1. Startseite
  2. Lokales
  3. Landkreis Diepholz
  4. Sulingen

Sulinger IT-Experte warnt: Der Angriff kommt per Mausklick

Erstellt: Aktualisiert:

Von: Harald Bartels

Kommentare

Experte für Informationssicherheit: Marc Friedrich, Datenschutzbeauftragter von „secom IT“ aus Sulingen.
Experte für Informationssicherheit: Marc Friedrich, Datenschutzbeauftragter von „secom IT“ aus Sulingen. © Bartels

Der Krieg in der Ukraine bedroht auch Betriebe in Sulingen, warnt IT-Experte Marc Friedrich. Zwar gibt es keine aktuelle Bedrohungslage, „aber das heißt nicht, dass keine Angriffe kommen“, sagt er und gibt Sicherheitstipps.

Sulingen – Der Krieg in der Ukraine erreicht die Menschen in unserer Region bislang nur mittelbar über Bilder aus den zerstörten Städten oder über Menschen, die aus dem Land vor den russischen Angriffen geflohen sind. Doch auch direkte Auswirkungen sind möglich. Wie? Wenn heimische Unternehmen das Ziel von Cyberattacken werden. Davor warnt Marc Friedrich, Datenschutzbeauftragter des Sulinger Fachunternehmens „secom IT“.

„Hier ist bei unseren Kunden noch nichts aufgefallen“, sagt er, „aber das heißt nicht, dass keine Angriffe kommen.“ Das Nationale IT-Krisenreaktionszentrum, angesiedelt beim Bundesamt für Sicherheit in der Informationstechnik (BSI), habe einen Sonderlagebericht veröffentlicht – und das schon am 24. Februar, dem Tag, an dem die russische Invasion der Ukraine begann. Darin sei die IT-Bedrohungslage auf die Stufe 3 / Orange gestellt worden: „Danach kommt nur noch Stufe 4 / Rot“, erklärt Friedrich. Bislang sehe das Zentrum aber keine geänderte Gefährdung für deutsche Stellen, sondern es sei eine abstrakte Bedrohungslage für „Hochwertziele“. Was damit gemeint ist, sei nicht genau definiert, so Friedrich, aber man rechne dazu Stellen der kritischen Infrastruktur oder Unternehmen mit hoher Marktpräsenz: „Wenn wir uns ansehen, welche großen Unternehmen jetzt dem russischen Markt den Rücken gekehrt haben, können wir Eins und Eins zusammenzählen.“

Ganz und gar abstrakt ist die Bedrohung jedoch nicht mehr: Er habe vor wenigen Tagen mit einem Mitarbeiter aus der Verwaltung eines Landkreises, der zu den Kunden von „secom IT“ zähle, telefoniert, und dort habe man erhöhte Phishing-Aktivitäten registriert. Zudem hätten laut BSI mehrere Nato-Partner aggressive Scan-Aktivitäten registriert.

Stichwort Phishing

Phishing ist ein Kunstwort, das aus den englischen Begriffen „password harvesting“ für „Passwörter ernten“ und „fishing“ für „Angeln“ zusammengesetzt ist. Überwiegend geschieht es durch entsprechende E-Mails, die von einem angeblich vertrauenswürdigen Absender stammen. In ihnen wird der Empfänger aufgefordert, entweder auf einen Link zu klicken, um dort vertrauliche Daten einzugeben, oder einen Anhang zu öffnen, der schädliche Software installiert.

Die Angriffswege seien ganz unterschiedlich. „Es gibt nicht die Bedrohungslage, sondern sie kann sich permanent ändern – momentan herrscht noch das große Rätselraten, was da kommen könnte.“ Spannend sei, wenn sich eine Bedrohungslage entwickele. Im vergangenen Jahr seien weltweit zahlreiche Mailserver geknackt worden, und das könne auch von anderen Organisationen ausgenutzt werden: „Es ist ein offenes Geheimnis, dass verschiedene Staaten solche Cyberorganisationen haben.“ Der Westen habe sich mit Sanktionen gegen Russland positioniert, außerdem habe auch das Hackerkollektiv „Anonymous“ der russischen Führung den Cyberkrieg erklärt – „man kann immer noch damit rechnen, dass es Vergeltungsangriffe geben könnte“, warnt Friedrich.

