NSA, Prism, Tempora

Sicherheitsbedrohungen für den Mittelstand

Im Interview spricht Thorsten Urbanski, PR-Manager bei dem Sicherheitsspezialisten G Data und Leiter der Teletrust-Arbeitsgruppe „IT-Security made in Germany“, über aktuelle Sicherheitsbedrohungen – gerade im Hinblick auf die NSA-Affäre und deren Spähaktionen werden mittlerweile auch Unternehmen aus dem Mittelstand Ziel von Cyberkriminalität und Wirtschaftsspionage.

„Zum Einfallstor für Spione und Cyberkriminelle können auch Mobilgeräte werden. In vielen Unternehmen aus dem Mittelstand kommen Smartphones und Tablets zum Einsatz, allerdings unterschätzen viele die daraus resultierenden Gefahren und Sicherheitsrisiken", so Thorsten Urbanski, von G Data.

ITM: Herr Urbanski, Wirtschaftsspionage ist für viele Mittelständler seit längerem ein Thema. Mit dem NSA-Skandal bzw. Prism oder dem britischen Tempora-Programm kommen nun auch staatliche Spähangriffe hinzu. Wie schätzen Sie die aktuelle Gefahrenlage für den deutschen Mittelstand ein?

Thorsten Urbanski: Der Mittelstand gilt nicht von ungefähr als Antriebsmotor der deutschen Wirtschaft. Die hohe Konzentration auf Innovationen und Neuentwicklungen ist im europäischen Vergleich einzigartig. Nach Analysen von Gecapital befanden sich im vergangenen Jahr 44 Prozent aller mittelständischen Patente im Besitz hiesiger Unternehmen. Es ist daher nicht verwunderlich, dass diese Unternehmen immer stärker in den Fokus von Cyberspionen und Onlinekriminellen geraten. 40 Prozent aller Unternehmen verzeichneten laut BKA bereits Angriffe auf ihre Netzwerke. Die effektive Absicherung der IT-Infrastruktur vor Gefahren von außen und innen ist für Mittelständler daher von existentieller Bedeutung.

ITM: Wo sehen Sie derzeit die größten Einfallstore für Spionageaktionen bzw. Wirtschaftskriminalität im Mittelstand?

Urbanski: Das Thema IT-Sicherheit sollte in Unternehmen ganzheitlich betrachtet werden. Virenschutz, Firewall und Spamschutz gehören zur Standardausstattung. Ganzheitliche Sicherheitslösungen umfassen ein effektives Policy- und Device-Management-System, das beispielsweise den ungewollten Einsatz von USB-Sticks verhindert.

Ein weiterer oftmals vernachlässigter Aspekt sind veraltete Systeme. Laut Microsoft werden pro Jahr gut 8.000 Sicherheitslücken in Softwarelösungen bekannt. Hiervon betroffen sind u.a. Branchenlösungen, Datenbanksysteme und Standardanwendungen. Diese Sicherheitslücken werden von Onlinekriminellen aktiv für Angriffe ausgenutzt. Die Installation von Softwarepatches ist daher ein wichtiger Baustein in der Absicherung der IT-Infrastruktur. Die Angst vor möglichen Inkompatibilitätsproblemen oder der fehlende Überblick über die eingesetzte Software führen dazu, dass verfügbare Updates nicht installiert werden.

ITM: Gibt es weitere Schwachstellen?

Urbanski: Zum Einfallstor für Spione und Cyberkriminelle können auch Mobilgeräte werden. In vielen Unternehmen kommen Smartphones und Tablets zum Einsatz, allerdings unterschätzen viele die daraus resultierenden Gefahren und Risiken. Dies hat unsere aktuelle Mobile-Device-Management-Studie gezeigt. Demnach gehen nur knapp 60 Prozent der befragten mittelständischen und kleineren Firmen von generellen Sicherheitsrisiken durch die Nutzung der smarten Alleskönner aus. Dazu kommt, dass Administratoren aufgrund der oft zahlreichen Mobilgeräte im Netzwerk schnell den Überblick verlieren. Eine leistungsstarke Sicherheitslösung in Verbindung mit einer Mobile-Device-Management-Software ist daher das erste Mittel der Wahl.

ITM: Wie bemerkt man, dass man Opfer einer Spähaktion wurde?


Urbanski: Erfolgreiche Online-Angriffe bleiben bis zum eigentlichen Schaden oftmals unbemerkt. Daher gilt es, mögliche Angriffsvektoren zuvor konsequent zu analysieren und zu schließen. Ein oftmals unterschätzter Baustein für ein erfolgreiches IT-Sicherheitskonzept sind die eigenen Mitarbeiter. Diese gilt es, zu sensibilisieren, zu schulen und über die Erfordernisse der IT-Sicherheitsmaßnahmen zu informieren.

ITM: Was halten Sie von dem zuletzt mehrfach geäußerten Vorwurf, dass kein Anwenderunternehmen sicher sein kann, ob bzw. welche Hintertüren in den benutzten Soft- und Hardwareprodukten ausländischer Anbieter (z.B. aus USA, Asien) eingebaut sind?

Urbanski: Amerikanische Unternehmen haben seit Einführung des Patriot Act (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act) im Jahr 2001 kaum eine Wahl. Sie sind per Gesetz zu einer Kooperation mit Behörden wie NSA oder CIA verpflichtet. Überträgt man diese generelle Verpflichtung auf amerikanische IT-Sicherheitsanbieter, wie beispielsweise Virenschutzhersteller, so wären diese auch hier zu einer Kooperation mit den Geheimdiensten verpflichtet. Eine effektive Abwehr von Cyberspionage gegen deutsche Unternehmen würde dadurch deutlich erschwert. Das sollte bereits Grund genug sein, sich für einen Anbieter „made in Germany“ zu entscheiden.

ITM: Können Sie ein Beispiel von Cyberkriminalität schildern?

Urbanski: Ein Fall sorgte in diesem Jahr in unserer Region für Aufsehen: Es handelte sich um einen vollkommen gesunden Mittelständler mit mehr als 200 Mitarbeitern aus Nordrhein-Westfalen. Dieser wurde Opfer eines ausgeklügelten Cyberangriffs. Die Folgen waren fatal – denn das Unternehmen musste Insolvenz anmelden. Die Täter fingen den E-Mail-Verkehr zwischen ihm und seinem ausländischen Zulieferer regelmäßig ab, manipulierten diesen und konnten dafür sorgen, dass die Buchhaltung ein neues Zahlungskonto der Täter akzeptierte. Das blieb über Monate hinweg unbemerkt, bis er eine Zahlungsaufforderung seines Lieferanten erhielt, der er dann nicht mehr nachkommen konnte. Ohne seine Hausbank, die mit einem Kredit half, wäre das Unternehmen nicht mehr zu retten gewesen.

©2021Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok