Cyber-Angriffe und Ursachen: Unser IT-Sicherheitsexperte Heinz Siegert im Interview mit der Regionalzeitung Passauer Neuen Presse

IT Experte Heinz Siegert

IT-Sicherheitsexperte Heinz Siegert spricht über die Ursachen und Abwehrmöglichkeiten von Cyber-Attacken.


Welche systemtechnischen Vorkehrungen können denn getroffen werden, um Daten und IT-Anlagen zu schützen, vor Schadsoftware, vor dem Abgreifen von Daten?

Heinz Siegert: „Natürlich sind in der IT-Sicherheit gut administrierte Systeme und verschiedene Schutzstufen wichtig, aber sie stellen nur den Basisschutz dar. Viel wichtiger ist es, sich auf einen Ernstfall vorzubereiten und die Systeme stetig zu testen. Nur so kann ein nachhaltiger und verlässlicher Schutz aufgebaut werden. Der Prozess der Wirksamkeitsprüfung der Systeme wie beispielsweise die Datensicherung breitet sich derzeit stark in der IT-Sicherheit aus. Aus diesem Gedanken heraus hat Vulidity die Threat Intelligence Module entwickelt. Ein Test des IT-Sicherheitskonzepts und der eingesetzten Lösungen kostet nicht viel und ist schnell gemacht, kann aber einem Unternehmen die Augen öffnen, bevor es zu einem Totalausfall kommt. Viel schlimmer als der monetäre Schaden ist für viele Unternehmen die Ausfallzeit der Systeme sowie der in manchen Fällen notwendige Neuaufbau der kompletten Infrastruktur. Ganz zu schweigen vom Imageschaden gegenüber Partnern und Kunden.“

Welche Erkenntnisse gibt es in der Praxis nach solchen simulierten Angriffen?

Heinz Siegert: „Aus unserer Erfahrung der letzten Monate weichen die Ergebnisse der Bedrohungsanalyse oft gravierend von den Erwartungen der Unternehmen ab. So sind bei ca. der Hälfte der Firmen anschließend Anpassungen des IT-Sicherheitskonzepts notwendig gewesen. Oft sind es nur Kleinigkeiten, welche im Ernstfall allerdings entscheidend sein können. Es sind häufig schon einfache Fragen, welche ein komplettes IT-Sicherheitskonzept auf die Probe stellen, wie z. B.: Haben Sie sich schon mal Gedanken gemacht, was passiert, wenn eine Schadsoftware bereits Ihr Netzwerk erreicht hat? Wie verhält sich Ihre IT, welche Ereignisse werden ausgelöst und welche geplanten Maßnahmen würden wirklich funktionieren?“

Die Schäden von Cyber-Angriffen können wohl nicht allein durch Unachtsamkeit der Mitarbeiter entstehen, oder doch?

Heinz Siegert: „Ein wichtiger Sektor der heutigen IT-Sicherheit ist das Social Engineering, welches in verschiedenen Varianten verwendet wird. Gängige Beispiele sind hier Phishing Emails oder oft auch einfach Telefonate mit Firmenangehörigen. Ein erfolgreicher Social Engineering Angriff öffnet Kriminellen die virtuelle Tür ins Unternehmen und kann mittlerweile schnell einen Totalausfall bewirken. Dementsprechend stark wächst dieser Angriffssektor. Mit einem guten Sicherheitskonzept sind aber aktuelle Cyberangriffe ohne diese direkte „Mitarbeit“ der „Opfer“ fast nicht mehr möglich. Auch hier geht Vulidity den Weg, aktiv die Mitarbeiter während der täglichen Arbeit mit automatisierten Kampagnen zu sensibilisieren und nicht mit theoretischen Vorträgen auf diese Situationen vorzubereiten.“

Ein Bankenvertreter hat mir neulich gesagt, sie hätten den Eindruck, dass ihre IT-Sicherheitsvorkehrungen von Fremden abgetastet werden. Gibt es da effektiven Schutz?

Heinz Siegert: „Jedes Unternehmen sollte regelmäßig den Blick von Extern vornehmen, also das klassische Abtasten des virtuellen Unternehmens durchführen, um zu erkennen, was ein potentieller Angreifer sehen könnte. Nur so ist ein effektiver und nachhaltiger Schutz gewährleistet. Vulidity hat dafür eine Art Autopilot entwickelt. Firmen müssen dementsprechend keinerlei Arbeitszeit investieren, sondern können direkt mit der Auswertung des Berichts beginnen. Wobei sogar diese Dienstleistung übernommen werden kann.“

Wie merkt man, ob man bereits im Visier von Cyber-Kriminellen ist?

Heinz Siegert: „Dafür ist die Prüfung über bereits erfolgte Angriffe enorm wichtig: Hier gibt es zum Einen sogenannte Indicators of Compromise. Unter dem Begriff versteht man Artefakte auf IT-Systemen, welche mit hoher Wahrscheinlichkeit auf unberechtigte Zugriffe oder Versuche dazu hinweisen. Man kann aber auch nach Daten des eigenen Unternehmens im Darknet suchen lassen – hier finden Kriminelle oft Daten aus geleakten Datenbanken, um Angriffe starten zu können, da z.B. Passwörter öffentlich bekannt wurden. Eine so genannte MFA – Multi-Faktor-Authentifizierung – bietet dafür bereits einen guten Schutz und sollte in jedem IT-Sicherheitskonzept fest verankert sein: Mit der MFA wird neben dem Kennwort noch ein weiterer Faktor benötigt, wie z.B. ein PIN, welchen man per App oder SMS bekommt. Dementsprechend reicht dem Kriminellen das Passwort alleine nicht mehr.“

Gilt das Prinzip Hoffnung noch, dass man zu unwichtig sein könnte als potentielles Opfer von Cyber-Attacken?

Heinz Siegert: „Angriffe auf die IT von Unternehmen gehören aktuell zur Tagesordnung und sind keine Einzelfälle mehr. Ebenso müssen sich alle Unternehmen, egal welcher Branche und Größe, dem Thema widmen, da nicht nur gezielt einzelne Unternehmen angegriffen werden. Die Angreifer prüfen einfach nach dem Gießkannen-Prinzip, welche Unternehmen angreifbar sind. Somit kann jede Firma oder Behörde sehr schnell Opfer eines Angriffs werden. Durch die fortschreitende Digitalisierung in vielen Bereichen wird die Angriffsfläche von Unternehmen stetig größer, weshalb auch ein erweiterter Schutz und besonderes Augenmerk auf die IT-Sicherheit gelegt werden muss. Denn ohne die Verfügbarkeit der IT-Systeme sind die allermeisten Unternehmen so gut wie handlungsunfähig.“

(Quelle: Passauer Neue Presse, November 2021)

Vulidity GmbH
Burgkirchener Str. 3
84489 Burghausen