Die Gefahren lauern überall. Auf Geschäftsreisen, im Büro oder im Internet. Besonders für IT-Systeme ist die Bedrohungslage akut und spitzt sich weiter zu. Zur Prävention und zur Abwehr von Bedrohungen aus dem Netz wurde im vergangenen Juli das Cyber-Allianz-Zentrum Bayern (CAZ) beim Bayerischen Landesamt für Verfassungsschutz in München eingerichtet. Das CAZ ist bisher einzigartig in Deutschland.
„Ein Problem ist die gefühlte Sicherheit“, sagt Michael George, Leiter des CAZ. Bei seinen Vorträgen stellt George dem Auditorium meist die Frage, ob sich denn alle sicher seien, noch kein Opfer eines Cyber-Angriffs geworden zu sein. Ergebnis: Die meisten zucken fragend mit den Schultern, denn keiner ist sich wirklich sicher. Die größte Bedrohung im Cyberbereich sind nach Angaben von Claudiu Bugariu, Sicherheitsexperte in der IHK Nürnberg, Viren, Würmer und andere Schadenprogramme gefolgt von Spams, Phishing-Attacken und Hacking-Angriffen. Aber auch so genannte Water-Hole-Attacken sind auf dem Vormarsch und heimtückisch.
„Meistens werden die Angriffe, wenn überhaupt, nur zufällig entdeckt“, sagt Michael George. So sei etwa der Administrator in einem größeren Unternehmen stutzig geworden, nachdem sich einer seiner Server auffällig verhalten hatte, was vorher in dieser Art noch nie vorgekommen war. Er hatte dann näher hingeschaut und ist dem Cyberangriff auf die Schliche gekommen. Oft müssen Angreifer aber erst gar nicht zu kostspieligen und aufwendigen Methoden greifen, denn häufig reicht es schon aus, eine bekannte aber durch das Unternehmen nicht gepatchte Sicherheitslücke auszunutzen. Im Umkehrschluss bedeutet das, dass man viele Angreifer bereits durch regelmäßige Softwareupdates aussperrt, so George.
Allerdings sind auch bei den gezielten Angriffen nicht nur große Global Player betroffen, sondern auch kleine und mittelständische Unternehmen. Zirka 70 Prozent der „Kundschaft“ stammen seit Bestehen des CAZ aus dem Bereich der kleinen und mittelständischen Unternehmen. Gerade bei kleineren Betrieben werden Sicherheitsmaßnahmen für die IT-Systeme eher stiefmütterlich behandelt, kostengetrieben umgesetzt und die Risiken durch die Geschäftsleitung unterbewertet. „Unter einem defekten Türschloss können sich einfach wesentlich mehr Menschen etwas vorstellen als unter einem Software-Exploit. Dementsprechend schneller werden auch finanzielle Mittel zu Reparatur freigegeben. Im Ergebnis ist die IT-Lücke aber wesentlich gefährlicher“, so George.
Das CAZ
„Im CAZ in München sind zehn Mitarbeiter beschäftigt, die sich um die drei Aufgabenbereiche Forensik, Bewertung und Kommunikation kümmern, erklärt CAZ-Leiter George. Oberstes Prinzip ist, dass es sich beim CAZ um eine vertraulichkeitsgarantierende Stelle handelt. Zunächst werden die Verdachts- und Schadensmeldungen eines betroffenen Unternehmens entgegengenommen. Im forensischen Bereich werden die technischen Schadcodes, die einem Unternehmen zugefügt wurden, analysiert. Dann werden auch andere Unternehmen aus der gleichen Branche gewarnt, die eventuell auch Ziel eines Angriffs werden könnten. „Sie werden über die Art und Technik des Angriffs informiert, damit sie sich schützen oder sehen können, ob ihre IT-Anlage nicht selbst schon attackiert worden ist.“ Selbstverständlich geschieht dies in anonymisierter Form. „Es geht uns um den Erfahrungsaustausch. Den Geschädigten soll die Angst genommen werden, ihren guten Ruf zu verlieren, wenn sie zugeben, Opfer eines Cyberangriffs geworden zu sein.“ Das CAZ kann auch - wenn gewünscht – zwischen Ermittlungsbehörden, Justiz und Polizei vermitteln. Diese Dienstleistungen des CAZ sind kostenfrei. „Allerdings sind wir nicht für die Installation von Sicherheitsmechanismen zuständig, darum müssen sich die Unternehmer selbst kümmern“, betont George.
Unternehmen können sich schützen. Es sind oft nur geringe Maßnahmen, die ergriffen werden müssen. So gibt es beispielsweise ISIS 12, ein vom Netzwerk für Informationssicherheit für den Mittelstand (NIM) entwickeltes Verfahren, das zugeschnitten auf die Bedürfnisse des Mittelstands, ein einfach einzuführendes Informations-Sicherheitsmanagementsystem beschreibt. Weitere Hilfestellungen finden Sie in dem Merkblatt Informationssicherheit im Mittelstand der IHK Nürnberg.
Informationen und Tipps zum Thema Wirtschaftsspionage bietet die „Spionage-Reihe“ im Außenwirtschaftsportal Bayern. Dort erfahren Unternehmen was sie konkret tun können und worauf sie achten müssen.