Informationssicherheit
IT-Sicherheitsvorfälle, können wirtschaftliche Folgen haben. Erfahren Sie hier, welche Sicherheitsstrategien wirkungsvoll vor Angriffen schützen.
Zum Blog Wissen kompaktEine Bitkom-Studie von 2022 ergab, dass 9 von 10 Unternehmen Opfer von Datendiebstahl, Erpressung, Spionage oder Sabotage wurden, was zu einem Gesamtschaden von 203 Milliarden Euro führte. Sicherheitsvorfälle und erfolgreiche Cyberangriffe können also nicht nur einzelne Arbeitscomputer funktionsuntüchtig machen, sondern auch erhebliche wirtschaftliche Schäden für das jeweilige Unternehmen, deren Kund:innen und Partner:innen verursachen. Wie können sich Betriebe wirksam gegen solche Angriffe schützen und welche Gefahren drohen in Zukunft?
Wir haben mit Thomas Kuhn, IT-Sicherheitsexperte und Geschäftsführer der Kuhn-Informatik GmbH, über folgende Themen gesprochen:
Bei der Identifizierung eines IT-Sicherheitsvorfalls sollten zunächst die wesentlichen Schutzziele für Informationssicherheit zum Beispiel nach DIN EN ISO/IEC 27001 berücksichtigt werden:
Die dargestellten grundlegenden Schutzziele dienen der Orientierung oder der Definition des Idealzustands, an dem sich der Schutzbedarf messen lässt.
Wenn es um Schutzziele geht, steht oft auch die Frage nach potenziellen Störungen im Raum, die diese Ziele gefährden können. „In den meisten Situationen wird zunächst von einem Verdacht auf einen Vorfall gesprochen. Aus einem oder mehreren Verdachtsfällen kann sich dann ein Sicherheitsvorfall entwickeln oder als solcher erkannt werden“, erklärt Thomas Kuhn. An diesem Punkt ist es wichtig, zwischen leichten und schweren Vorfällen zu unterscheiden.
Leichte Vorfälle wirken auf den ersten Blick trügerisch harmlos. „Das können beispielsweise Mitarbeitende sein, die auf einen Phishing-Link geklickt haben. Die verdächtigen Aktivitäten werden beispielsweise von einer sogenannten Endpoint-Protection, also einer Art Verteidigungslinie auf dem Arbeitsgerät des/der Mitarbeitenden (z. B. Laptop oder Desktop) erkannt.“ Hinter diesen bösartigen Links verstecken sich meist Attacken, bei denen Anmeldedaten abgegriffen oder Schadsoftware zur Installation angeboten werden soll. Meist werden diese Angriffe automatisch erkannt und geblockt oder von den Nutzer:innen selbst identifiziert. Der Schaden sei in der Regel gering und beschränke sich nur lokal auf die Arbeitsumgebung der betroffenen Anwender:innen.
Trotzdem sollten Mitarbeitende, Unternehmer:innen und IT-Verantwortliche ein solches Ereignis nicht unterschätzen, wie der Experte erläutert. „Die Integrität könnte verletzt werden. Sprich, jemand verändert den Rechner, möchte dort Software installieren oder z. B. eine sogenannte Hintertür einbauen, um sich später unbemerkt Zugang zu verschaffen.“ Eine andere Form der Schadsoftware könnte Daten und Wissen, das auf dem Computer abgelegt wurde, kopieren, herunterladen und somit das Schutzziel der Vertraulichkeit verletzen. „Bei einer verletzten Verfügbarkeit in einem leichten Fall können Nutzer:innen nicht mehr am Computer arbeiten.“ Thomas Kuhn geht aber davon aus, dass ein fachkundiges Team für operative Sicherheit diese leichten Vorfälle in der Regel innerhalb kurzer Zeit, z. B. mit einem gesamten Arbeitsaufwand von einer halben Stunde, beheben kann.
