Cyberkriminalität: Interview mit Mirjana Perisa, Doubleslash

Schutz vor Cyberangriffen

Interview mit Mirjana Perisa, Business Consultant beim Beratungs- und Softwarehaus Doubleslash, über die Hintergründe von Hackerangriffen und wie sich mittelständsiche Unternehmen gegen Cyberattacken schützen können

„Kundendaten sind für Kriminelle besonders interessant – diese können weiterverkauft werden oder dienen als Grundlage für die Akquise“, weiß Mirjana Perisa von Doubleslash.

ITM: Frau Perisa, mit welcher Absicht handeln Leute, die Cyberattacken gegenüber Unternehmen initiieren?
Mirjana Perisa: In den meisten Fällen handelt es sich um Personen, die sich im Umfeld der Industrie- und Konkurrenzspionage bewegen und Firmenwissen abgreifen wollen, um sich dadurch einen Wettbewerbsvorteil zu verschaffen.

ITM: Inwieweit spielt die Unternehmensgröße bei Hackerangriffen eine Rolle?
Perisa: Eine Studie von Corpo-rate Trust hat ergeben, dass das Risiko für den Mittelstand am höchsten ist. Wettbewerb findet in allen Märkten statt – dazu kommt, dass gerade die deutschen Mittelständler oft zu den besten ihrer Branche gehören. Das weckt natürlich Begehrlichkeiten.

ITM: Welche Arten von Daten sind für Hacker besonders interessant?
Perisa: Besonders interessant sind Forschungsergebnisse oder Informationen über (technische) Innovationen. Dieses Wissen lässt sich schnell verwerten, indem es kopiert wird oder in das eigene Produkt einfließt.
Auch Kundendaten sind für Kriminelle interessant – diese können weiterverkauft werden oder dienen als Grundlage für die Akquise. Das Wissen darüber, wer etwas gekauft und was er womöglich dafür gezahlt hat, ist natürlich Gold wert. Das gleiche gilt für Insider-Informationen über die strategische Ausrichtung eines Unternehmens, Investitionsvorhaben oder Börsengänge. Wissen ist Macht bzw. in diesem Fall illegal erworbener Gewinn.
    
ITM: Wie schaffen es die Hacker überhaupt, an diese Informationen zu gelangen?
Perisa: Risiko Nummer eins ist nach wie vor der Mensch, sprich der Mitarbeiter. Es fängt ganz lapidar damit an, dass Mitarbeiter das Kennwort „12345“ verwenden oder Kennwörter auf Post-its an den Monitor kleben. Manchmal reicht auch ein freundliches Telefonat – so kommt es in letzter Zeit häufig vor, dass Leute „im Namen eines Marktforschungsinstitutes“ anrufen und sich an Mitarbeiter aus den Bereichen Forschung und Entwicklung verbinden lassen. Im Glauben, dass es sich um ein problemloses Telefonat handelt, geben sie vertrauliche Informationen weiter.

Eine weiteres Pro-blem ist der Einsatz von Business-
Apps mit Sicherheitslücken: Mitarbeiter laden sich vermeint-
liche Business-Apps aus den App Stores herunter, benutzen diese sowohl privat als auch geschäftlich und tauschen somit auch betriebliche Dokumente mobil aus. Darauf haben sich Hacker mittlerweile spezialisiert, indem sie Apps gezielt auf Sicherheitslücken hin untersuchen. Die Schwächen dieser Apps werden dann gezielt genutzt, um Daten auszuspähen oder Viren bzw. Trojaner zu übertragen.

Mittelständische Unternehmen sollten ihre Mitarbeiter sensibilisieren, keine vertraulichen Daten am Telefon oder in direkten Gesprächen weiter zu geben, sondern diese nur mit der vom Unternehmen sichergestellten IT-Infrastruktur an vertrauliche Personen zu übermitteln. Auch das Versenden von Dokumenten per E-Mail stellt nach wie vor ein Problem dar, da E-Mails nicht verschlüsselt sind. Deshalb ist es wichtig, Tools einzusetzen, die den Transportkanal verschlüsseln, z.B. durch SSL.

ITM: Welche weiteren Tipps können Sie mittelständische Unternehmen geben, um sich gegen Hackerangriffe zu schützen?
Perisa: Grundsätzlich sollten Unternehmen alle Bereiche analysieren und schützen, über die sensible Daten abgefischt werden können. Potentiell sind freilich alle Bereiche eines Unternehmens für „Angreifer“ interessant. Oft sind es ganz kleine Maßnahmen, die ausbleiben und Schlupflöcher für Hacker bieten. So müssen z.B. die Unternehmenssoftware, Virenscanner und Firewall immer auf dem aktuellen Stand gehalten werden. Dazu braucht es einen IT-Beauftragten, der sich darum kümmert – ganz gleich wie groß das Unternehmen ist.

Im zweiten Schritt müssen Mitarbeiter – wie bereits angesprochen – hinsichtlich des Themas „IT-Sicherheit im Unternehmensumfeld“ sensibilisiert werden. So sollte auch klar kommuniziert werden, dass durch IT-Sicherheitsrisiken im extremen Fall sogar das wirtschaftliche Wohl des eigenen Arbeitgebers abhängt.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok