Anzeige
Talk

Noch immer wird die Gefahr stark unterschätzt

Expertenrunde: Stefan Trondl, Geschäftsführer Dell Technologies Österreich, Wolfgang Leindecker, Director Solution Sales, Microsoft Österreich und Mario Johann Brenner, Vice President System
Expertenrunde: Stefan Trondl, Geschäftsführer Dell Technologies Österreich, Wolfgang Leindecker, Director Solution Sales, Microsoft Österreich und Mario Johann Brenner, Vice President System(c) Günther Peroutka
  • Drucken

Branchengespräch. Durch die Pandemie erlebte die Digitalisierung in Österreichs Unternehmen einen Anstieg. Parallel dazu müsste genauso intensiv in Cyber Security investiert werden, um sich gegen Cybercrime zu rüsten.

Laut Cybercrime Report 2020/21 des Bundeskriminalamts (BKA) ist die Cyber-Kriminalität in Österreich im Jahresvergleich massiv um 28,6 Prozent angestiegen. Ein Treiber war in jedem Fall die Coronapandemie, weil durch die Lockdowns und diversen coronabedingten Maßnahmen sich die Geschäfte stärker ins Internet verlegten und immer mehr Menschen online waren. Ohne Zweifel verzeichnen Unternehmen durch die bessere Skalierbarkeit der Digitalisierung mehr Gewinne. Immer mehr Betriebe setzen auf Automatisierungslösungen. Mit dem Automatisierungsgrad wächst aber auch die Gefahr für potenzielle Cyber-Attacken. In der Statistik des BKA tauchen nur gemeldete Fälle auf. Die Dunkelziffer, wie stark die Cybercrime tatsächlich gewachsen ist, dürfte demnach nochmals deutlich höher liegen. Die WKO schätzt den Schaden, der durch Cybercrime verursacht wird, auf jährlich mehrere hundert Millionen Euro.

„Cyber Security“ stand aus Aktualitätsgründen daher auch beim Branchengespräch im Mittelpunkt, das „Die Presse“ gemeinsam mit K-Businesscom, Dell Österreich und Microsoft Österreich veranstaltete. Eva Komarek, General Editor for Trend Topics der Styria Media Group, begrüßte dazu als Moderatorin die Diskutanten Stefan Trondl, Geschäftsführer Dell Technologies Österreich, Wolfgang Leindecker, Director Solution Sales bei Microsoft Österreich, und Mario Johann Brenner, Vice President System Integration der K-Businesscom AG.

Gewaltiges Marktpotenzial

Cyber Security ist in den vergangenen fünf Jahren zu einem der wichtigsten Geschäftszweige geworden. Eine topaktuelle McKinsey-Studie sieht für Anbieter von Cybersicherheitstechnologien und -dienstleistungen Marktchancen von rund zwei Billionen Dollar. Das zeigt eindrucksvoll, dass sich die Cyberkriminalität in den vergangenen Jahren weiterentwickelt und stark verändert hat. „Die letzten 20 Jahre waren eine Firewall und ein Virenscanner der Goldstandard“, sagte Wolfgang Leindecker und verglich die einstige Abschottung gegen außen als Burgmodell. „Man baute Mauern auf, aber heute leben wir in einer anderen Welt. Einmauern bringt nichts mehr, es braucht andere Sicherheitssysteme.“ Wie etwa die Endpointsolution. „Jedes einzelne Gerät, sei es ein Handy, ein Laptop, ein Tablet oder eine Produktionsmaschine, ist ein in sich zu schützender Endpunkt.“ Um beim Burgmodell zu bleiben: Jeder bekommt seine eigene Rüstung.
Vor allem die Art des Angriffs und die Schutzmaßnahmen haben sich verändert – beschrieb Stefan Trondl: „Vor fünf Jahren reichte es aus, Daten zu sichern und ein Backup zu haben. Da sich aber die Art des Attackierens gewandelt hat, reichen traditionelle Sicherungen nicht mehr aus, weil bei modernen Angriffen auch die Backups verschlüsselt und somit nutzlos werden.“

