Firewall und Virenscanner reichen nicht
Eine wichtige Komponente, auf die man auch nicht vergessen darf ist eine optimal eingerichtete und moderne IT-Infrastruktur, denn eine veraltete Struktur kostet am Ende oft mehr als eine Neuimplementierung: „Eine moderne Infrastruktur schützt tatsächlich sehr und wiegt oft die Schäden eines möglichen Angriffs auf. Wenn es solche Schwachstellen aufgrund eines veralteten Systems gibt, kann man ganz einfach am Log-In vorbeigehen. Da muss sich der Angreifer nicht als Genie erweisen, um die Daten zu klauen“, so Beham. Das sieht auch der Geschäftsführer von unit-IT, Karl-Heinz Täubel, so: „Aktuelle und effiziente Lösungen sind wirklich eine Notwendigkeit und kein Luxus. Nur wenn Hard- und Software moderne Sicherheitsstandards unterstützen, kann Schutz vor Cyberangriffen gewährleistet werden. Veraltete Infrastrukturen bieten eine Vielzahl an Einfallstoren für Cyberkriminelle, die selbst immer professioneller agieren und nicht mehr nur die typischen Schwachstellen kennen.“ Dazu Täubel: „Es gibt mit Business All-in-One-Lösungen, Production Intelligence und IT Operations, bei denen wir als SAP-Partner fungieren, gerade für KMU Service-Varianten, die den Kostenfaktor in einem überschaubaren Rahmen halten. Daher muss eine neue IT-Infrastruktur nicht zwangsweise teuer sein. Tatsächlich ist es ein Vorbehalt, der gerade KMU davon abhält, ihre veraltete Infrastruktur abzulösen. Dabei sind die finanziellen Schäden im Falle eines Cyberangriffs fast immer höher als die Anschaffungskosten, vor allem auch im Hinblick auf die EU-DSGVO.“ Zudem sei darauf aufzupassen, dass, je größer das Unternehmen und je größer die Datenmengen werden, auch die Größe der IT-Infrastruktur angepasst werden muss: „Wenn die IT-Landschaft über die Jahre gewachsen ist, besteht sie oftmals aus verschiedenen Insellösungen, also einer Vielzahl an Systemen und Ressourcen. Dabei erschweren unzählige Schnittstellen zwischen den Systemen sowie eine Vielzahl an speziellen Werkzeugen für Management, Überwachung und Wartung den Überblick zu behalten“, so Täubel. Genau das mache es im Grunde auch so schwer, Attacken rechtzeitig zu erkennen: „Diese oft heterogenen IT-Landschaften und die immer kürzer werdenden Innovationszyklen verlangen eine Vereinfachung der Strukturen, um diese bedienen zu können. Zudem sind angesichts der immer größer werdenden Datenmengen Security und Data Analytics die essentiellen Komponenten einer modernen Infrastruktur“, meint der unit-IT-Experte. So sieht das auch Wondracek: „Wenn ich digitale Prozesse im Unternehmen habe, muss ich mein Unternehmen digital absichern können. Das Argument mit der Firewall ist nämlich folgendes: Das kann wie ein Schranken sein, der nach allen Seiten offensteht, aber in Wirklichkeit kann man einfach rundherum gehen.“ Ein weiterer Aspekt ist auch der Ort, an dem die Daten „gelagert“ werden. „Wir betreiben daher ein eigenes Rechenzentrum in Ranshofen“, so Täubel, „das gewährleistet höchste Sicherheit der gespeicherten Daten auf österreichischem Hoheitsgebiet. Besonders Unternehmen, die sich nicht um ihre IT-Sicherheit kümmern können, raten wir zum Outsourcen ihrer IT-Infrastruktur. Denn vor einigen Jahren genügten noch eine gute Firewall und ein aktueller Virenscanner, das hat sich aber grundlegend und sehr stark geändert.“
„Eine moderne IT-Infrastruktur ist eine Notwendigkeit, kein Luxus. Nur so kann Schutz vor Cyberangriffen gewährleistet werden.“
Karl-Heinz TäubelGeschäftsführer, Unit-IT
Organisierte Kriminalität
In der Tat, denn auch die Täter und Hacker schlafen nicht. Das ist organisierte Kriminalität, so Roth: „Ein Klassiker ist der Kryptotrojaner, den man im Darknet gezielt in Auftrag geben kann. Man braucht nur zu sagen, welche Dinge der Virus oder Trojaner können soll. Und dann kauft man ihn.“ Diese Underground Economy funktioniere wie ein Marktplatz. Dazu Beham: „Das ist in etwa so, als ob ich mir in einem heruntergekommenen, verruchten Pub einen Auftragskiller suche. Dort brauche ich allerdings einen Bekannten, der wiederum mich bekannt macht. Das Problem ist dann, dass es immer ein Graubereich ist, dort zu ermitteln. Dafür braucht man eine Art Undercover-Agent.“ Für die Unternehmen selbst ist es oft eine Sicherheitsstrategie, sich mit den neuesten Trends und Tricks vertraut zu machen, wie Overeem sagt: „Unsere IT-Experten bewegen sich natürlich ganz gezielt auf solchen Plattformen und scannen die Vorgänge, um gewappnet zu sein.“ So eine Recherche kann eben auch helfen, um Angriffe zu identifizieren, erklärt Beham: „Wir hatten schon Projekte, bei denen wir während einer Ermittlung bei einer Darknet-Recherche sahen, dass immer wieder das gleiche Unternehmen attackiert wurde. Wir fanden heraus, dass im Darknet ein Kopfgeld auf diese Firma ausgesetzt war.“ Die Täter auch ausfindig zu machen, ist eine diffizile Angelegenheit, da im Darknet und in sogenannten Tor-Netzwerken (Netzwerk zur Anonymisierung von Verbindungsdaten) viel Verschleierungspotential gegeben ist. „Ein Hacker, der über ein Tor-Netzwerk nach dem Zwiebelschalensystem seine Spuren verschleiert, ist für eine normale Ermittlungsstelle nicht identifizierbar“, so Beham, „Das ist schwer nachvollziehbar und nahezu unmöglich, darüber Kontrolle zu bekommen. Der klassische Bankräuber wird ziemlich wahrscheinlich gefasst, genau wie der Drogendealer. Für Cyberkriminelle jedoch ist es aus derzeitiger Sicht noch ein Schlaraffenland. Wenn sie es gut machen, werden Computerkriminelle mit hohem Wissen Ermittlern einfach ausweichen.“ Die Schwierigkeit, Täter tatsächlich dingfest zu machen, bestätigt auch Overeem: „Unmöglich ist es aber nicht. Wir sind dabei durchaus erfolgreich und arbeiten mit Spezialisten bei der Polizei zusammen.“