Cyberrisiken im produzierenden Gewerbe - Report - GDV

Die Seite wird erstellt Karl-Stefan Funke
 
WEITER LESEN
Cyberrisiken im produzierenden Gewerbe - Report - GDV
Gesamtverband der Deutschen Versicherungswirtschaft e. V.

                                                            Eine Initiative der
                                                            deutschen Versicherer.

    Report

   Cyberrisiken
   im produzierenden
   Gewerbe
Cyberrisiken im produzierenden Gewerbe - Report - GDV
02    Cyberrisiken im produzierenden Gewerbe

                            Methodik: Das haben wir getestet
                            Zur Bewertung der Cyberrisiken und der IT-Sicherheit des produzierenden Gewerbes
                            hat der GDV im Jahr 2020 drei Untersuchungen mittelständischer Unternehmen aus
                            fünf Branchen durchgeführt:

                                                                 Kunststoff-           Maschinen-           Lebens-
                                Elektro         Chemie           verarbeitung          bau                  mittel

                            →		 Die Forsa Gesellschaft für Sozialforschung und statistische Analysen mbH befragte
                                aus jeder der fünf Branchen jeweils 100 für die Internetsicherheit zuständigen
                                Mitarbeiter.

                            →		 Der Hacker und IT-Sicherheitsexperte Michael Wiesner prüfte die technische und
                                organisatorische IT-Sicherheit von 40 freiwillig teilnehmenden Mittelständlern aus
                                dem produzierenden Gewerbe, unter anderem griff er die Unternehmen dabei mit
                                Phishing-Mails an.

                            →		 Die PPI AG analysierte die Sicherheit der IT-Systeme von jeweils rund 500 Unter-
                                nehmen der genannten Branchen. Dabei erfasst und bewertet sie mit dem Analy-
                                se-Tool Cysmo alle öffentlich einsehbaren Informationen aus Sicht eines potentiel-
                                len Angreifers. Zur Analyse gehört außerdem eine Suche nach Unternehmensdaten
                                im Darknet.

                             Die Grafiken in diesem Report sind entsprechend gekennzeichnet.

                            Über die Initiative
                            Mit der Initiative CyberSicher sensibilisieren die
                            Versicherer für die Gefahren aus dem Cyberspace und
                            zeigen, wie sich kleine und mittlere Unter­nehmen
                            schützen können. Dabei nimmt die Initiative auch die           Eine Initiative der
                            Cyberrisiken einzelner Branchen unter die Lupe.                Deutschen Versicherer.

     #cybersicher
Cyberrisiken im produzierenden Gewerbe - Report - GDV
Inhalt     03

Cyberrisiken im
produzierenden Gewerbe
               1 Die verdrängte Gefahr

               Oft im Fadenkreuz, zu selten vorbereitet
               Die Folgen eines Cyberangriffs können buchstäblich vernichtend sein -
               doch viele Unternehmen wiegen sich in falscher Sicherheit.             → Seite 04

               Nach der Attacke
               Der Unternehmer Gerhard Klein spricht über die Konsequenzen
               einer Cyberattacke auf seine Druckerei.                                → Seite 10

               2 Die Sicherheitslücken

               Einmal drin, alles hin
               Der IT-Sicherheitsexperte Michael Wiesner hat im Auftrag des GDV
               40 Unternehmen aus dem produzierenden Gewerbe gehackt.
               Die Ergebnisse sind teilweise erschreckend.                            → Seite 12

               Gefährliche Post
               E-Mails sind für Hacker die ideale Angriffswaffe -
               und die erfolgversprechendste.                                         → Seite 16

               3 Der Schutz

               Achtung: Dringender Sicherheitshinweis!
               Diese drei Tipps sollte jedes Unternehmen beherzigen.                  → Seite 20

               „Ransomware ist derzeit die größte Bedrohung“
               Steffen Zimmermann, Leiter des VDMA-Competence Centers
               Industrial Security, unterstützt Maschinenbauer bei der
               Verbesserung der IT-, Operational Technology- und Product Security.    → Seite 23

               Selbsttest: Wie gut ist Ihre IT-Sicherheit?
               Finden Sie heraus, wo Ihre Schwachstellen sind und wie Sie diese
               schließen können.                                                      → Seite 24

#cybersicher
Cyberrisiken im produzierenden Gewerbe - Report - GDV
04                  Die verdrängte Gefahr

                        Oft im Fadenkreuz,
                        zu selten vorbereitet
                         Kleine und mittelständische Unternehmen des produzierenden
                         Gewerbes gelten oft als Hidden Champions: Egal ob im Maschi-
                         nenbau, der Elektrotechnik oder im Bereich der Lebensmittel
                         stellen sie weltweit begehrte Waren her. Dass sie dadurch für
                         Hacker besonders interessant sind, ist vielen nicht bewusst. Die
                         Folgen können buchstäblich vernichtend sein.

     #cybersicher
Cyberrisiken im produzierenden Gewerbe - Report - GDV
Die verdrängte Gefahr     05

