Cyber-Angriffe: Durchs Auge des Kriminellen sehen und abwehren

Cyber-Angriffe: Durchs Auge des Kriminellen sehen und abwehren

Burghausen, November 2021. Virtuelle Angriffe auf Firmen nehmen auch aufgrund Corona deutlich zu – doch leider sind noch viele nach wie vor nicht ausreichend geschützt. Heinz Siegert, als Geschäftsführer der in der Kreutzpointner Firmengruppe integrierten Vulidity GmbH, die auf Cybersecurity spezialisiert ist, kann aus seiner täglichen IT-Praxis die immensen Schäden nur bestätigen, die durch die immer massiver auftretenden Cyberangriffe auf Firmen und staatliche Einrichtungen entstehen können. Und er weiß, wie man die Tricks und Kniffe von Cyber-Kriminellen selbst nutzen kann, um sich davor zu schützen. 

Fast die komplette deutsche Wirtschaft ist einer Studie zufolge von Cyber-Attacken betroffen. Der Schaden erreichte zuletzt die jährliche Summe von 223 Milliarden Euro. Täter sind oft bestens organisierte Kriminelle und staatliche Akteure. Bitkom-Präsident Achim Berg bezeichnete es als „schockierend“, als er im Frühjahr 2021 die Zahlen vorstellte. Der Verband der deutschen Informations- und Telekommunikationsbranche hatte von Januar bis März 1067 Firmen aus allen Branchen zu ihren Erfahrungen mit Cyber-Angriffen befragt. Auch in der gesamten südostbayerischen Region häufen sich die Fälle durch IT-Totalausfälle, Datenklau und Erpressungen – Heinz Siegert weiß von betroffenen Unternehmen, die aktuell Schäden in sechsstelliger Höhe durch Cyber-Attacken zu verzeichnen haben.     

Der Komplex IT-Sicherheit und wie man sich gegen Cyber-Bedrohungen wehren kann, beschäftigt den 39jährigen IT-Experten aus dem Landkreis Altötting von Anfang seiner beruflichen Karriere an: Als Mitarbeiter im Geschäftsbereich IT-Systeme des Burghauser Elektrotechnik-Unternehmens Kreutzpointner war er zusammen mit seinen Kollegen ständig mit der Thematik beschäftigt. „Die Idee zur Gründung eines auf den Sektor Cybersecurity hoch spezialisierten Unternehmens entstand aufgrund unserer jahrelangen Praxiserfahrungen innerhalb der Kreutzpointner-Gruppe, sowie extern mit den Kunden der verschiedensten Branchen – von internationalen Chemieunternehmen bis hin zu mittelständischen und kleinen Firmen“, so Siegert. Kernziel war dabei, dass die Anwendung herstellerunabhängig und kostengünstig in jedem Unternehmen verwendet werden kann und dabei auch einfachen Anwendern IT Bedrohungen und Schwachstellen von Unternehmen aufzeigen soll.  

2018 war es soweit: Die Vulidity GmbH wurde von Heinz Siegert und seinem Bruder Christian als innovatives Start-up mit Beteiligung von Kreutzpointner gegründet, Anfang 2021 wurde das Unternehmen in der Kreutzpointner Gruppe voll integriert. Das Vulidity-Kernteam, das mittlerweile aus acht IT-Spezialisten besteht, entwickelte die spezielle Software „Threat Intelligence“: Diese wird Unternehmen und Behörden für eine automatisierte Cyber-Bedrohungsanalyse zur Verfügung gestellt, welche selbst oder als Vulidity-Dienstleistung ausgeführt werden kann. „Die Software ist in drei verschiedenen Ausführungen zu nutzen, die sogenannten Module. Dabei kann man entscheiden, ob man externe, interne oder auch menschliche Risiken analysieren möchte. Ergänzend dazu bieten wir Sicherheitsaudits, Pentests und Red Team Assessments an“, sagt Heinz Siegert.

Enger Austausch mit Behörden und Militär
Christian Siegert
 fasst es kurz zusammen: „Vulidity gibt unseren Kunden also die Möglichkeit, sich selbst in verschiedenen Phasen eines Angriffes durch die Augen eines Kriminellen zu sehen. Somit muss man sich nicht auf Annahmen verlassen, sondern kann seine IT-Sicherheit in diesen Phasen mit einem simulierten Angriff testen!“ Durch den engen Austausch mit Forschungsinstituten und militärischen Einrichtungen verbindet Vulidity die theoretische Welt der möglichen Angriffsszenarien mit den täglichen Herausforderungen der Kunden und Partner, um den Vorsprung im IT-Sicherheitsbereich nicht zu verlieren.

Die jüngste Kreutzpointner-Firmenschwester ist in den letzten drei Jahren zu einem schlagkräftigen Spezialisten-Team herangewachsen, das vor allem eines im Fokus hat: Schwachstellen in den IT-Strukturen der Kunden ans Licht zu bringen. „Denn nichts ist in der heutigen Zeit wichtiger, als das wertvollste Gut eines Unternehmens – digitale Daten und digitales Wissen – zu schützen“, betonen die beiden Vulidity-Geschäftsführer Heinz und Christian Siegert.

Cyber-Angriffe und Ursachen: Dark-Net, Schwachstelle Mitarbeiter und Sicherheits-Basics

IT-Sicherheitsexperte Heinz Siegert im Interview über die Ursachen und Abwehrmöglichkeiten von Cyber-Attacken

Welche systemtechnischen Vorkehrungen können denn getroffen werden, um Daten und IT-Anlagen zu schützen, vor Schadsoftware, vor dem Abgreifen von Daten?

Heinz Siegert: „Natürlich sind in der IT-Sicherheit gut administrierte Systeme und verschiedene Schutzstufen wichtig, aber sie stellen nur den Basisschutz dar. Viel wichtiger ist es, sich auf einen Ernstfall vorzubereiten und die Systeme stetig zu testen. Nur so kann ein nachhaltiger und verlässlicher Schutz aufgebaut werden. Der Prozess der Wirksamkeitsprüfung der Systeme wie beispielsweise die Datensicherung breitet sich derzeit stark in der IT-Sicherheit aus. Aus diesem Gedanken heraus hat Vulidity die Threat Intelligence Module entwickelt. Ein Test des IT-Sicherheitskonzepts und der eingesetzten Lösungen kostet nicht viel und ist schnell gemacht, kann aber einem Unternehmen die Augen öffnen, bevor es zu einem Totalausfall kommt. Viel schlimmer als der monetäre Schaden ist für viele Unternehmen die Ausfallzeit der Systeme sowie der in manchen Fällen notwendige Neuaufbau der kompletten Infrastruktur. Ganz zu schweigen vom Imageschaden gegenüber Partnern und Kunden.“

Welche Erkenntnisse gibt es in der Praxis nach solchen simulierten Angriffen?  

Heinz Siegert: „Aus unserer Erfahrung der letzten Monate weichen die Ergebnisse der Bedrohungsanalyse oft gravierend von den Erwartungen der Unternehmen ab. So sind bei ca. der Hälfte der Firmen anschließend Anpassungen des IT-Sicherheitskonzepts notwendig gewesen. Oft sind es nur Kleinigkeiten, welche im Ernstfall allerdings entscheidend sein können. Es sind häufig schon einfache Fragen, welche ein komplettes IT-Sicherheitskonzept auf die Probe stellen, wie z. B.: Haben Sie sich schon mal Gedanken gemacht, was passiert, wenn eine Schadsoftware bereits Ihr Netzwerk erreicht hat? Wie verhält sich Ihre IT, welche Ereignisse werden ausgelöst und welche geplanten Maßnahmen würden wirklich funktionieren?“

Die Schäden von Cyber-Angriffen können wohl nicht allein durch Unachtsamkeit der Mitarbeiter entstehen, oder doch?

