Suchen

Kommentar von Martin Lundborg, Mittelstand-Digital Wie Hacker Unternehmen sicherer machen

| Autor / Redakteur: Martin Lundborg / Nico Litzel

Neue Software-Lösungen werden von Unternehmen vor ihrer Implementierung oftmals nicht ausreichend getestet: So können Hacker leichtes Spiel haben. Bei sogenannten „Live-Hacking-Events“ werden Angriffsszenarien durchgespielt, um zu erfahren, ob und wie weit ein Angreifer in ein IT-System eindringen kann – um dann entsprechende Vorkehrungen zu treffen. Events rund um das Thema IT-Sicherheit werden kostenfrei von Mittelstand 4.0-Kompetenzzentren, die vom Bundesministerium für Wirtschaft und Energie gefördert werden, ausgerichtet.

Firmen zum Thema

Der Autor: Martin Lundborg ist Leiter der Begleitforschung von Mittelstand-Digital
Der Autor: Martin Lundborg ist Leiter der Begleitforschung von Mittelstand-Digital
(Bild: WIK GmbH)

Ein Alptraum für viele Unternehmer: Der Roboter in der Produktion gerät plötzlich außer Kontrolle und spielt verrückt. Ein Hacker ist in das IT-System des Unternehmens eingedrungen und hat die Kontrolle über die Maschine übernommen. In der modernen, vernetzten Produktion ist das ein durchaus realistisches Szenario – doch wie lassen sich solche Schwachstellen aufdecken, bevor sie von Kriminellen genutzt werden? Eine Möglichkeit ist das sogenannte „Live-Hacking“, bei dem Angriffe auf IT-Systeme simuliert werden. Eine solche vermeintliche Attacke kann dazu genutzt werden, Sicherheitslücken in einem Unternehmen oder einzelnen IT-Systemen unter realen Bedingungen zu ermitteln. Einmal identifiziert, können solche Schwachstellen dann geschlossen werden, bevor tatsächlich Kriminelle am Werk sind.

Viele kleine und mittlere Unternehmen verfügen über hochsensible Daten und speichern auf ihren Rechnern wertvolles Fachwissen – gleichzeitig werden aufgrund mangelnder Ressourcen neue IT-Lösungen oftmals nicht hinreichend getestet. So wird gerade der Mittelstand für Hacker zu einem immer attraktiveren Ziel. Sie versuchen, sich beispielsweise Zugang zur Anlagensteuerung zu verschaffen und diese zu manipulieren. Auch sensible Daten, etwa Konstruktionszeichnungen oder Zahlungsinformationen, können bei einem Hacker-Angriff abgegriffen werden.

Testverfahren „Live-Hacking“

Ein solches Szenario wird bei einem „Live-Hacking“ künstlich herbeigeführt: Vom Unternehmen engagierte Hacker versuchen dabei, sich von außen Zugang zu IT-Systemen zu verschaffen. Sie führen einen sogenannten Penetrationstest durch, bei dem die Sicherheit von IT-Netzwerken auf die Probe gestellt wird. Dabei bedienen sie sich der Methoden, die von Cyberkriminellen für eine Attacke genutzt werden könnten.

Ein häufiges Einfallstor, an dem Kriminelle leichtes Spiel haben, sind veraltete Anwendungen, die nicht mehr regelmäßig mit Updates versorgt werden. Solche Anwendungen können den Ausgangspunkt weitreichender Attacken bilden, bei denen sich Hacker oft unbemerkt Zugriff zu weiteren Systemen des Unternehmens verschaffen.

Sicherheitsrisiko Mensch? Das Verhalten der Mitarbeiter nimmt eine Schlüsselrolle ein

Aber nicht nur die Technik kann Schwachstellen aufweisen, auch die eigenen Mitarbeiter stellen ein mögliches Sicherheitsrisiko für Unternehmen dar. Wenn ein Mitarbeiter beispielsweise eine Phishing-Mail öffnet, können sich Viren schnell innerhalb des Unternehmensnetzwerks verbreiten.

Um solchen Fällen vorzubeugen, hilft es, ein System von Zugriffsberechtigungen zu entwickeln, das für jeden Mitarbeiter spezifische Rechte vorsieht. Darüber hinaus helfen Mitarbeiterschulungen, das Risikobewusstsein der Angestellten zu erhöhen.

Mit Mittelstand-Digital die Herausforderungen der Digitalisierung meistern

Schulungsangebote können kleine und mittlere Unternehmen auch kostenfrei nutzen: Mittelstand-Digital bietet mit 25 Mittelstand-4.0-Kompetenzzentren im ganzen Bundesgebiet kompetente Unterstützung.

So veranstalten die vom Bundesministerium für Wirtschaft und Energie geförderten Zentren regelmäßig Veranstaltungen rund um das Thema IT-Sicherheit. Dabei erfahren die Teilnehmer zum Beispiel, wie Cyber-Kriminelle vorgehen. Spezialisten geben vor Ort Tipps, wie Unternehmen sich vor einem Angriff schützen können. So werden sie aktiv, bevor es zu einem realen Angriff kommt.

Artikelfiles und Artikellinks

(ID:46051298)