen Maßnahmen gehört ein Gespräch mit der Geschäftsführung. Mitarbeiter sollten sensibilisiert werden und idealerweise ein Handout mit allen relevanten Informationen erhalten.

„Mögliche Szenarien lassen erahnen, wie riskant IT sein kann – und dass sie gesichert werden muss. Unternehmen sollten sich deshalb fragen: Kann unser IT-System da mithalten?“

Logistikbranche: Early Adopters bei der Digitalisierung

Die Logistikbranche ist grundsätzlich an pragmatischen, schnellen und preiswerten Lösungen interessiert und bei der Digitalisierung weit vorn. Es zeichnet sich bereits ab, was die Digitalisierung in naher Zukunft bringen wird: Das Internet der Dinge (IoT), Autonomes Fahren und autonome Flugzeuge, autonome Rechnerüberwachung (MUNIN), intelligente Stromnetze (Smart Grid) und Industrie 4.0. Logistiker sind außerdem an einem verstärkten Austausch von Informationen über die gesamte logistische Kette hinweg interessiert. Die Entwicklungen bieten weitere Potenziale – und neue Risiken.

„Denkbare Angriffe können kriminell oder terroristisch sein. Gefälschte Aufträge oder die Störung von Kühlaggregaten – mögliche Szenarien lassen erahnen, wie riskant IT sein kann – und dass sie gesichert werden muss. Unternehmen sollten sich deshalb fragen: Kann unser IT-System da mithalten? Kann unsere IT-Abteilung mithalten?“, sagt Kohnen und resümiert: "IT-Sicherheit ist kein Zustand – es ist ein Prozess.“ 

Praktische Konsequenzen und Branchenaustausch für mehr Cybersecurity

Unternehmen müssen auf diese Herausforderung reagieren und ihre IT-Abteilungen stärken. Mitarbeiter müssen sensibilisiert und geschult werden. Notfallpläne gehören daher für jedes Unternehmen dazu – und längst gibt es Cyberpolicen für Unternehmen, mit denen sie sich gegen mögliche Risiken absichern können. Unternehmen müssen ihr Prozessmanagement überprüfen. Das betrifft insbesondere die Frage, welche Informationen von welchen Mitarbeitern bearbeitet werden dürfen. Außerdem sollten alle Prozesse noch einmal unabhängig überprüft werden. Neue Technologien bergen neben Chancen auch neue Risiken – auch ein intensiver Austausch innerhalb der Branche ist ein sinnvoller Baustein in der Prävention.


"IT-Sicherheit ist kein Zustand – es ist ein Prozess."

Tim Kohnen, Treuhand Oldenburg.


Diese Seite teilen

Lesen Sie auch...
Die VIA BREMEN Logistics Ambassadors

Die VIA BREMEN Logistics Ambassadors

Wir bieten interessierten Studierenden mit internationalem Hintergrund im Fach Logistik, u.a. von der Jacobs University Bremen, den Einsatz als VIA BREMEN Logistics Ambassadors an – ein Engagement in der weltweiten Logistikindustrie.

Weiterlesen