               E
                      in Freitag im Mai 2019. Als Nesa Meta sei-
                      nen Rechner starten will, merkt er, dass etwas
                      nicht stimmt. „Wir haben die Systeme hoch-
               gefahren, dann kam schon die Meldung der Ha-
               cker“, erinnert sich der damalige Geschäftsführer
               des Schweizer Fensterherstellers Swisswindows.
               Die unbekannten Angreifer hatten alle 120 Server
               des Unternehmens mit Hilfe eines berüchtigten
               Verschlüsselungstrojaners gekapert. „Der Ryuk-
               Trojaner hat uns erwischt“, sagt Meta. Und zwar so
               richtig. Die rund 170 Mitarbeiter des Mittelständ-
               lers können keine E-Mails mehr verschicken, keine
               Kundentermine mehr einsehen und die Produktion
               liegt brach. Umgerechnet 650.000 Euro in Bitcoins
               soll die Firma zahlen, damit die Hacker die Systeme
               freigeben.
                    Doch ein Lösegeld kommt für das Management
               nicht in Frage. „Uns war sofort klar, dass wir mit
               Tätern nicht verhandeln wollen“, erzählt Meta.
               Auch die inzwischen eingeschalteten Sicherheits-
               behörden hätten ihnen von einer Lösegeldzahlung
               abgeraten, sagt Meta.
                    Was folgt, ist eine Betriebsunterbrechung von
               mehr als einem Monat. Weil auch die Backups fast
               vollständig verschlüsselt sind, müssen alle Sys-
               teme von Spezialisten neu aufgesetzt werden. Die
               Stammdaten sind größtenteils verloren: Kunden-
               daten, Maschinendaten, Verträge – all das müssen
               die Mitarbeiter aufwendig von Hand neu eingeben.
               Doch damit ist der Alptraum nicht zu Ende. Nur
               wenige Kunden hätten Verständnis für die dra-
               matische Lage gezeigt, berichtet Meta. So gesellen
               sich zu den Kosten für die Wiederherstellung der
               Systeme und zum Produktionsausfall auch Ver-
               tragsstrafen in erheblicher Größenordnung. „Durch
               den Angriff ist uns ein millionenschwerer Schaden
               entstanden.“ Zu viel für den Mittelständler. „Der
               Cyberangriff hat uns die Existenz genommen.“
               Rund sieben Monate nach der Attacke meldet das
               Unternehmen Konkurs an.                            →

#cybersicher
Cyberrisiken im produzierenden Gewerbe - Report - GDV
06     Die verdrängte Gefahr

                            Verdrängtes Risiko –                             Verantwortlichen darauf? Hier spielen vor
                            das kann teuer werden                            allem zwei Argumente eine Rolle. Zum einen
                            Das Beispiel des Schweizer Fensterherstellers    meinen die Verantwortlichen, ihre Compu-
                            ist drastisch – und es macht deutlich, wohin     tersysteme umfassend gegen Cyberangriffe
                            ein erfolgreicher Cyberangriff im schlimmsten    geschützt zu haben. Zum anderen halten sich
                            Fall führen kann. Umso beunruhigender, wie       viele für zu klein und unbedeutend, um für
                            das produzierende Gewerbe in Deutschland         Hacker interessant zu sein. Insbesondere die
                            mit der Bedrohung durch Cyberkriminalität        letztgenannte Einschätzung ist für Sicher-
                            umgeht. Nach einer Forsa-Umfrage im Auftrag      heitsexperten bestenfalls leichtsinnig. „Hoch-
                            des GDV ist sich eine Mehrzahl der kleinen       professionelle Angriffe von Cyberkriminellen
                            und mittelgroßen Unternehmen in diesem           mit Ransomware etwa, Verschlüsselung und
                            Sektor zwar grundsätzlich der Gefahr bewusst,    Diebstahl von Daten und Firmengeheimnis-
                            die von Hackern ausgeht: 56 Prozent schätzen     sen und deren Verkauf oder Veröffentlichung
                            sie als hoch bis sehr hoch ein. Wenn es jedoch   sind eine reale Gefahr geworden“, sagt Arne
                            um den eigenen Betrieb geht, sind viele der      Schönbohm, Präsident des Bundesamts für
                            500 befragten Entscheider aus Maschinen-         Sicherheit in der Informationstechnik (BSI).
                            bau, Elektro-, Chemie-, Lebensmittelindustrie    Nach Aussage des BSI, der Cybersicherheits-
                            sowie der Kunststoffverarbeitung wesentlich      behörde des Bundes, werden auch kleine und
                            zuversichtlicher: Für sich selbst stufen nur     mittelständische Unternehmen Opfer von
                            noch 42 Prozent das Risiko einer Cyberatta-      Cyberangriffen. Vor allem dann, wenn sie
                            cke als sehr hoch beziehungsweise hoch ein       über gefragte Alleinstellungsmerkmale im
                            (siehe Grafik).                                  Markt verfügen – etwa Maschinenbauer, die
                                 Das Risiko ist da, aber mein Unternehmen    spezielle Komponenten herstellen. Das belegt
                            wird es schon nicht treffen. Wie kommen die      auch die Forsa-Umfrage: Während jedes vierte

     Die Einschätzung des eigenen Risikos wirft Fragen auf
        „Ich halte das Risiko von Cyber-
        kriminalität für meine Branche                                                                         56 %
               für hoch oder sehr hoch“

     „Ich halte das Risiko von Cyberkri-
     minalität für mein eigenes Unter-
      nehmen für hoch oder sehr hoch“
                                                                42 %                                             ?

     Das produzierende Gewerbe ist ein beliebtes Ziel von Cyberkriminellen
     Wurde Ihr Unternehmen durch Cyberangriffe geschädigt?

                                                 Kunststoff-           Maschinen-          Lebens-              Mittelstand
             Elektro            Chemie           verarbeitung          bau                 mittel               Alle Branchen

          20 %                 30 %               25 %                31 %               23 %                  14 %

     Quelle: Forsa

     #cybersicher
Cyberrisiken im produzierenden Gewerbe - Report - GDV
Die verdrängte Gefahr         07

Viele sehen sich gut vorbereitet ...                           ... sind es aber im Ernstfall nicht
Hat Ihr Unternehmen ausreichende Maßnahmen zum Schutz          Haben Sie ein schriftliches Notfallkonzept und/oder eine
gegen Internetkriminalität ergriffen?                          entsprechende Vereinbarung mit Ihrem IT-Dienstleister?

