Live-Hacking Events

Die eigenen Schwachstellen kennen

Mit den richtigen Maßnahmen können sich mittelständische Unternehmen gegen Cyberangriffe besser schützen. Martin Lundborg, Leiter der Begleitforschung der Wik Gmbh, erklärt wie hilfreich Live-Hacking-Events sein können.

Martin Lundborg, Leiter der Begleitforschung, WIK GmbH

Martin Lundborg ist Leiter der Begeleitforschung der Wik GmbH.

ITM: Herr Lundborg, Hacking ist ein Schreckensszenario für jedes Unternehmen. Wie realistisch ist es denn für mittelständische Unternehmen, die eigentlich kaum bekannt sind, Angriffsziel zu werden?
Martin Lundborg:
In Zahlen gemessen hat sich die Gefahr, dass Unternehmen Opfer von Angriffen werden, in den letzten Jahren insgesamt erhöht. Hacker nutzen Softwares, die automatisch Sicherheitslücken finden und ausnutzen und dabei keinen Unterschied zwischen den Betriebsgrößen machen. Mittelstandsunternehmen sind dadurch genauso ein Ziel wie die Großunternehmen. Werden Konstruktionszeichnungen, Versuchsergebnisse oder sensible Kundendaten erbeutet, kann ein erheblicher Schaden entstehen. Jedes Unternehmen kann sich aber auch schützen. Voraussetzungen sind vor allem das notwendige Know-how und die richtigen organisatorischen Maßnahmen.

ITM: Welche Schäden können Mittelständlern durch unzureichende IT-Sicherheit drohen?
Lundborg:
Grundsätzlich bietet die Digitalisierung Mittelständlern exzellente Chancen, beispielsweise für die Vernetzung mit Geschäftspartnern und die Entwicklung neuer Geschäftsmodelle. Leider vergrößert sich dadurch auch die Angriffsfläche für Spionage, Sabotage und Datendiebstähle. So können Kriminelle die IT-Infrastruktur eines Unternehmens angreifen, indem sie Sicherheitslücken ausnutzen, um sich Zugriff auf wichtige Informationen zu verschaffen. Sie können auch den Zugang zu Servern oder einzelnen Dokumenten blockieren. Bei solchen sogenannten Ransomware-Attacken fordern Hacker die Zahlung eines Lösungsgelds, um die Daten wieder freizugeben. Angreifer können ebenso den Zugriff auf ganze Produktionssystemen oder einzelne Teile wie Roboterarme erlangen und diese sabotieren. Dadurch können große Schäden an den Produkten und Gefahrensituationen für Mitarbeiter entstehen, wenn zum Beispiel Roboterkomponenten missbräuchlich programmiert werden. Bei vielen Angriffen kommen noch indirekte Schäden und Folgekosten hinzu, etwa durch Imageschäden, Umsatzeinbußen durch nachgemachte Produkte oder Kosten für Ermittlungen und Ersatzmaßnamen.

ITM: Die „Mittelstand 4.0-Kompetenzzentren“ bieten sogenannte Live-Hacking-Events an. Was genau können sich Unternehmer darunter vorstellen?
Lundborg:
In den Live-Hacking-Events der „Mittelstand 4.0-Kompetenzzentren“ demonstrieren IT-Sicherheitsexperten, wie Kriminelle sich bei unzureichenden Sicherungsmaßnahmen Zugriff zum Netzwerk eines Unternehmens verschaffen. Es werden sogenannte Penetrationstests oder „Red Team Assessments“ durchgeführt, mit denen die Sicherheit von IT-Netzwerken ausgelotet wird. Die Experten verwenden dabei die gleichen Methoden, die auch Cyberkriminelle für eine Attacke verwenden könnten. Die Sicherheitsexperten der Kompetenzzentren zeigen, wie die Cyberkriminellen die einzelnen Steuerungskomponenten unter ihre Kontrolle bringen.

Die simulierten Angriffe zielen aber nicht nur auf die technische Infrastruktur ab, sondern sollen zudem verdeutlichen, dass vor allem auch die Unternehmensmitarbeiter für das Thema sensibilisiert werden müssen. Allzu häufig geht die Gefahr unbewusst von den Mitarbeitern aus.

ITM: Sind diese Penetrationstests für mittelständische Unternehmen denn überhaupt stemmbar?
Lundborg:
Ausführliche Penetrations- und andere Sicherheitstests müssen nicht kostspielig sein. Durch die Live-Hacking-Events bei den regionalen „Mittelstand 4.0-Kompetenzzentren“ wollen wir den Unternehmern zeigen, wie sie sich selbst helfen können: Sie sollten sich die Methodik zunutze machen und sich kontinuierlich fragen, wo Angreifer bei ihnen die besten Einfallschancen hätten. Dabei helfen zum Beispiel die kostenfreien Angebote der Kompetenzzentren, wie das Tool „SiToM“, das einen ersten Überblick über den Stand der eigenen IT-Sicherheit verschafft. Mit Unterstützung der Zentren können Betriebe dann ein passendes Sicherheitskonzept entwickeln.

Bild: Wik GmbH

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok