Handwerk Archiv
Foto: handwerk.com

IT-Sicherheit

Sicherheitstipps von den Profis der Spionageabwehr

Selbst wenn Sie es nicht wissen: Auch Sie haben wertvolle Daten! Angreifer aus dem Netz greifen unablässig Firmencomputer und Netzwerke an, mahnt der Verfassungsschutz. Hier erklärt er, welcher Betrieb welchen Mindestschutz braucht.

Mit der Gefahr im Netz ist es ein bisschen wie mit dem Grundrauschen in der alten Stereoanlage. Sie ist permanent vorhanden, leise, kaum wahrnehmbar und doch potenziell in der Lage, plötzlich aus dem Hintergrund hervorzutreten.

Uwe Claaßen kennt sich bestens aus mit den digitalen Attacken. Er ist Leiter des Arbeitsbereiches Wirtschaftsschutz beim niedersächsischen Verfassungsschutz. Die Behörde berät Unternehmen, die eventuell im Visier fremder Nachrichtendienste stehen könnten (seine Aufgaben im Bereich Wirtschaftsspionage erklärt der Verfassungsschutz hier).

Claaßen weiß deshalb auch, warum Kleinunternehmer überhaupt Ziel von Attacken werden, selbst wenn es bei ihnen auf den ersten Blick nicht viel zu holen gibt.

IT-Angriffe gibt es tagtäglich
„Häufig werden sie Opfer von ungezielten Angriffen“, erklärt Claaßen. „In Niedersachsen gibt es diese Angriffe auf Unternehmen tagtäglich.“ Diese ungezielten Attacken nehmen im Prinzip jeden Computer mit, der nicht ausreichend geschützt ist. Die infizierten Rechner werden oftmals Teil eines sogenannten Bot-Netzes von Kriminellen genutzt, um Spam zu verbreiten.

Für infizierte Computer besteht zudem die Gefahr, dass ihre Daten nicht nur mitgelesen, sondern manipuliert, gelöscht oder gar zur Erpressung genutzt werden. „Jeder, der seinen Schriftverkehr, Rechnungen, Kundendaten oder die Steuerunterlagen digital organisiert, kann sich leicht ausrechnen, wie schwer ihn ein Angriff auf sein Computernetzwerk treffen kann“, sagt Claaßen.

Script Kiddies – Gefahr aus der Nachbarschaft
Neben den ungezielten gibt es noch ganz gezielte Attacken. „Auch die finden sehr, sehr häufig statt“, warnt der Verfassungsschützer. Er unterscheidet drei Arten krimineller Motive der Täter: Daten abgreifen, Schaden zufügen oder Beschaffungskriminalität mit Geldforderung und Erpressung. Hinter solchen Angriffen kann zum Beispiel ein Wettbewerber stecken.

Eine weitere Variante gezielter Angriffe stellen Attacken durch sogenannte Script Kiddies dar. „Ihnen macht es einfach Spaß, in Netzwerke einzudringen und dort herumzustöbern“, sagt Claaßen. Sie lauern in der unmittelbaren Nachbarschaft, wohnen zum Beispiel bei Mutti und Vati wohlbehütet im Reihenhaus und planen von dort ihre Angriffe.

Per Definition des Bundesamtes für Sicherheit in der Informationstechnik (BSI) handelt es sich bei den Script Kiddies um Jugendliche, die ausschließlich mit vorgefertigten Schadprogrammen arbeiten. So machen sie ihre Gehversuche als Hacker. Ihre Angriffe sind gefährlich, weil sie oft gar nicht wissen, was sie da genau tun und so fahrlässig große Schäden anrichten können.

Und wie wird man zum Opfer? So schnell kann‘s gehen: Seite 2

So schnell wird man zum Opfer

Im Fischernetz landet man leicht. Dazu reicht es, eine infizierte Webseite aufzurufen. Oder ein Mitarbeiter steckt, ohne es zu wissen, einen infizierten USB-Stick in den Betriebs-Computer. Oder ganz klassisch: Man öffnet den Anhang einer Spam-Email.