 77 %                                     21 %          Ja             55 %                                       45 %
                                                        Nein
  74 %                                      25 %                 63 %                                        37 %

 77 %                                    20 %                  69 %                                       31 %

    71 %                                    26 %                      58 %                                       42 %

 77 %                                    19 %                          54 %                                       46 %

   73 %                                    24 %                         52 %                                        48 %

 Unternehmen mindestens einen Angriff erlebt       Hacker zurück. Ein weiteres Indiz dafür, wie
 hat, ist es im Maschinenbau und in der Chemi-     dynamisch sich die Cyberkriminalität entwi-
 eindustrie beinahe jedes dritte (siehe Grafik).   ckelt: Das BSI zählt binnen eines Jahres mehr
      Der Trugschluss, nicht groß oder spannend    als 117 Millionen neue Schadprogramme, das
 genug für Hacker zu sein, kann mindestens         entspricht rund 320.000 pro Tag.
 sehr teuer werden. Dabei muss es nicht so dra-
 matisch enden wie im Fall von Swisswindows.
 Doch bereits eine Woche Betriebsunterbre-         Gut geschützt – IT-Experten
 chung kann bei einem produzierenden Mit-          sehen das anders
 telständler schnell zu finanziellen Schäden in    Ist das produzierende Gewerbe angesichts
 fünfstelliger Höhe führen – mindestens. Folge­    dieser wachsenden Bedrohung also wirklich
 kosten für die Wiederherstellung der Daten,       so gut geschützt, wie die Entscheider meinen?
 Rechtsberatung und Krisenkommunikation            Drei von vier sind der Auffassung, in ausrei-
 hinzugerechnet, kann sich der Schaden leicht      chendem Maße in den Schutz vor Internetkri-
 verdreifachen. Das Bundeskriminalamt (BKA)        minalität investiert zu haben (siehe Grafik).
 und der IT-Branchenverband Bitkom beziffern       Auch ihre Auskünfte in der Forsa-Studie zu
 die Schäden durch Hacker in der deutschen         Sicherheitsmaßnahmen (siehe Seite 24 ff.)
 Wirtschaft auf hochgerechnet 103 Milliarden       legt diesen Schluss zunächst nahe. Demnach
 Euro (2019). Gegenüber dem Vorjahr sei dies       machen viele Mittelständler vieles richtig: Sie
 nahezu eine Verdopplung, schreibt das BKA in      vergeben Administratoren-Rechte nur an we-
 seinem Lagebild Cybercrime.                       nige Mitarbeiter, spielen automatisch Sicher-
      Auch die Versicherer beobachten einen        heitsupdates ein. Sicherungskopien werden
 Trend zu höheren Schäden durch Cyberkri-          wöchentlich erstellt und ohne Netzzugang
 minalität. In einer aktuellen Analyse hat der     aufbewahrt, damit sie bei einem Angriff nicht
 Industrieversicherer AGCS kürzlich mehr           in Mitleidenschaft gezogen werden. Doch nur
 als 1.700 Schadenmeldungen bei mehreren           eine knappe Mehrheit hat ein schriftliches
 Versicherern über einen Zeitraum von fünf         Konzept für den Notfall in der Schublade oder
 Jahren ausgewertet. Demnach lag der Gesamt-       einen externen Dienstleister damit betraut
 schaden in der Cyberversicherung zwischen         (siehe Grafik). Und bei allen technisch und ad-
 2015 und 2020 bei 660 Millionen Euro, mit         ministrativ aufwendigen Vorkehrungen – oft
 jährlich steigender Tendenz. Der weit über-       kommen die Hacker auf den vermeintlich ein-
 wiegende Teil (85 Prozent) geht auf kriminelle    fachsten Wegen ins System: über E-Mails. →

 #cybersicher
Cyberrisiken im produzierenden Gewerbe - Report - GDV
08    Die verdrängte Gefahr

     Geringe Investitionsbereitschaft in IT-Sicherheit
     Werden Sie in den kommenden                  Auf jeden Fall      Wahrscheinlich   Eher nicht   Bestimmt nicht
     zwei Jahren in
     weitere
     Schutzmaß-           30 %                      27 %                                            22 %             17 %
     nahmen gegen
     Cyberkriminali-           23 %                 27 %                                              25 %                  21 %
     tät investieren?
                                 30 %                          19 %                                        28 %              19 %

                                   19 %             27 %                                              25 %                     25 %

                                26 %                     23 %                                       23 %                    22 %

                            27 %                    27 %                                             24 %              19 %

                                   → So verschafften sich die Kriminellen              IT-Sicherheit in Unternehmen. Sein
                                   mit weitem Abstand am häufigsten über               nüchternes Urteil: Die Firmen investieren
                                   das Mailsystem Zugang zu ihren Opfern               weder finanziell noch personell merklich
                                   (siehe Seite 16).                                   mehr in Cyberschutz. „Ich sehe keinen
                                       Auch Emotet, für das BSI bis zu ihrer           Kulturwandel“, sagt er. Defizite gibt es
                                   Zerstörung Anfang 2021 die gefährlichste            vor allem in Sensibilisierung gegen Phis-
                                   Schadsoftware der Welt, fand ihren Weg              hing-Angriffe, wie er in einer aktuellen
                                   per Mail in die Firmensysteme. Diese                Untersuchung von 40 KMU des produ-
                                   Funktionsweise ist mit Emotet aber                  zierenden Gewerbes für den GDV (siehe
                                   nicht verschwunden, sondern wird weiter             Seite 12) herausgefunden hat. Mit seiner
                                   genutzt: Öffnet der Nutzer die Dateien              Phishing-Mail kam er bei jedem zweiten
                                   im Anhang, ist es bereits zu spät: Das              Unternehmen an die Zugänge und Pass-
                                   Programm kann weitere Schadsoftware                 wörter gleich mehrerer Mitarbeiter – in
                                   nachladen und die Angreifer übernehmen              einem Unternehmen fielen sogar gleich
                                   die Kontrolle über die infizierten Rech-            dutzende Angestellte auf die Mail herein.
                                   ner. Inzwischen nutzen die Kriminellen              Hinzu kommen demnach Sicherheitslü-
                                   ihren Zugang nicht mehr nur, um Daten               cken in internen IT-Systemen sowie feh-
                                   zu verschlüsseln und Lösegeld dafür zu              lendes Informationssicherheits- und Vor-
                                   verlangen, sondern immer häufiger auch              fallmanagement. Das durchschnittliche
                                   um interne Informationen zu kopieren                Sicherheitsniveau bewertet Wiesner als
                                   und zu stehlen. „Auch für KMU gilt des-             unzureichend, das resultierende Risiko,
                                   halb: Voraussetzung einer erfolgreichen             Opfer eines Angriffs zu werden, als mittel
                                   Digitalisierung ist die Informationssi-             bis hoch. Laut Forsa-Studie will lediglich
                                   cherheit“, mahnt BSI-Chef Schönbohm.                jeder zweite Betrieb den IT-Schutz in
                                       Nicht zuletzt deshalb bewerten                  den kommenden zwei Jahren ausbauen
                                   unabhängige IT-Sicherheitsexperten                  (siehe Grafik). Für Wiesner ist das ange-
                                   die Bemühungen der Unternehmen,                     sichts der dynamischen Entwicklung der
                                   sich gegen Cyberangriffe zu schützen,               Angriffe zu wenig. „Die Firmen tun das,
                                   als unzureichend. Als Berater und so                was absolut notwendig ist – mehr aber
                                   genannter White-Hat-Hacker prüft                    auch nicht.“                           ←
                                   Michael Wiesner seit vielen Jahren die