„Wie die Kategoriebezeichnung bereits andeutet, haben schwere Vorfälle ernsthafte Konsequenzen, verursachen hohe Schäden und erfordern aufwendigere Reparatur- und Wartungsarbeiten“, erklärt Thomas Kuhn. Schwere Vorfälle liegen etwa vor, wenn beispielsweise kriminelle Organisationen den zentralen Verzeichnisdienst eines Betriebs übernommen haben, führt der Experte fort. „Die meisten Unternehmen nutzen z. B. Active Directory – ein Produkt von Microsoft. Durch eine solche feindliche Übernahme geht typischerweise das komplette Vertrauen zu allen technischen Systemen und Gerätschaften verloren.“
„Das sind typischerweise Vorfälle, die schon zwei bis sechs Wochen Produktions- und Dienstleistungsausfall für das Unternehmen nach sich ziehen. Sie verletzen auch hier die üblichen Schutzziele wie Vertraulichkeit, Integrität und Verfügbarkeit, verursachen jedoch oft zusätzlich massive wirtschaftliche Schäden“, warnt Thomas Kuhn. Hierzu gehören Umsatz- und Gewinneinbußen sowie Reputationsverlust, aber auch rechtliche Folgen. „Das Unternehmen muss ggf. Strafen zahlen, etwa an Landesbehörden im Rahmen des Datenschutzes, wenn personenbezogene Daten abgegriffen wurden.“ Unternehmen, die kritische Infrastrukturen bereitstellen, wie Stromversorger oder Internetprovider, können besonders schwer betroffen sein. Wenn das gesellschaftliche Leben durch eine Cyber-Attacke unterbrochen wird, kann das Bundesamt für Sicherheit in der Informationstechnik (BSI) Bußgelder verhängen, falls vorgegebene Anforderungen und Auflagen nicht erfüllt wurden.
Die Ursachen für Angriffsformen wie Identitätsdiebstahl oder Phishing, Malware, Ransomware oder Denial-of-Service sind unterschiedlicher Natur. Das BSI gibt im Papier „DER.2.1: Behandlung von Sicherheitsvorfällen“ veraltete Systeminfrastrukturen, Innentäter und Sicherheitslücken bzw. Zero-Day-Exploits an, die noch nicht geschlossen wurden. Menschliche Unachtsamkeit und Fehlverhalten sind aber ebenfalls entscheidende Faktoren.
Laut Thomas Kuhn besteht die beste und effektivste Verteidigungsstrategie gegen Vorfälle und Angriffe in einer gründlichen Vorbereitung. Ist das Kind erst einmal in den Brunnen gefallen, fällt die Wiederherstellung der ursprünglichen Zustände umso schwerer, warnt der Experte. „Hat ein Unternehmen nichts vorbereitet, ist die Wahrscheinlichkeit größer, dass eine Art Panik entsteht und chaotisch vorgegangen wird. Diese Unternehmen laufen Gefahr, dass sie das Problem nicht schnell und effektiv beheben, ohne dabei weitere, noch größere Schäden zu verursachen.“
Beim Aufbau eines Informationssicherheitssystems besteht für den Experten die oberste Priorität darin, dass die Sicherheitsbeauftragten eines Unternehmens zunächst wirksame Prozesse einführen. „Das heißt, präventive Maßnahmen zu planen sowie einen klaren Ablauf und Verantwortlichkeiten festzulegen, wie im Ernstfall Schritt für Schritt vorgegangen werden soll.“
Der Experte veranschaulicht eine ideale Herangehensweise an einem Beispiel. „Melden einzelne Mitarbeitende dem IT-Support, dass sie sich nicht mehr in ihren Arbeitscomputer einloggen können, handelt es sich zunächst nur um einen typischen Verdachtsfall. Zuerst muss geklärt werden, ob es um einen Sicherheitsvorfall oder lediglich um eine technische Störung geht.“ Letzteres kann auch nur ein vergessenes Passwort oder ein weiterer Authentifikationsfaktor sein, der sich leicht zurücksetzen lässt.
„Rufen im gleichen Zeitraum allerdings z. B. 50 bis 60 Mitarbeitende an, die sich nicht einloggen können, ist es unwahrscheinlich, dass alle gleichzeitig ihr Passwort vergessen haben. Wir betrachten es also nicht mehr als Verdachtsfall, sondern untersuchen die Situation mit einer kleinen Gruppe von Expert:innen etwas genauer.“ Zusätzlich kann hierbei bei Bedarf durch externe Dienstleister:innen unterstützt werden. „Wenn die Sicherheitsexpert:innen Spuren finden, die beispielsweise auf Eingriffe durch organisierte kriminelle Akteur:innen hinweisen, liegt ein Sicherheitsvorfall vor“, ergänzt Thomas Kuhn.