Doch auch gezielte Angriffe sind meist mit sehr wenig Aufwand und für wenig Geld durchzuführen. „Jeder kann sich relativ einfach Spionagesoftware im Netz besorgen“, warnt Claaßen.

Die einfachste Art gezielter Angriffe
Simple aber erfolgreiche Attacken erlaubt zum Beispiel das sogenannte Social Engineering, erklärt Claaßen. Hier muss der Täter nur minimale Nachforschungen anstellen. Schon kann er den Meister oder Mitarbeiter in einer Email persönlich zum Beispiel mit einer Auftragsanfrage ansprechen. Und im Emailanhang befindet sich ein Trojaner. „Das ist ja kein Hexenwerk“, sagt Claaßen.

Ist überhaupt irgendein Unternehmer sicher vor den IT-Attacken? Uwe Claaßen ist sicher: „Nur wenn er alle Aufträge mit Schreibmaschine, Zettel und Stift bearbeitet oder den herkömmlichen Postdienst nutzt.“

Schutz gegen ungezielte Attacken
Doch das ist nicht nötig. Denn ein wirksamer Schutz ist leicht aufgebaut. Für ungezielte Attacken sieht der laut Uwe Claaßen so aus:

Diese drei Maßnahmen sichern den Computer bereits gegen viele Gefahren. So haben die Angriffe weniger Chancen, Schaden anzurichten. Auch helfen ein paar einfache Verhaltensregeln, sich vor ungezielten Attacken zu schützen:

Seite 3.

Eine Sicherheitsstrategie für den Betrieb

So rät Uwe Claaßen Betrieben, private Hardware gar nicht im Unternehmen zu dulden. Das beugt Angriffen vor, die etwa über infizierte USB-Sticks der Mitarbeiter den Betriebscomputer infiltrieren. Falls nötig, können Dienst-USB-Sticks mit einer speziellen Sicherheitstechnik eingeführt werden.

Wer das nicht durchsetzen kann: Einige Software-Firmen stellen mögliche Alternativen zur allzu restriktiven USB-Verhaltensregel zur Verfügung. Die sogenannten USB-Immunizer sollen Schadprogramme auf USB-Sticks vom Computer fernhalten.

Claaßen empfiehlt: „Man muss alle Mitarbeiter in die Sicherheitsstrategie einbeziehen. Ihnen muss bewusst sein, dass die Angriffe existieren.“ Zur Aufklärung gehöre dabei auch, dass die Mitarbeiter keine Erwachsenen-Webseiten aufsuchen – bei denen sei die Gefahr, auf einer infizierten Seite zu landen, besonders hoch.

Zudem sollte der Schutz konstant aufrechterhalten werden. Das kann ein paar Minuten pro Woche kosten. So sollte man sich über sicherheitskritische Updates auf dem Laufenden halten. Hierfür bietet etwa das BSI einen Newsletterservice an.

Selbstanalyse für einen gezielten Schutz
Und was ist mit den gezielten Angriffen? Wie entscheidet ein Unternehmen, ob es sich gegen Angriffe besonders schützen sollte? „Wir empfehlen jedem, sich einmal seine Alleinstellungsmerkmale zu überlegen“, rät Claaßen. Dabei helfen Fragen wie: Was macht meinen Erfolg aus? Wo grenzt sich mein Produkt von anderen ab? Was könnte meinen Wettbewerber an meinem Betrieb interessieren?

Besonders gefährdet seien laut Claaßen innovationsorientierte Technologieunternehmen, die zum Beispiel im Auftrag der Industrie arbeiten. Aber es kann durchaus auch der Bäcker sein, der seine Rezepte digital auf der Festplatte abgespeichert hat.