     #cybersicher
Cyberrisiken im produzierenden Gewerbe - Report - GDV
Die verdrängte Gefahr     09

                  Was eine Cyberattacke kosten kann –
                  und eine Cyberversicherung deckt ( )

 Musterszenario Ransomware: 

Hacker attackieren mit einem Verschlüsselungs-Trojaner die IT-Systeme eines Maschinenbauers. Sie wollen die gesperrten
Rechner erst wieder freigeben, wenn sie Lösegeld bekommen.

1 Angriff                           3 Betriebsunterbrechung                     5 Vertrauenskrise
Sämtliche Rechner und die           Bis die Systeme wieder laufen,              Der bisher tadellose Ruf des Unter­
vernetzten Produktions-             kann das Unternehmen nicht                  nehmens nimmt in wichtigen Kunden­
systeme des Maschinen-              produzieren. Die Mitarbeiter                branchen Schaden; einige Kunden
bauers sind ohne Funktion.          aus Fertigung und Verwaltung                wenden sich vom Unternehmen ab,
Auf den Bildschirmen                bleiben zuhause.                            der Umsatz sinkt spürbar.
der Steuerungsrechner
                                        Kosten für 5 Tage Betriebs­                 Krisenkommunikation:
erscheint lediglich eine
                                        unterbrechung: 45.000 Euro                  30.000 Euro
Nachricht der Erpresser.
                                                                                Der Umsatzrückgang ist nicht gedeckt.

            1                      2                         3                       4                        5

         2 IT-Forensik und Datenwiederherstellung                      4 Information von Kunden und
                                                                       Vertragspartnern
         Nach Rücksprache mit Polizei und Staats-
         anwaltschaft zahlt das Unternehmen kein                       Die IT-Forensiker können nicht ausschließen,
         Lösegeld. IT-Spezialisten arbeiten mehrere                    dass Daten nicht nur gesperrt, sondern
         Tage daran, den Trojaner von sämtlichen                       auch entwendet wurden. In diesem Fall
         Systemen zu entfernen; anschließend                           wären auch Betriebsgeheimnisse von
         müssen sie alle Daten aus den Backups                         Vertragspartnern betroffen, die vorsorglich
         wiederherstellen.                                             informiert werden müssen.
               Kosten für IT-Forensik und Datenwieder-                    Informationskosten und Rechts­
               herstellung: 40.000 Euro                                   beratung: 20.000 Euro

#cybersicher
Cyberrisiken im produzierenden Gewerbe - Report - GDV
10    Interview

     →Eine Cyberpolice ist
     dringend notwendig←

     G
            erhard Klein führt eine Druckerei in Saarbrücken.
            Im Herbst 2018 wird sein Unternehmen zum Ziel
            einer Ransomware-Attacke. Er zahlt 3.500 Euro
     an die Erpresser – als diese mehr Geld wollen, ändern
     Klein und sein Team die Taktik. Statt zu zahlen, versu-
     chen Spezialisten gesperrte Daten wiederherzustellen.
     Wochenlang haben die Beschäftigten damit zu tun,
     verlorene Kundendaten, Rechnungen und auch die
     Lohnbuchhaltung wieder in den Griff zu bekommen.
         Klein schaltet die Polizei ein und macht den Hacker-
     angriff auf sein Unternehmen öffentlich. Zahlreiche
     Medien berichteten vom Schadensfall bei dem Mittel-           Das ist ja
     ständler. Gerade dieser offene Umgang ist ungewöhn-           vorbildlich.
     lich – viele Betroffene scheuen aus Sorge um den Ruf          Führen Sie das
     ihrer Firma davor zurück. Für Klein und sein Team ist der     auf den Schock
     Schritt an die Öffentlichkeit bis heute richtig. Denn statt   damals zurück oder
     Häme erfuhren sie Verständnis. Statt Kritik an mangel-        schulen Sie Ihre Beschäftig-
     hafter Cybersicherheit gab es aufmunternden Zuspruch.         ten einfach häufiger?
         Nach dem Schock und dem Schaden von rund                  Wer einen solchen Angriff und die Folgen einmal
     70.000 Euro rüstete Klein bei der Computersicherheit          miterlebt hat, ob nun als Mitarbeiter oder als Firmen-
     systematisch auf. Ein wichtiger Aspekt für ihn dabei: Das     chef, verfällt danach nicht wieder in Routine. Das ist, um
     Team muss mitmachen. Denn alle technische Finesse             es noch mal ganz deutlich zu sagen, ein dramatisches
     nützt nichts, wenn die Beschäftigten sie im Alltag nicht      Ereignis. Insofern resultiert das beschriebene Verhalten
     zu nutzen wissen.                                             sicher zu 80 Prozent aus dem heilsamen Schock von da-
         Und heute? Lässt die Wachsamkeit nach? Schleichen         mals. Und ansonsten schulen wir stetig im Berufsalltag:
     sich Nachlässigkeiten ein?                                    Wie gehe ich mit Mails um? Wenn ich mir nicht sicher
                                                                   bin, wo eine Mail herkommt, wenn der Betreff seltsam
                                                                   aussieht, wenn mich irgendetwas stört, wird gelöscht.
     Herr Klein, inzwischen ist der Hackerangriff auf Ihr          Das ist die Vorgabe.
     Unternehmen zwei Jahre her. Was ist von dem Schreck
     damals geblieben?                                             Finden Sie das nicht übervorsichtig?
     Wir sind heute natürlich wieder deutlich entspannter          Nein, das ist nicht übervorsichtig. Vor kurzem habe ich
     als in den ersten Monaten nach dem Angriff. Aber die          selbst eine Mail gelöscht, die mir verdächtig vorkam,
     Mitarbeiter sind dennoch sehr, sehr aufmerksam. Ein           weil sie keinen Betreff hatte. Hinterher stellte sich he-
     Beispiel: Ich habe immer noch sehr engen Kontakt zur          raus, sie war von einem Kunden. Gut, dann muss man
     Kriminalpolizei, die sich mit Cyberattacken beschäftigt.      eben telefonieren und der Kunde muss die Mail nochmal
     Da bekommen wir auch regelmäßig Warnungen über                schicken. Aber es ist kein Grund für uns, unser Verhalten
     neue Bedrohungen, die ich an meine Mitarbeiter wei-           zu ändern. Sicherheit geht hier ganz klar vor.
     terleite. Und genauso regelmäßig fragen einige extra bei
     mir nach, ob diese Mail tatsächlich von mir kommt und         Wie reagieren Kunden in einem solchen Fall?
     ob sie das darin enthaltene Dokument wirklich öffnen          Ich habe bisher noch keinen Kunden erlebt, der das nicht
     dürfen.                                                       verstanden hat.

