Kommentar von Martin Lundborg, Mittelstand-Digital

Wie Hacker Unternehmen sicherer machen

| Autor / Redakteur: Martin Lundborg / Nico Litzel

Der Autor: Martin Lundborg ist Leiter der Begleitforschung von Mittelstand-Digital
Der Autor: Martin Lundborg ist Leiter der Begleitforschung von Mittelstand-Digital (Bild: WIK GmbH)

Neue Software-Lösungen werden von Unternehmen vor ihrer Implementierung oftmals nicht ausreichend getestet: So können Hacker leichtes Spiel haben. Bei sogenannten „Live-Hacking-Events“ werden Angriffsszenarien durchgespielt, um zu erfahren, ob und wie weit ein Angreifer in ein IT-System eindringen kann – um dann entsprechende Vorkehrungen zu treffen. Events rund um das Thema IT-Sicherheit werden kostenfrei von Mittelstand 4.0-Kompetenzzentren, die vom Bundesministerium für Wirtschaft und Energie gefördert werden, ausgerichtet.

Ein Alptraum für viele Unternehmer: Der Roboter in der Produktion gerät plötzlich außer Kontrolle und spielt verrückt. Ein Hacker ist in das IT-System des Unternehmens eingedrungen und hat die Kontrolle über die Maschine übernommen. In der modernen, vernetzten Produktion ist das ein durchaus realistisches Szenario – doch wie lassen sich solche Schwachstellen aufdecken, bevor sie von Kriminellen genutzt werden? Eine Möglichkeit ist das sogenannte „Live-Hacking“, bei dem Angriffe auf IT-Systeme simuliert werden. Eine solche vermeintliche Attacke kann dazu genutzt werden, Sicherheitslücken in einem Unternehmen oder einzelnen IT-Systemen unter realen Bedingungen zu ermitteln. Einmal identifiziert, können solche Schwachstellen dann geschlossen werden, bevor tatsächlich Kriminelle am Werk sind.

Viele kleine und mittlere Unternehmen verfügen über hochsensible Daten und speichern auf ihren Rechnern wertvolles Fachwissen – gleichzeitig werden aufgrund mangelnder Ressourcen neue IT-Lösungen oftmals nicht hinreichend getestet. So wird gerade der Mittelstand für Hacker zu einem immer attraktiveren Ziel. Sie versuchen, sich beispielsweise Zugang zur Anlagensteuerung zu verschaffen und diese zu manipulieren. Auch sensible Daten, etwa Konstruktionszeichnungen oder Zahlungsinformationen, können bei einem Hacker-Angriff abgegriffen werden.

Testverfahren „Live-Hacking“

Ein solches Szenario wird bei einem „Live-Hacking“ künstlich herbeigeführt: Vom Unternehmen engagierte Hacker versuchen dabei, sich von außen Zugang zu IT-Systemen zu verschaffen. Sie führen einen sogenannten Penetrationstest durch, bei dem die Sicherheit von IT-Netzwerken auf die Probe gestellt wird. Dabei bedienen sie sich der Methoden, die von Cyberkriminellen für eine Attacke genutzt werden könnten.

Ein häufiges Einfallstor, an dem Kriminelle leichtes Spiel haben, sind veraltete Anwendungen, die nicht mehr regelmäßig mit Updates versorgt werden. Solche Anwendungen können den Ausgangspunkt weitreichender Attacken bilden, bei denen sich Hacker oft unbemerkt Zugriff zu weiteren Systemen des Unternehmens verschaffen.

Sicherheitsrisiko Mensch? Das Verhalten der Mitarbeiter nimmt eine Schlüsselrolle ein

Aber nicht nur die Technik kann Schwachstellen aufweisen, auch die eigenen Mitarbeiter stellen ein mögliches Sicherheitsrisiko für Unternehmen dar. Wenn ein Mitarbeiter beispielsweise eine Phishing-Mail öffnet, können sich Viren schnell innerhalb des Unternehmensnetzwerks verbreiten.

Um solchen Fällen vorzubeugen, hilft es, ein System von Zugriffsberechtigungen zu entwickeln, das für jeden Mitarbeiter spezifische Rechte vorsieht. Darüber hinaus helfen Mitarbeiterschulungen, das Risikobewusstsein der Angestellten zu erhöhen.

Mit Mittelstand-Digital die Herausforderungen der Digitalisierung meistern

Schulungsangebote können kleine und mittlere Unternehmen auch kostenfrei nutzen: Mittelstand-Digital bietet mit 25 Mittelstand-4.0-Kompetenzzentren im ganzen Bundesgebiet kompetente Unterstützung.

So veranstalten die vom Bundesministerium für Wirtschaft und Energie geförderten Zentren regelmäßig Veranstaltungen rund um das Thema IT-Sicherheit. Dabei erfahren die Teilnehmer zum Beispiel, wie Cyber-Kriminelle vorgehen. Spezialisten geben vor Ort Tipps, wie Unternehmen sich vor einem Angriff schützen können. So werden sie aktiv, bevor es zu einem realen Angriff kommt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 46051298 / Security-Testing)