Die Fähigkeiten der Angreifer verbessern sich kontinuierlich. Daher rücken auch immer mehr potenzielle Opfer ins Visier der Hacker. Die Experten des Branchentalks machten keinen Hehl daraus: Es ist nicht mehr die Frage, wer zur Zielscheibe wird, sondern nur noch wann und in welcher Ausprägung man getroffen wird. „Die erfolgreichste Attacken-Variante ist nach wie vor Ransomware“, sagte Mario Johann Brenner – also Angriffe, bei denen der Hacker sich über eine Schadsoftware einschleicht. „Ransomware ist ein Business geworden, das sich in den letzten Jahren immer stärker entwickelt hat.“ Laut Brenner sind die größte Schwachstelle nach wie vor die eigenen Mitarbeiter, die Hacker (ungewollt) über Schadsoftware ins Unternehmen lassen. „Teleworking hat diesen Trend beschleunigt“, so Brenner. Für Dell Technologies Österreich-Geschäftsführer Trondl bleibt deshalb Mitarbeiterschulung das beste Invest, um präventiv vorzubeugen.

Diverse Sicherheitskonzepte

Wir lernen also: Nicht nur die großen Flaggschiffe sind für Hacker interessant, sondern jedes Unternehmen, unabhängig von Größe und Bekanntheit. Doch wie schützt man sich als Unternehmer am besten vor einem Cyberangriff? Sowohl internationale private Unternehmen als auch staatliche Einrichtungen empfehlen den Einsatz einer Air-Gap-Solution. „Das kann man sich vorstellen wie einen Tresor, der losgelöst vom Firmennetzwerk für Hacker nicht erreichbar ist“, erklärte Trondl. Optimalerweise ein Clean Room, eine gesicherte, vorgefertigte IT-Umgebung. „In dem Tresor liegt eine gesicherte Kopie des Backups, das im Fall der Fälle – wenn wirklich etwas passiert – in eine vorhandene neue, nicht verseuchte Umgebung zurückgespielt werden kann.“

Der Microsoft-Sicherheitsansatz hingegen beruht auf drei Säulen. Erstens: Klassische Infrastruktur-Sicherheitsmaßnahmen, die auf die zuvor beschriebene Endpunkt-Sicherung abzielen. „Unser Credo ist dabei: Zero Trust“, erklärte Leindecker. Bedeutet, jede Schnittstelle ist verdächtig und verlangt nach Zugriffsauthentifizierung. „Man vertraut keinem Device, keiner Software und erlaubt nur speziell authentifizierte Zugriffe.“ Über all diese Schnittpunkte muss zusätzlich eine gemeinsame Threat Intelligence gestülpt werden – Security Information Management (SIM) nennt sich das, ein übergeordnetes System, das sicherstellt, dass ein Angriff frühzeitig erkannt wird und optimalerweise, basierend auf KI, automatisiert abgewehrt wird. Die zweite Säule beinhaltet Identitätsmanagement. Hier wird sichergestellt, dass die Authentifizierung gegeben ist. „Wobei wir stets auf Zwei-Faktoren-Identifikation setzen, zum Beispiel eine biometrische Erkennung in Kombination mit einem Code über einen zweiten Kanal.“ Für Leindecker ist auch notwendig, dass man Mitarbeitern, die das Unternehmen verlassen, unverzüglich die Zugangserlaubnis entzieht. Die dritte Säule hebt den Schutz von Datenleaks in den Mittelpunkt (Data Leak and Information Protection) – etwa mit speziellen Software-Maßnahmen, die verhindern, dass bestimmte Daten nach außen dringen. Gerade KMU benötigen zur Umsetzung dieser Sicherheitsstrategie aber ein Expertenteam, um mit den genannten Instrumenten die richtigen Gegenmaßnahmen einzuleiten und professionellen Schutz zu liefern.

Der Sicherheitsansatz von K-Businesscom ist ebenfalls mehrstufig. „Ein Kreislauf aus vorkehren, detektieren, bewerten und Antworten auf Angriffe finden“, fasste es Brenner zusammen. „Entscheidend ist, klassische Infrastruktur zu schützen und zu auditieren. Im Auditprozess müssen sich die Mitarbeiter, das Management und das technische Personal austauschen.“ Bei K-Businesscom schlüpfen IT-Security-Experten in die Rolle von Hackern, die durch Angriffe aufs eigene Unternehmen die Schwachstellen im System aufzeigen. Das ist das sogenannte Red Team. Aus den Ergebnissen der Angriffe baut das Blue Team eine eigene Cyber-Defence-Struktur auf. Das Purple Team sorgt für die reibungslose Kommunikation zwischen Red und Blue Team.