„Es braucht eine Selbstanalyse, damit man die Kronjuwelen des Betriebs findet und sie gezielt schützt“, erklärt Claaßen. Die Mitarbeiter des Verfassungsschutzes in Niedersachsen bieten dazu kostenlose Beratungsgespräche an. Sie helfen den Betrieben, ihr Gefährdungspotenzial besser abzuschätzen und geben Empfehlungen für einen individuellen Schutz.

(deg)

Mehr zum Thema IT-Sicherheit:

Nachtrag vom Verfassungsschutz zu seinen Aufgaben in der Wirtschaftsspionage

Der Verfassungsschutz Niedersachsen berät Unternehmen, die eventuell im Visier fremder Nachrichtendienste stehen könnten, der sogenannten Wirtschaftsspionage. Aus der Aufgabe heraus hat sich der Arbeitsbereich Wirtschaftsschutz mittlerweile zu einem wertvollen Partner für die niedersächsische Wirtschaft entwickelt. Häufig ist anhand der elektronischen Attacke nicht sofort erkennbar, handelt es sich hier um eine Ausspähung eines ausländischen Nachrichtendienstes, um eine Attacke eines Konkurrenzunternehmens oder zum Beispiel einfach um einen Hacker. Geschweige denn, wer hinter dem Angriff auf die IT Systeme steckt! Aus diesem Grund berät der Niedersächsische Verfassungsschutz auch Unternehmen präventiv.

Frustriert von der Mitarbeitersuche?

handwerk.com und die Schlütersche helfen Ihnen Ihre offenen Stellen einfach, zeit- und kostensparend mit den richtigen Kandidaten zu besetzen! Mehr als 500 Betriebe vertrauen uns bei der Mitarbeitersuche!

Jetzt Bewerber finden!

Wir haben noch mehr für Sie!

Praktische Tipps zur Betriebsführung und Erfahrungsberichte von Kollegen gibt es dienstags und donnerstags auch direkt ins Postfach: nützlich, übersichtlich und auf den Punkt.
Melden Sie sich jetzt für unseren Newsletter an - schnell und kostenlos!
Wir geben Ihre Daten nicht an Dritte weiter. Die Übermittlung erfolgt verschlüsselt. Zu statistischen Zwecken führen wir ein anonymisiertes Link-Tracking durch.
Ganz junge User suchen Sie bei Facebook meist vergebens. Besonders aktiv sind Menschen zwischen 30 und 60.

Social Media

Wer ist eigentlich noch bei Facebook?

Von wegen überholt: Facebook ist in Deutschland das soziale Netzwerk mit den meisten Nutzern. Fragt sich nur, welche Zielgruppe Sie dort finden.

    • Marketing und Werbung, Online Marketing, Strategie, Marketing, Kommunikation
Betriebe sollten sensibel mit Daten von Kunden umgehen. In sozialen Netzwerken der Mitarbeitenden haben sie nichts zu suchen.

DSGVO-Urteil

Gefährlich: Kundenkontakt über private Social-Media-Kanäle

Eine Kundin wird auf sozialen Netzwerken von Mitarbeitenden eines Unternehmens kontaktiert und zieht vor Gericht. Das gibt ihr Recht – aus einem bestimmten Grund.

    • Recht
Eine Person hält eine Hand voll Euro-Münzen

Politik und Gesellschaft

Mindestlohn soll 2024 auf 12,41 Euro steigen

Für 2024 empfiehlt die Mindestlohnkommission die Anhebung der Lohnuntergrenze um 41 Cent. Unter welchen Voraussetzungen tritt der neue Mindestlohn in Kraft?

    • Politik und Gesellschaft
Auf Instagram gewährt Fliesenlegermeister Johannes Münkel Einblicke in seinen Arbeitsalltag.

Berufsbekleidung

Schlager-Party und ein Faible für Berufsbekleidung

Welche App ist unverzichtbar und mit welcher Musik lässt es sich besonders entspannt arbeiten? In dieser handwerk.com-Interviewreihe verraten Handwerkerinnen und Handwerker Spannendes von sich und aus ihrem Beruf. Heute: Johannes Münkel.

    • Berufsbekleidung, Panorama