     #cybersicher
Interview       11

                  Zur Person
                    Gerhard Klein ist Geschäftsführer der Braun und Klein Siebdruck GmbH. Die digitale Welt ist
                     ihm nicht fremd. Noch aus dem Informatik-Studium ist ihm die Sache mit den Einsen und
                       den Nullen wohl vertraut. Und später im Beruf: Wohl kaum eine andere Branche hat sich
                        durch die Digitalisierung so früh und nachhaltig verändert wie die Druckindustrie.

                             Apropos Kunden: Sie sind       Firma und in die Geschäftsführung behalten. Das heißt,
                             damals sehr offen mit dem      ich erkläre meine Entscheidungen heute ausführlicher
                             Angriff umgegangen,            als früher.
                             haben Interviews gegeben,
                             Vorträge gehalten. Haben       Der Hackerangriff erwischte Sie damals in einer Phase,
                            Sie langfristig negative        in der Sie noch keine Cyberversicherung hatten.
                           Reaktionen von Kunden            Wir hatten damals bereits ein Angebot vorliegen und
                         erfahren?                          dann kam der Angriff. Heute muss man sagen: Die Police
                        Nein, wir haben bis heute kei-      hätte uns ohnehin nicht viel geholfen, weil dort Schäden
                      ne negativen Erfahrungen ge-          bis maximal 50.000 Euro abgedeckt gewesen wären. Mit
                    macht. Die Menschen reagieren           dem Wissen von heute ist das natürlich viel zu wenig.
                  positiv, nach dem Motto: Wenn ein
                Unternehmen offen mit einem solchen         Eine Cyberversicherung hilft also nicht?
             Angriff umgeht, wird es diese Situation        Doch, natürlich. Nach der Erfahrung, die wir damals mit
          meistern. Die Kunden haben uns von Anfang         der Ransomware-Attacke machen mussten, kann ich
      an Vertrauen entgegengebracht.                        Unternehmen nur dringend empfehlen, sich mit einer
                                                            solchen Police zu beschäftigen. Das ist wie eine Elemen-
Führen Sie heute regelmäßig Schulungen Ihrer Mitar-         tarschadenversicherung fürs Haus – aus meiner Sicht
beiter durch?                                               unbedingt notwendig. Das Thema Cyberversicherung
Schulungen in Form von Seminaren oder Veranstaltun-         sind wir angegangen, sobald wir nach dem Angriff wie-
gen führen wir nicht durch. Unser Betrieb hat 27 Leute      der einen klaren Kopf hatten. Inzwischen haben wir eine
und nur etwa die Hälfte arbeitet mit dem Internet. Aber:    passende Versicherung gefunden und abgeschlossen.
Wir sprechen unsere Mitarbeiter im Arbeitsalltag immer
wieder auf das Thema IT-Sicherheit an und sensibilisie-     Und die Deckungssumme reicht?
ren sie dafür, wie wichtig das ist.                         Die aktuelle Police deckt Schäden bis hin zur Abwicklung
                                                            des Unternehmens ab.
Was ist bei Ihnen persönlich vom Angriff geblieben?
In jedem Fall habe ich eine gewisse Stressresistenz ent-    Um eine solche Police zu bekommen, müssen Unterneh-
wickelt. Als Unternehmer ist es ja so, dass man eben        men ja bestimmten Sicherheitsanforderungen
etwas unternimmt, wenn es ein Problem gibt. Nach der        genügen.
Cyberattacke konnte ich aber nichts tun, sondern musste     Natürlich konnten wir einen Plan für unsere IT-Sicher-
mich darauf verlassen, dass die Spezialisten das Richtige   heit vorlegen, weil wir uns ja gerade ausführlich damit
unternehmen. Ich war also gezwungen, eine größere Ge-       auseinandergesetzt hatten. Unternehmen, die noch
lassenheit zu entwickeln. Und mehr zu kommunizieren.        nicht so weit sind, bekommen von den Versicherern
                                                            Hilfe angeboten, um die Kriterien zu erfüllen.
Die Cyberattacke hat Ihre Art, das Unternehmen zu
leiten, verändert?
Ja. Damals haben wir als Geschäftsführung gelernt,
mehr mit unseren Mitarbeitern zu reden. Kommuni-
kation mit jeder Mitarbeiterin, mit jedem Mitarbeiter
ist gerade in Krisenzeiten ein wichtiges Element. Nur
so kann ich dafür sorgen, dass sie das Vertrauen in die

#cybersicher
12    Die Sicherheitslücken

     Einmal drin, alles hin
     Was passiert, wenn ein Hacker sich kleine und mittelständische Betriebe im produzierenden
     Gewerbe vornimmt? IT-Sicherheitsexperte Michael Wiesner hat es ausprobiert.
     Die Ergebnisse sind teilweise erschreckend.

