PDF wird generiert
Bitte warten!

Nr. 051: IT-Sicherheitstalk der IHK zu Cyberangriffen auf Mittelstand

26.5.2021 | „Durchschnittlich 240 Tage dauert es nach der Einschleusung, bis durch eine Schadsoftware der eigentliche Angriff auf die IT-Systeme startet. Die Attacken sind lange und optimal geplant!“ Mario Heuel, Geschäftsführer der Innofactory GmbH, betonte im IT-Sicherheitstalk der IHK Siegen, dass sich der Mittelstand einer hochprofessionellen Hackerindustrie gegenübersieht, die längst milliardenschwere Umsätze macht. Die Bedrohung von Unternehmen durch Cyberkriminelle wächst seit Jahren stetig. Neue Angriffsmethoden, aber auch immer neue Schwachstellen einer immer komplexeren IT-Landschaft sind Treiber der bedenklichen Entwicklung. Die hausinterne IT-Abteilung hat in der Regel keine Chance, das Unternehmen gegen die perfiden Angriffe aus aller Welt zu schützen. 

„Die Komplexität und Dynamik von Viren und Angriffen ist derart hoch, dass reine Firewalls in den Betrieben bei weitem nicht mehr ausreichen“, erläuterte Thomas Paar, Geschäftsführer von PAAR IT, den mehr als 40 online zugeschalteten Unternehmensvertretern. „Häufig wird durch die Angreifer auch die Datensicherung zerstört oder manipuliert, sodass ein Rückgriff hierauf nicht mehr möglich ist. Das bedeutet: Die Kriminellen haben den kompletten Datenbestand in ihrer Hand.“ Bei PAAR IT sieht man mit großer Sorge, dass sich die Attacken seit einigen Jahren verstärkt gegen mittelständische Betriebe, auch in den Kreisen Siegen-Wittgenstein und Olpe, konzentrieren. Der Neuaufbau der Systeme nach einem Angriff lasse sich nicht über Nacht leisten, sondern benötige viel Zeit. Thomas Paar: „Bei einem 100-Mann-Betrieb sind sechs bis acht Wochen hierfür schon knapp berechnet.“ Wenn der Angriff bemerkt werde, sei es wichtig, Spezialisten einzubinden. 

„Das Motto kann nur lauten: Sofort Finger weg von der IT, Stecker ziehen und auf die Profis warten – keine Experimente machen!“, riet Peter Bickel, Geschäftsführer der message eins Consulting GmbH. Der richtige Umgang mit einer Attacke auf die eigene Firma sei für das Management eine große Herausforderung. Immerhin drohe neben Produktionsausfällen und einem Reputationsverlust eine monatelange Belastung des Unternehmens im Alltag. „Wichtig ist nach einem erfolgten Angriff eine sofortige Trennung von zwei Handlungsebenen: Zum einen müssen Forensiker gefunden und beauftragt werden, um systematisch Ursache und Ablauf des Angriffs zu ermitteln, zum anderen müssen so schnell wie möglich Ruhe und Konzentration in die Arbeit der Geschäftsleitung einkehren, damit ein Notbetrieb aufgebaut werden kann.“ Entscheidend sei, dass in dieser kritischen Situation schnell und nach einem geordneten Ablauf unter Vermeidung von Fehlern gehandelt werde. „Spätestens jetzt gilt es, einen soliden IT-Masterplan mit intensiver Kopplung an das Kerngeschäft hervorzuziehen oder ihn nun zu schreiben und umzusetzen“, unterstrich Peter Bickel. Er verwies dabei auf jahrelange eigene Management- und Transformationserfahrung. „In solchen Extremsituationen muss man fachlich wie organisatorisch die entsprechende Souveränität herstellen. Nach der Attacke ist zudem ein totaler Neuaufbau der Systeme unumgänglich.“ Halbherzig zu „desinfizieren“, bringe nichts.

Ein wirksamer Schutz gegen Cyberattacken ist mit hohem Aufwand verbunden, der von hausinternen IT-Beauftragten kaum zu leisten ist. Daher kann die Zusammenarbeit mit externen Partnern hier erfolgversprechend sein. Eine Möglichkeit ist das Datenmanagement über eine Cloud. Einen besonderen Schutz bietet die Innofactory GmbH ihren Kunden über die Südwestfalencloud an. Ein Traffic-Flow-Control-Instrument spürt im stetigen Datenverkehr mittels künstlicher Intelligenz verdächtige Datenpakete anhand ihrer Identitätsmerkmale (Signaturen) auf, die auf einen Angriff hinweisen können. Dabei arbeitet das Unternehmen unter anderem mit Forensik-Experten der Deutschen Telekom zusammen. Mario Heuel: „Damit geben wir den Unternehmen Augen, Ohren und eine Sensorik, um Gefahren frühzeitig zu erkennen – nicht erst, wenn es zu spät ist.“
Nicht nur hilfreich, sondern unabdingbar sei auch, sich auf einen Angriff prophylaktisch im Rahmen eines Notfallplans vorzubereiten, indem ein Unternehmen wichtige Fragen im Vorfeld kläre, unterstrich Thomas Paar: Wo sind die Daten gesichert? Wen rufe ich an, wenn ein Angriff stattgefunden hat? Oder: Wie ist der geplante Ablauf für eine Wiederherstellung von Daten (Recovery)? Überdeutlich wurde in der Online-Veranstaltung: Die IT-Sicherheit ist für die mittelständische Wirtschaft längst zu einem wichtigen Produktionsfaktor geworden. Roger Schmidt, Leiter des Referates Technologie, Energie, Umwelt der IHK Siegen: „Die Digitalisierung wird unweigerlich weiter voranschreiten. Entscheidend ist, dass das Thema ‚Sicherheit‘ von Beginn an mitgedacht und nachhaltig implementiert wird.“

Seiten-ID: 3925

Seiten-ID3925

Ansprechpartner

Roger Schmidt

Tel: 0271 3302-263
Fax: 0271 3302400
E-Mail

Zum Seitenanfang springen