Das Portal von Handelsblatt und WirtschaftsWoche
Cyber-Angriffe auf wichtige Infrastruktur-Einrichtungen nehmen zu
Foto: natali_mis / Fotolia.com
IT-Sicherheit

Im Kampf gegen Cy­ber­kri­mi­nel­le

Teil 2: Vorsicht beim Lesen von E-Mails im Zug

Für Unternehmen sind sie also keine reale Bedrohung mehr?

Phishing wird immer anspruchsvoller, weil wir ohnehin alle unsere Daten im Netz verbreiten. Wer sich ein bisschen Mühe gibt, weiß ganz genau, bei welcher Bank Sie sind, welche Kreditkarten Sie verwenden, wo Sie einkaufen und bei welchen Versicherungen Sie sind. Wer sich dann noch ein bisschen Mühe mit der Gestaltung der Mails gibt, hat gute Chancen, Sie zu erwischen: Weil niemand seine Mails gründlich liest, weil wir dafür gar keine Zeit haben. Wir lesen die im Bus oder im Zug und wenn es dann ein bisschen wackelt oder uns ein anderer Passagier anrempelt, haben wir aus Versehen schon auf den gefährlichen Link geklickt. Und da Phishing nichts kostet, lohnt es sich für die Macher schon, wenn nur einer darauf herein fällt.

Wie schützen sich Unternehmen Ihrer Erfahrung nach gegen Cyberkriminalität?

Es gibt drei gängige Wege, wie sich Unternehmen vor Cyberkriminellen schützen: Sie versuchen, beim Wettrüsten immer ein bisschen schneller zu sein als die Angreifer. Also zum Beispiel immer die beste Firewall zu haben. Stichwort Firewall: Variante zwei ist, dafür zu sorgen, dass niemand in die eigenen Systeme hineingelangt. Und Variante drei ist, möglichst viele Alarmanlagen einzubauen. Wenn jemand reinkommt, wissen die Firmen es sofort, können den Eindringling rauswerfen und dafür sorgen, dass das System für die Zukunft lernt, mit derartigen Angriffen umzugehen.

Letzteres ist die Kernkompetenz Ihres Unternehmens. Was machen Sie genau?

Wir schauen uns anonymisiertes Nutzerverhalten an und suchen nach Anomalien. Wenn Mitarbeiter der Personalabteilung regelmäßig Gehaltsdaten der Angestellten abrufen, ist das völlig normal. Tut es ein Vertriebsmitarbeiter, stimmt irgendetwas nicht. Um das herauszufinden, müssen Sie aber erst einmal analysieren, was Ihre Nutzer in Ihren Systemen tun.

Sie spionieren den Leuten nach.

Hier geht es nicht um einzelne Mitarbeiter. Wir schauen nicht nach, ob Peter den ganzen Tag bei Facebook aktiv ist oder Sarah Urlaubsfotos anschaut. Das ist schließlich kein Sicherheits-, sondern ein Motivationsproblem.

Wenn Sie nicht herausfinden, wer die fragliche Überweisung getätigt hat, die die Firma in den Ruin treibt – wo ist dann der Nutzen?

Um Angriffe von Mitarbeitern zu entdecken, müssen Sie definieren, was zu den normalen Aufgaben einzelner Mitarbeitergruppen gehört und auf welche Bereiche im System sie Zugriff haben. Welche Datenmengen laden sie hoch, welche runter, tätigen Sie Überweisungen und falls ja, in welchem Umfang? Bricht dann jemand aus dem normalen Schema aus, alarmiert unser System die entsprechende Führungskraft. Die sieht dann erst einmal nur, dass zum Beispiel ein Mitglied der Controlling-Abteilung in der vergangenen Woche verstärkt Personalbögen anderer Kollegen aufgerufen hat. Oder ein Mitglied des Marketingteams überweist 250.000 Euro anstatt wie sonst zwischen 10.000 und 50.000 Euro. Sollen die Controller gerade Kollegen identifizieren, die sich für ihre Abteilung eignen und hat das Marketing gerade eine große, internationale Kampagne mit vielen Partnern gestartet, ist alles in Ordnung. Gibt es nichts dergleichen, ist das ein Grund, genauer nachzusehen, was dort im Unternehmen vor sich geht. Und dann kann man auch sehen, welcher Kollege was gemacht hat.

Und wenn etwas nicht stimmt, gibt es die Kündigung?

Natürlich muss man dann immer noch vorsichtig sein, damit niemand rausgeworfen wird, dessen Computer gehackt wurde. In den meisten Fällen ist es aber nichts Ernstes, wenn das Tool Alarm schlägt.

Nutzen Ihre deutschen Kunden dieses Angebot? Da gehen doch sämtliche Betriebsräte auf die Barrikaden.


Die deutschen Firmen sind da sehr sensibel. Aber das gilt allgemein für europäische Betriebe – jedenfalls im Vergleich zu amerikanischen Unternehmen. In den USA stimmen die Mitarbeiter per Unterschrift auf dem Arbeitsvertrag zu, dass ihr Arbeitgeber sie dieser Art überwachen darf.


Zuerst veröffentlicht auf: wiwo.de
Dieser Artikel ist erschienen am 18.10.2017

Fair Company | Initiative

 

Themen im Überblick