Voraussichtlich werde es Angriffe auf Websites geben, die durch sogenannte „DDoS-Attacken“ zeitweise nicht erreichbar seien. Das Hacken der Hardware sei sehr aufwendig, aber „Phishing ist der einfachste Weg, weil da der Faktor Mensch ins Spiel kommt – den können wir nicht patchen.“ Heißt: Anders als in einem Programm, in dem Schwachstellen behoben, also: „gepatcht“, werden können, bleibt die Person am Computer das Problem. Daher sei es so wichtig, die Mitarbeiter in Unternehmen dafür zu sensibilisieren, mahnt der Experte: „Alles andere ist nicht zielführend.“

Phishingmails seien immer im Umlauf, und zu jeder Krise gebe es eine thematisch passende Kampagne. Im schlimmsten Fall könne über eine Mail ein ganzes Unternehmen infiziert werden, beispielsweise wenn ein Mitarbeiter eine E-Mail mit einem gefährlichen Anhang erhalte und sie dann weiterleite an die Kollegen mit dem Hinweis: „Ich kann das nicht öffnen, probiere du das mal.“

Penetrationstests erhöhen die Sicherheit

Das Krisenzentrum empfehle Unternehmen, einen Notfallplan vorzuhalten und ihn regelmäßig zu aktualisieren. „Regelmäßig heißt: Immer dann, wenn sich an der Infrastruktur oder den Menschen etwas geändert hat“, erläutert Friedrich. Das System müsse aktuell gehalten werden, indem keine veraltete Software mehr eingesetzt werde und alle Patches eingespielt würden. Laut Statistik ist ein Hacker mehr als 100 Tage im System, bevor er bemerkt und enttarnt werde, daher sollte ein Netzwerkmonitoring installiert werden, das Eindringlinge schnell erkennt.

Eine weitere wichtige Maßnahme: Die vorhandenen Daten regelmäßig sichern. „Es ist der ,Worst Case‘, wenn kein ordentliches Back-up vorgehalten wird und nicht auch mal getestet wird, ob es funktioniert“, weiß Friedrich.

Zusätzlich könnten Unternehmen auch sogenannte Penetrationstest durchführen lassen, bei denen – auch mit simulierten Phishingkampagnen – das System auf Schwachstellen gescannt wird. Friedrich: „Das ist das, was die ,bösen Jungs‘ auch tun, aber diesmal in guter Absicht.“

Derartige Sicherheitsmaßnahmen ließen sich relativ schnell realisieren, versichert Friedrich. In kleinen Unternehmen sei das vielfach an einem Tag erledigt, und größere Unternehmen seien in der Regel schon gut aufgestellt. „Man braucht einen Informationssicherheitsbeauftragten, also jemand, der sich federführend um das Thema kümmert.“ Wichtig sei, dass sich Unternehmen mit den Themen Informationssicherheit und Datenschutz auseinandersetzen, damit sie wissen, was sie eigentlich schützen müssen: „Oft ist es gar nicht so viel, aber es muss ein Prozess sein, mit dem man nicht aufhören darf.“

Sich darauf zu verlassen, dass nur die großen Unternehmen Ziel von Angriffen werden, hält Friedrich für leichtfertig: „Wir wissen nicht, wie präzise die Angriffe sind – es kann auch Kollateralschäden geben.“

Podcast: Wie sicher sind wir vor russischen Hackerangriffen?

Um das Thema IT-Sicherheit und Cyberangriffe geht es auch in unserem Podcast „Kreis und Quer“. Der Chef der Kliniken im Landkreis Diepholz berichtet in einer Folge, welche Maßnahmen zur Sicherung der kritischen Infrastruktur sie getroffen haben, und der IT-Sicherheitsrechtler Prof. Dr. Dennis-Kenji Kipker gibt eine Abschätzung ein, wie realistisch Hackerangriffe aus Russland derzeit sind. Die Folge „Wie sicher sind wir vor russischen Hackerangriffen?“ gibt es ab sofort auf Spotify, Apple Podcasts, YouTube und überall da, wo es Podcasts gibt.

Auch interessant

Kommentare