Video

zum Video Frag Schreiber - So wichtig ist IT Sicherheit für Mittelständler

Hacker

Wirtschaftsspionage ist für die Unternehmen ein bedeutendes Thema. Selbst von Hackern im Staatsauftrag ist gelegentlich bereits die Rede. Der IT-Sicherheitsexperte Sebastian Schreiber bringt uns auf den neuesten Stand.

Die Firmenzentrale von Thyssenkrupp: IT-Sicherheitschef Alpha Barry erlebt hier vor drei Jahren seinen persönlichen Albtraum: „Einer meiner Leute kam zu mir und sagte: du ich glaube wir haben hier etwas, das du wissen solltest. Wir glauben, dass wir gehackt wurden. Wahrscheinlich von einer professionellen Angreifer-Gruppe.“

Das Ergebnis: Ein Hackerangriff. Barrys Team muss die Eindringlinge schnell aufspüren. Ob sie bereits Firmengeheimnisse gestohlen haben, weiß Barry noch nicht. Hacker-Angriffe auf deutsche Konzerne nehmen massiv zu.

Weitere Informationen

Fast jedes zweite deutsche Unternehmen gab an, dass in den vergangenen zwei Jahren ihnen Daten gestohlen wurden. Der Schaden: Mehr als 40 Milliarden Euro.

Ende der weiteren Informationen

Ist ein Unternehmen gehackt, kann die deutsche Cybersicherheitsorganisation bei der Analyse helfen. Viel steht auf dem Spiel. Dror-John Röcher, DCSO sagt: „Ein Schaden gerade bei Forschungs- und Entwicklungsergebnissen, ist, dass dann ein Konkurrent in der Lage ist, ein vergleichbares Produkt auf den Markt zu bringen, ohne dass die ganzen Investitionen in Forschung und Entwicklung getätigt werden mussten. Und dieses Konkurrenzprodukt kann dadurch deutlich günstiger auf den Markt gebracht werden.“

Weitere Informationen Ende der weiteren Informationen

Tür öffnen, dann Daten abgreifen

In der Zwischenzeit ist Barrys Team klar: Sein Unternehmen hat es mit einer hochprofessionellen Hackergruppe zu tun. Der Verdacht lautet, sie könnte im Auftrag einer ausländischen Regierung handeln: „Und die Indizien, die wir da gesehen haben, haben sehr schnell darauf hingewiesen, dass es sich hier um eine größere Gruppe handelt, die mit professionellen Werkzeugen arbeitet und eben auch die entsprechenden finanziellen Mittel dazu hat, diese Werkzeuge zu erwerben.“

Die Hacker  verwendeten Programme namens „Winnti“. Sie versuchen „Winnti“ auf so vielen PCs wie möglich zu installieren. Zum Beispiel per E-Mail, die ein Mitarbeiter öffnet. Ist Winnti auf einzelnen PCs installiert, bleibt das Programm erst mal unbemerkt im Hintergrund. Wollen die Hacker Daten stehlen, nehmen sie Kontakt zu den infizierten Rechnern auf - Winnti dient als Türöffner. Die Hacker können jetzt Daten abgreifen - besonders schlimm: Die Angreifer werden nur selten entdeckt.

Barry und sein IT-Sicherheitsteam brauchen insgesamt sechs Monate, um den Hacker-Angriff überhaupt abwehren zu können: „Wir haben aber bei der Analyse der Daten festgestellt, dass die Hacker kein Material abziehen konnten, was für Sie einen wirtschaftlichen Nutzen gehabt hätte sondern letzten Endes Fragmente von Daten und Teile die für deren Zwecke, nämlich ein Diebstahl von Forschungsergebnissen, sinnlos waren.“

Wer waren die Hacker?

Videobeitrag

Video

zum Video Frag Schreiber - Was machen Auftrags-Hacker?

Auftragshacker sollen Unternehmen schützen
Ende des Videobeitrags

Ein Misserfolg für die Hacker also und ihre Hintermänner. Experten gehen davon aus, dass die Attacken von der chinesischen Regierung beauftragt werden. Gesichert ist das nicht, aber es gibt Indizien: Spracheinstellungen auf den Rechnern, Arbeitszeiten der Hacker. China will weiter voran und die wirtschaftlich stärkste Nation werden, und gibt in Fünfjahresplänen die Richtung vor.

Der Cybersicherheitsexperte Dror-John Röcher sagt: „Dieser Fünfjahresplan ist quasi wie eine Art Landkarte der Technologien, an denen die Chinesen interessiert sind. Wenn man in einem dieser Technologiefelder unterwegs ist, dann ist die Wahrscheinlichkeit innerhalb dieser Zeitspanne des aktuellen Fünfjahresplans Besuch von chinesischen Hackern zu bekommen, relativ hoch. Hacker im Staatsauftrag sind besonders schwer aufzuhalten - aber es ist nicht unmöglich. Entscheidend ist, wie gut die IT-Abwehr ist.

Im Videobeitrag schätzt der IT-Sicherheitsexperte Sebastian Schreiber die Gefahren ein und erzählt, wie Unternehmen sich schützen können.