                       W
                                 enn die Maschine die Fertigung           aufmerksam zu machen. Für den Gesamtver-
                                 selbst organisiert und intelligente      band der Deutschen Versicherungswirtschaft
                                 Roboter Menschen bei der Ferti-          hat er 40 kleine und mittelständische Unter-
                       gung zur Hand gehen, ist das Industrie 4.0.        nehmen aus dem produzierenden Gewerbe
                       Und intelligente Lieferketten, die Material just   einem mehrstufigen Stresstest unterzogen.
                       in time dahin bringen, wo es benötigt wird,        „Das Ergebnis war insgesamt nicht schön, aber
                       sind im produzierenden Gewerbe zunehmend           es hat mich auch nicht überrascht“, berichtet
                       so selbstverständlich wie intelligente Steuer-     der IT-Sicherheitsexperte, der seit 25 Jahren
                       ketten, die wissen, wann sie das nächste Mal       im Geschäft ist.
                       gewartet werden müssen. Doch wie gut sind               „Nicht schön“ – das bedeutet im Klartext:
                       die Maschinendaten vor Hackerangriffen             Bei mehr als der Hälfte der Firmen konnten
                       geschützt? Sind Produktionsbetriebe bei der        Wiesner und sein Team die Systeme hacken.
                       IT-Sicherheit genauso innovativ wie bei der        Spielend leicht hätten sie Daten manipulie-
                       Fertigung?                                         ren und Maschinen übernehmen können. Ein
                            „Sagen wir es mal so: Die Eigenwahrneh-       verheerendes Fazit – vor allem, weil sich die
                       mung in puncto Informationssicherheit unter-       Unternehmen freiwillig für den Test gemeldet
                       scheidet sich bei sehr vielen Mittelständlern      hatten. Sie waren also vorgewarnt und hätten
                       ganz eklatant von der Realität“, sagt Michael      vorbereitet sein können. Dabei verhielten sich
                       Wiesner. Als so genannter White-Hat-Hacker         die IT-Sicherheitsspezialisten wie echte Cyber-
                       wird er von Unternehmen beauftragt, um in          kriminelle, wenn sie es auf ein ganz bestimm-
                       simulierten Angriffen ihren tatsächlichen          tes Ziel abgesehen haben: Sie suchen den
                       Schutz zu prüfen und auf Sicherheitslücken         schnellsten Weg ins Herz der Systeme. Stufe

     #cybersicher
Die Sicherheitslücken   13

Eins ist zunächst einmal ganz analog. Wie ist
der Eingangsbereich des Unternehmens gesi-
chert? Gibt es dort Möglichkeiten, leicht ins
Netzwerk oder an Passwörter von Angestellten
zu gelangen? In einer zweiten Stufe schick-
ten die Experten Phishing-Mails an die ganze      Einfallstore waren überwiegend gut gegen
Belegschaft. Waren sie dann erst einmal in ein    Eindringlinge abgeschirmt. Ebenfalls nur ein
System eingedrungen, erfolgte der Angriff auf     kleiner Lichtblick: In einigen Unternehmen
alle möglichen Datenbanken und Maschinen-         gab es getrennte Kreisläufe für unterschiedlich
steuerungen der Unternehmen.                      sensible Bereiche. Im Fall eines Hackerangriffs
                                                  kann das von existentieller Bedeutung sein.
                                                  Gelingt es Cyberkriminellen etwa sich Zugriff
Unternehmen sind Eindringlingen                   auf den Mailserver zu verschaffen, könnten
schutzlos ausgeliefert                            sie andernfalls nämlich Maschinen kapern
Die größte Schwachstelle ist noch immer           und schlimmstenfalls die Produktion kom-
der Mensch. Allein über Phishing-Mails und        plett stoppen. Allerdings: „Die Segmentierung
gefälschte Webseiten gelangte Wiesner an          der Sicherheitskreisläufe verbessert sich nur
die Zugangsdaten von 200 Mitarbeiterinnen         langsam“, sagt IT-Sicherheitsexperte Wiesner.
und Mitarbeitern aus 19 Firmen. In sieben         „Inzwischen sehen wir sie immerhin in 20 bis
weiteren Unternehmen gaben Angestellte            30 Prozent der Unternehmen.“
zwar keine Daten preis – dafür klickten sie
aber Links an, über die echte Cyberkriminel-
le leicht Schadsoftware im Firmensystem           Drei zentrale Punkte machen
hätten installieren können. Eigentlich eine       Unternehmen schwach
alarmierende Bilanz. Aber: „Dass Phishing so      Insgesamt bemängelt Wiesner die Geschwin-
erfolgreich war, hat die wenigsten Unterneh-      digkeit, mit der sich der Sinneswandel in den
men überrascht“, berichtet Wiesner von der        Unternehmen vollzieht. Für ihn sind es drei
Reaktion der Firmen.                              zentrale Knackpunkte, die zu den wenig er-
     Geschockt zeigten sich einige Firmen         freulichen Ergebnissen der Studie führen:
immerhin über das, was dann folgte. „Wenn wir     unklare Zuständigkeiten, mangelhafte Risiko-
einmal in ein Netzwerk eingedrungen waren,        einschätzung und fehlende Ressourcen. Wenn
konnten wir dort praktisch machen, was wir        es darum geht, wer für die Datensicherheit in
wollten“, beschreibt der White-Hat-Hacker.        der Produktion zuständig ist, schieben sich
Das heißt: Wenn ein Angreifer einmal drin         die Abteilungen nach Erfahrung des Experten
ist, geben die Systeme auch dann keine War-       die Verantwortung zu häufig gegenseitig zu.
nung aus, wenn Anomalien auftreten. „Nicht        Das liege nicht zuletzt an der zunehmenden
ein Unternehmen verfügte über reaktive            Digitalisierung der Produktionsprozesse. IT
Maßnahmen.“                                       und produktionsnahe Steuerung verschmel-
     Angesichts solch eklatanter Sicherheitslü-   zen also immer stärker. „In der Praxis führt
cken treten die wenigen positiven Ergebnisse      das oft zu einem Kompetenzvakuum“, erläu-
der Untersuchung in den Hintergrund. So           tert Wiesner. „Die IT fühlt sich nicht für die
war die „physische Sicherheit“ bei den meis-      Maschinensicherheit verantwortlich und die
ten Mittelständlern weitgehend gegeben.           operativen Mitarbeiter fühlen sich nicht als
Netzwerk-Stecker in der Lobby oder ähnliche       IT-Spezialisten.“                           →