Nach der Attacke

Was gilt es zu tun, wenn die Angreifer erfolgreich zugeschlagen haben?
Der erste Schritt nach einem Angriff lautet für Unternehmer nach der Ansicht von Leindecker: „Sofort isolieren und alle Verbindungen kappen. Wichtig ist, dass ein Angriff frühzeitig erkannt und rasch reagiert wird. Die größten Kosten sind die Folgekosten, die sich aus dem Produktivitätsverlust ergeben.“ Ist man nicht ausreichend gesichert, kann es viele Monate dauern, bis ein Normalbetrieb wiedergegeben ist. „Mit einer guten Sicherheitslösung und einer vorbereiteten sauberen Umgebung, in die sich das Backup übertragen lässt, kann man relativ schnell wieder zu einem Basis- und hoffentlich auch rasch wieder in einen Normalbetrieb übergehen“, bestätigte Trondl. „Hat man allerdings diese Umgebung nicht und eventuell auch kein Backup, dann muss man sich umgehend an Profis wenden.“ Für Brenner ist entscheidend, dass man die Ursache ausfindig macht. „Man muss den Patient Zero finden und exakt identifizieren, wo der Angriffspunkt liegt. Erst dann kann man eine wirklich saubere neue IT-Infrastruktur aufbauen“, sagte Brenner und weiß aus seinen Kundenerfahrungen: „Wenn man einmal von einem Cyberangriff betroffen war, dann ändert das schlagartig das Bewusstsein für Cyber Security und die betroffenen Unternehmen erhöhen ihre Budgets für die bestmögliche IT-Sicherheit.“

Ist Bezahlen ein No-Go? „Die Realität zeigt, dass viele geschädigte Unternehmen die geforderten Summen bezahlen“, meinte Leindecker. "Cybercrime ist ein absolut großes Business geworden, sogar die Verhandlungen mit den Hackern werden mittlerweile sehr häufig von Anwaltskanzleien geführt.“ Ein Grund, warum die Ransomware-Attacken auch weiter steigen. Die gute Nachricht: Die Vergangenheit hat gezeigt, dass Betriebe, die bei der Cyber Security auf State of the Art setzen, auch bei der Abwehr von Hackerangriffen sehr erfolgreich sind. Über eines muss sich jeder Unternehmer bewusst sein: Ohne Cyber Security wird jeder Angriff zur Überlebensfrage.

Wolfgang Leindecker, Director Solution Sales, Microsoft Österreich
Wolfgang Leindecker, Director Solution Sales, Microsoft Österreich(c) Günther Peroutka

»„Die Angriffsvektoren bedienen sich modernster Methoden aus der Cloud. Somit ist klar, dass man Angriffe auch nur mit Methoden aus der Cloud schützen kann.“«

Wolfgang Leindecker
Stefan Trondl, Geschäftsführer Dell Technologies Österreich
Stefan Trondl, Geschäftsführer Dell Technologies Österreich(c) Günther Peroutka

»„Es gibt wichtige Anknüpfungspunkte, wie sich Unternehmen schützen können. Unerlässlich ist, die Software up to date zu halten und die Systeme zu dezentralisieren.“«

Stefan Trondl
Mario Johann Brenner, Vice President  K-Businesscom AG, Leitung System Integration
Mario Johann Brenner, Vice President K-Businesscom AG, Leitung System Integration(c) Günther Peroutka

»„Zusätzlich zu den technischen Security-Lösungen ist wichtig, auch den Aspekt Mensch zu berücksichtigen und zum Beispiel die Mitarbeiterschulung voranzutreiben, um nicht leichtfertig Opfer von Cybercrime zu werden.“«

Mario Johann Brenner

Information

Der Branchentalk „Cyber Security“ fand auf Einladung der „Presse“ statt und wurde finanziell unterstützt von K-Businesscom, Dell Technologies Österreich und Microsoft Österreich.


Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.