Prävention als Schutz vor Hacker-Angriffen
Die SySS GmbH führt simulierte Hacker-Angriffe bei Unternehmen durch. Auf diese Weise können diese ihre Schwachstellen im Bereich IT-Sicherheit identifizieren und sich mithilfe der richtigen Beratung vor Angriffen schützen. Das Stichwort in der IT-Sicherheit lautet daher Prävention. Wurde ein Unternehmen erst einmal zum Opfer einer Cyberattacke, ist es oft zu spät, um sich zu verteidigen, sagt Sebastian Schreiber. Dann könne nur noch Schadensbegrenzung betrieben werden. Teuer und schmerzhaft werde es für das Unternehmen aber trotzdem. Nur wer seine Schwachstellen kennt und dagegen vorgeht, kann sich demnach vor großen Schäden durch Cyberangriffe schützen.
Die Zahl der Angriffe steigt stetig
Der IT-Sicherheitsmarkt boomt. Im vergangenen Jahr hat das Bundesamt für Sicherheit in der Informationstechnik 14,8 Millionen Meldungen an Sicherheitsvorfällen oder Cyberangriffen bestätigt. 2020 waren es noch circa sieben Millionen. Das Thema IT-Sicherheit ist bei vielen Unternehmen in den letzten Jahren daher in den Vordergrund gerückt. Das kann auch Sebastian Schreiber bestätigen: “2021 durften wir 26 Prozent Wachstum verzeichnen”, sagt der Gründer und Geschäftsführer über die SySS GmbH. Die Zahl an Tätern hingegen wächst deutlich schneller. Daher ist es umso wichtiger, in diesem Wettlauf stand zu halten und Angriffe vorzubeugen.
So können sich Unternehmen schützen
Wer sich vor Cyberangriffen schützen möchte, sollte regelmäßige Penetrationstest durchführen. Das sind simulierte Angriffe auf die Systeme eines Unternehmen, wie sie Sebastian Schreiber und sein Team durchführen. Dafür brauche es laut dem IT-Sicherheitsexperten eine Strategie: Wie oft werden die Tests durchgeführt, wie tief gehen sie, welche Prüfgegenstände werden angegriffen? Unternehmen sollten diese Fragen beantworten können, damit sie herausfinden, wo die Schwachstellen ihres Unternehmens liegen. Zahlreiche IT-Sicherheitsunternehmen führen diese Penetrationstests durch. Sie beraten Unternehmen, wie sie Cyber-Angriffe vorbeugen können, und stehen im Falle eines Angriffes an ihrer Seite.
Dass die Zahl der Cyber-Angriffe zunimmt, hat einen Grund. Der IT-Experte beschreibt, dass ein deutlicher Wandel im Bereich Cyberkriminalität zu erkennen ist. Vor zehn Jahren noch haben hauptsächlich Hobbyisten Hacker-Angriffe durchgeführt, um ihr Können unter Beweis zu stellen. Denn mit Hacking Geld zu verdienen und gewonnene Daten zu verkaufen, war für die Hacker gefährlich. Durch die Bezahlung mit Bitcoins hingegen ist der Cyber-Markt für Täter deutlich attraktiver geworden. Die Verbrechen können dadurch viel schwerer verortet und zurückverfolgt werden.
Die Motive hinter Cyber-Hacking
Hinter Cyberattacken stehen häufig zwei Motive. Entweder die Angreifer fordern Lösegeld für die illegal gewonnenen Daten - wie bei einer Erpressung. Experten bezeichnen dieses Vorgehen als Crypto-Ransomware. Oder es stecken staatliche Auseinandersetzungen hinter den Angriffen. Das Motiv, Ziel und die Täter zu identifizieren, ist häufig unmöglich. Für die Schadensbegrenzung durch einen Angriff jedoch auch in der Regel nicht relevant. Denn ob ein Angriff nun aus Russland oder China kommt, mache für das Unternehmen erstmal keinen Unterschied mehr, betont Sebastian Schreiber. Problematisch wird es nur dann, wenn Cyber-Versicherungen bei einem Angriff auf ein Unternehmen nicht mehr bezahlen. Denn in der Regel sind die Verträge so konzipiert, dass staatliche Angriffe nicht mitversichert sind. Im Zweifelsfall entscheidet dann ein Gericht darüber.
Fest steht: Wer sich vor Cyber-Angriffen schützen möchte, sollte seine Schwachstellen kennen und diese aufrüsten. Vergleichbar mit einem Fahrradschlauch, bei dem man ein Loch flicken möchte, beschreibt Sebastian Schreiber. Dann sei man sicher und kann verhindern, dass das eigene Unternehmen zum Opfer einer Cyber-Attacke wird.
Erfahren Sie mir zu dem Thema im Interview mit Sebastian Schreiber. Der Mitschnitt zu "Wie gefährdet sind wir? Ein Blick auf die aktuelle Bedrohungslage durch Cyberangriffe" ist für registrierte User der it-sa 365 abrufbar.
Autorin: Nina Bundels