#cybersicher
14    Die Sicherheitslücken

                     →       Doch sind es längst nicht die Mitar-      beitende. Für Mittelständler mit 200 Beschäf-
                     beitenden, die mit ihrem Verhalten für die        tigten bedeutet das, sie haben 2,2 Angestellte,
                     in vielen Betrieben noch immer mangelhafte        die sich um die gesamten IT-Systeme des
                     IT-Sicherheit sorgen. „Dem Management             Betriebes inklusive des Maschinenparks küm-
                     fehlt nach wie vor zu häufig die Expertise,       mern und alles am Laufen halten müssen – für
                     um die richtigen Schritte in der IT-Sicherheit    Prävention und die ständige Verbesserung der
                     zu gehen“, urteilt Wiesner. Teils mangele es      IT-Sicherheit bleibt dann kaum noch Zeit. Je
                     bei den Verantwortlichen an Vorstellungs-         kleiner das Unternehmen, desto größer übri-
                     kraft, wie kreativ Cyberkriminelle sind. Und      gens das Problem: Ein Drittel der untersuch-
                     diese Fehleinschätzung bestehender Risiken        ten Betriebe beschäftigt gar keine eigenen
                     hat nach Erfahrung des Experten wiederum          IT-Kräfte – alle diese Firmen haben weniger
                     fatale Folgen für das IT-Budget – personell wie   als 100 Mitarbeiter.
                     finanziell. „Wenn Sicherheitslücken bestehen,
                     hat das nicht zwingend mit einer mangelnden
                     Kompetenz der IT-Mitarbeiter zu tun – son-        Zu oft steht Sicherheit
                     dern vielmehr mit fehlendem Personal und          nur auf dem Papier
                     einer zu geringen finanziellen Ausstattung.“      Was können kleine und mittelständische Un-
                         Bei den untersuchten Unternehmen              ternehmen tun, um der wachsenden Gefahr
                     kommt im Schnitt eine IT-Kraft auf 87 Mit­ar­-    durch Cyberangriffe zu begegnen? Sie müs-

                              „Wenn Sicherheitslücken bestehen, hat das nicht
                               zwingend mit einer mangelnden Kompetenz
                                der IT-Mitarbeiter zu tun – sondern vielmehr
                                mit fehlendem Personal und einer zu geringen
                               finanziellen Ausstattung.“
                           Michael Wiesner, IT-Sicherheitsexperte

     #cybersicher
Die Sicherheitslücken      15

Der Weg ins IT-Netzwerk führt über die Mitarbeiter
So waren die Teilnehmer am IT-Sicherheitscheck gegen die Angriffswege von Cyberkriminellen geschützt

                                        Stufe 0:                  Stufe 1:             Stufe 2:         Stufe 3:           Stufe 4:
                                       kein Risiko         sehr niedriges Risiko   mittleres Risiko   hohes Risiko    sehr hohes Risiko

Angriffsweg 1:                                                                                             2
Zugriff über
das Internet                                11                      14                   13

Angriffsweg 2:                               8                                            5                3                 1
Physischer Zugriff
auf das Netzwerk                                                    23

Angriffsweg 3:                                                       1                    9                7
E-Mail-
Phishing*                                                                                                                   19

Angriffsweg 4:                                                                            5
Zugriff über das
interne Netzwerk                                                                                          12                 23

* Vier Unternehmen haben am Phishing-Test nicht teilgenommen

sen IT-Sicherheit leben – und das bedeutet,                         Unternehmen ihre Betriebssysteme aktuell
IT-Sicherheit muss Managementaufgabe sein,                          halten, regelmäßig Sicherheitsupdates ein-
meint White-Hat-Hacker Wiesner. Ein so ge-                          spielen und eine Zwei-Faktor-Authentifizie-
nanntes Information Security Management                             rung für ihre Mitarbeitenden einführen“, zählt
System (ISMS) kann hier ein sinnvolles Ins-                         Wiesner auf. Und auch wenn die finanziellen
trument sein. Ein solches Konzept definiert                         Mittel gerade in kleineren Produktionsbetrie-
Regeln und Methoden, um die Informati-                              ben endlich seien, sei IT- und Maschinensi-
onssicherheit in einem Unternehmen zu ge-                           cherheit gut umsetzbar: „Ein wichtiger Faktor
währleisten. Ganz zentral dabei: Es verfolgt                        neben mehr Geld und mehr Personal und Kon-
einen Top-Down-Ansatz ausgehend von der                             zepten wie einem Informationssicherheitsma-
Unternehmensführung.                                                nagementsystem ist: die Kommunikation.“
    Ein ISMS nützt allerdings wenig, wenn es                            Hier sind alle Mitarbeitenden gefragt.
nur auf dem Papier steht, wie auch die aktuelle                     Regelmäßige Phishing-Kampagnen beispiels-
Untersuchung zeigt. Nach eigenen Angaben                            weise könnten Belegschaften für die Gefah-
besitzen nämlich sechs der 40 Unternehmen                           ren, die dort lauern, sensibilisieren. „Und:
Grundzüge eines ISMS, eines betreibt sogar                          Geschäftsführung und IT-Verantwortliche
ein vollständiges. „Ausgerechnet eines dieser                       müssen mehr miteinander reden.“ Manage-
Unternehmen war es, in das wir am leichtesten                       mententscheidungen können nur so gut sein,
eindringen konnten“, sagt Wiesner.                                  wie die Informationen, auf denen sie beruhen.
    Ob mit ISMS oder ohne – schon mit eigent-                       „In zu vielen Unternehmen lebt noch das Kli-
lich selbstverständlichen technischen Maß-                          schee von den IT-Mitarbeitenden, die im Keller
nahmen lässt sich eine verbesserte Sicherheit                       sitzen und Pizza bestellen und ansonsten die
gegen Hacker erzielen. „Zum Beispiel, indem                         Bürotür am liebsten geschlossen halten.“ ←