Heinz Siegert: „Ein wichtiger Sektor der heutigen IT-Sicherheit ist das Social Engineering, welches in verschiedenen Varianten verwendet wird. Gängige Beispiele sind hier Phishing Emails oder oft auch einfach Telefonate mit Firmenangehörigen. Ein erfolgreicher Social Engineering Angriff öffnet Kriminellen die virtuelle Tür ins Unternehmen und kann mittlerweile schnell einen Totalausfall bewirken. Dementsprechend stark wächst dieser Angriffssektor. Mit einem guten Sicherheitskonzept sind aber aktuelle Cyberangriffe ohne diese direkte „Mitarbeit“ der „Opfer“ fast nicht mehr möglich. Auch hier geht Vulidity den Weg, aktiv die Mitarbeiter während der täglichen Arbeit mit automatisierten Kampagnen zu sensibilisieren und nicht mit theoretischen Vorträgen auf diese Situationen vorzubereiten.“

Ein Bankenvertreter hat mir neulich gesagt, sie hätten den Eindruck, dass ihre IT-Sicherheitsvorkehrungen von Fremden abgetastet werden. Gibt es da effektiven Schutz?

Heinz Siegert: „Jedes Unternehmen sollte regelmäßig den Blick von Extern vornehmen, also das klassische Abtasten des virtuellen Unternehmens durchführen, um zu erkennen, was ein potentieller Angreifer sehen könnte. Nur so ist ein effektiver und nachhaltiger Schutz gewährleistet. Vulidity hat dafür eine Art Autopilot entwickelt. Firmen müssen dementsprechend keinerlei Arbeitszeit investieren, sondern können direkt mit der Auswertung des Berichts beginnen. Wobei sogar diese Dienstleistung übernommen werden kann.“

Wie merkt man, ob man bereits im Visier von Cyber-Kriminellen ist?

Heinz Siegert: „Dafür ist die Prüfung über bereits erfolgte Angriffe enorm wichtig: Hier gibt es zum Einen sogenannte Indicators of Compromise. Unter dem Begriff versteht man Artefakte auf IT-Systemen, welche mit hoher Wahrscheinlichkeit auf unberechtigte Zugriffe oder Versuche dazu hinweisen. Man kann aber auch nach Daten des eigenen Unternehmens im Darknet suchen lassen – hier finden Kriminelle oft Daten aus geleakten Datenbanken, um Angriffe starten zu können, da z.B. Passwörter öffentlich bekannt wurden. Eine so genannte MFA – Multi-Faktor-Authentifizierung – bietet dafür bereits einen guten Schutz und sollte in jedem IT-Sicherheitskonzept fest verankert sein: Mit der MFA wird neben dem Kennwort noch ein weiterer Faktor benötigt, wie z.B. ein PIN, welchen man per App oder SMS bekommt. Dementsprechend reicht dem Kriminellen das Passwort alleine nicht mehr.“

Gilt das Prinzip Hoffnung noch, dass man zu unwichtig sein könnte als potentielles Opfer von Cyber-Attacken?

Heinz Siegert: „Angriffe auf die IT von Unternehmen gehören aktuell zur Tagesordnung und sind keine Einzelfälle mehr. Ebenso müssen sich alle Unternehmen, egal welcher Branche und Größe, dem Thema widmen, da nicht nur gezielt einzelne Unternehmen angegriffen werden. Die Angreifer prüfen einfach nach dem Gießkannen-Prinzip, welche Unternehmen angreifbar sind. Somit kann jede Firma oder Behörde sehr schnell Opfer eines Angriffs werden. Durch die fortschreitende Digitalisierung in vielen Bereichen wird die Angriffsfläche von Unternehmen stetig größer, weshalb auch ein erweiterter Schutz und besonderes Augenmerk auf die IT-Sicherheit gelegt werden muss. Denn ohne die Verfügbarkeit der IT-Systeme sind die allermeisten Unternehmen so gut wie handlungsunfähig.“

mko

Aktuellste Beiträge

Was möchten Sie suchen?