Als Nächstes erfolgt die Kategorisierung als leichter oder schwerer Vorfall. „Stellen Sie sich vor, 50 Mitarbeitende haben sich schon gemeldet und es kommen noch mehr dazu. Sie merken außerdem, dass jemand Ihr Active Directory übernommen hat und alle Nutzer:innen ausgeschlossen sind. Dann handelt es sich um einen schweren Vorfall, weil das Vertrauen in eine zentrale Komponente Ihres Unternehmens verloren gegangen ist.“ Der Experte rät in einer solchen Situation zu vier Schritten, die parallel erfolgen sollten.
Ein wichtiger Aspekt besteht darin, das System schnell wiederherzustellen, ohne dabei die Spuren der Angreifer:innen zu verwischen. „Wenn wir ein System zu schnell wiederaufsetzen, könnten wir versehentlich wichtige Spuren überschreiben oder löschen, was es uns unmöglich macht, den Angriff nachzuvollziehen“, gibt Thomas Kuhn zu bedenken.
Ist der Vorfall überstanden und abgearbeitet, erfolgt eine Art Manöverkritik in der Form einer sogenannten Lesson Learned. „Im besten Fall treffen sich alle Beteiligten, um zu analysieren, was gut und was schlecht gelaufen ist und welche Maßnahmen ergriffen werden können, um einen ähnlichen Vorfall in Zukunft zu verhindern.“ Die Geschehnisse werden schriftlich dokumentiert, um angemessene Transparenz für die Geschäftsführung, Aufsichtsbehörden, Versicherungen und Wirtschaftsprüfer zu schaffen. Diese möchten wissen, was genau passiert ist, wie das Unternehmen reagiert hat und welche Maßnahmen zur Verbesserung geplant sind.
Wie bei allen Sicherheitsmaßnahmen üblich sollten in den Augen von Thomas Kuhn auch im Bereich der Informationssicherheit regelmäßige Sicherheitsübungen stattfinden. „Das Unternehmen sollte diesen Prozess mindestens einmal jährlich proben, um nicht nur das notwendige Know-how zu haben, sondern es auch in der Praxis anwenden zu können.“
Künstliche Intelligenz (KI) wird auch im Bereich der Informationssicherheit eine immer wichtigere Rolle spielen. Thomas Kuhn beschreibt KI grundsätzlich als ein Instrument, das in der Lage ist, schnell Informationen aus verschiedensten Quellen, insbesondere aus dem Internet, zu verarbeiten. „Kriminelle können künstliche Intelligenz nutzen, um Schwachstellen zu identifizieren und die Handlungsfähigkeit eines Unternehmens zu gefährden. Diese Gruppen setzen solche Tools ein, um schneller auf einer oder mehreren Ebenen in Systeme einzudringen.“
Unternehmen müssen sich daher bereits jetzt und in Zukunft entsprechend rüsten, um sich effektiv zur Wehr setzen zu können, wie Thomas Kuhn erläutert. „Das bedeutet, dass sie selbst KI-Algorithmen einsetzen müssen, um Schwächen im eigenen System zu erkennen, bevor Angreifer:innen sie ausnutzen können. Schon heute wird mit effizienten Instrumenten und KI-Technologien dagegengehalten, um diese Angriffsvektoren zu identifizieren. Das ist keine Zukunftsmusik, sondern bereits Realität.“ Grund genug, sich heute schon mit dieser Technologie auseinanderzusetzen.
Berufliche Weiterbildung hat viele Gesichter und trägt maßgeblich zum Erfolg der Mitarbeitenden sowie des ganzen Unternehmens bei. In unserem Blog "Wissen kompakt" lesen Sie Fachbeiträge zu aktuellen Fragestellungen, die jetzt und in der Zukunft Ihre Arbeitswelt bestimmen.
Unser Blog richtet sich an Fach- und Führungskräfte jeden Alters und jeder Unternehmensgröße, an berufliche Einsteiger genauso wie an erfahrene Arbeitskräfte.
Unser Podcast ist die Antwort auf den Wunsch, unsere Inhalte in einem modernen Format zugänglich zu machen, das bequem nebenbei konsumiert werden kann.