#cybersicher
16

Gefährliche
Post

                    Das E-Mail-Postfach ist für viele Unternehmen
                    die wichtigste digitale Schnittstelle zu Kunden
                    und Lieferanten. Für Hacker ist dies der ideale
                    Angriffspunkt: Sie bringen mit immer raffinierteren
                    Methoden ihre Opfer dazu, Spam E-Mails zu
                    öffnen – und legen mit ihrer Schadsoftware nicht
                    nur die IT-Systeme, sondern ganze Betriebe lahm.
                    Manche schaffen es sogar, die Zugangsdaten von
                    Mitarbeitern abzufragen und können so das ganze
                    IT-Netzwerk nicht nur sperren, sondern fast nach
                    Belieben – und häufig unbemerkt – kontrollieren. Die
                    dritte Gefahr schließlich geht über den Mail-Eingang
                    hinaus: Bei der privaten Nutzung dienstlicher
                    Accounts können Mail-Adressen und Passwörter ins
                    Darknet geraten und werden Hackern somit auf dem
                    Silbertablett präsentiert.

     #cybersicher
Die Sicherheitslücken            17

F                                             Die Einfallstore
      rüher war Spam leicht zu er-
      kennen: unseriöse Absender,
                                              Erfolgreiche Cyberangriffe erfolgten durch ... 1
      vermeintliche Gewinn-Überra-
schungen oder kuriose Satzstellun-
gen. Doch diese Zeiten sind vorbei.                        E-Mails                                                           60 %
Und falls solche E-Mails es durch den
                                                   Hackerangriffe                   18 %
Spam-Filter schaffen, liegt es an den
Empfängern, sie als unseriös einzu-                DDoS-Attacken       3%
stufen und in den Papierkorb zu
verschieben. Hacker finden jedoch              Stick/Datenträger       2%
immer wieder ausgefeilte Metho-
                                                Auf andere Weise                  15 %
den, Menschen so zu manipulieren,
dass sie Schadsoftware herunterla-             Ursache ungeklärt        4%
den oder Passwörter herausgeben.
Mit zuvor gesammelten Daten eines          Quelle: Forsa                                     1 Mehrfachnennungen möglich
Unternehmens können sie ihren An-
griff als seriöse Mail ausgeben und
nutzen so die menschliche Neugier-
de aus. Social Hacking nennt sich         Virenscanner verlässt, ist es keine            unbedacht eine infizierte E-Mail
diese geschickte Manipulation.            Überraschung, dass fast zwei Drittel           öffnen.“ Deswegen ist es umso wich-
    So hat es auch Michael Wiesner        aller erfolgreichen Hacker-Angriffe            tiger, Mitarbeiterinnen und Mitar-
gemacht. Der IT-Sicherheitsberater        ganz einfach am Mail-Postfach                  beiter entsprechend zu schulen und
und White-Hat-Hacker hatte vom            ansetzen – denn die Schwachstelle              Richtlinien zur Nutzung von E-Mail
GDV den Auftrag erhalten, Mittel-         Mensch lässt sich noch zu leicht               festzulegen.
ständler aus dem produzierenden           überlisten. „Die technischen Hilfs-                Vor allem in Bezug auf die
Gewerbe auf Herz und Nieren zu            mittel können den gesunden Men-                private Nutzung des dienstlichen
prüfen (siehe Seite 12). Sein Phis-       schenverstand und eine gewisse                 Mail-Accounts sollte es verbindliche
hing-Trick: Er lud die Belegschaft aus-   Skepsis nicht ersetzen, Unter-                 Regelungen geben, denn viele sind
gerechnet zu einer angeblichen IT-Si-     nehmen müssen ihre Mitarbeiter                 sich der Gefahr bei privater Nutzung
cherheitsschulung ein, zu der sich die    daher besser auf die Gefahren aus              offenbar nicht bewusst: Bei einer
Mitarbeiter mit ihrem Windows-An-         dem Netz vorbereiten“, sagt Peter              Prüfung von mehr als 2.500 Mittel-
meldedaten einloggen sollten. So          Graß, Cyberversicherungsexperte                ständlern aus dem produzierenden
kam er an die Zugangsdaten von 200        des GDV. „Cyberangriffe sind sel-              Gewerbe mit Hilfe des Analyse-Tools
Angestellten aus 19 Firmen.               ten ausgefeilte Angriffe durch                 Cysmo konnten von knapp 1.000
    Weil sich zu viele Menschen           Netzwerklücken, viel öfter entste-             Unternehmen Daten im Darknet
nahezu blind auf Firewall und             hen Schäden durch Menschen, die                gefunden werden, darunter fast →

Sensible Daten im Darknet
Anteil der Unternehmen, von denen Daten im Darknet zu finden waren.

                                          Kunststoff-                Maschinen-            Lebens-
       Elektro          Chemie            verarbeitung               bau                   mittel                      Durchschnitt

     53 %              41 %                39 %                      45 %                28 %                         41 %

                                                       Zum Vergleich: Mittelstand branchenübergreifend:         53 %
Quelle: Cysmo

#cybersicher
18    Die Sicherheitslücken

     →
     „Regelmäßige Schulungen und verbindliche                                            Anmeldung in Portalen für „Erwach-
     Vorsichtsmaßnahmen sind unverzichtbar, wenn                                         senenunterhaltung“. Zu den gefun-
     Unternehmen nicht riskieren wollen, dass Adressen und                               denen Rückzugsorten gehören hier
     Passwörter im Darknet landen oder Spam geöffnet wird.“                              zum Beispiel Brazzers oder Youporn.
     Peter Graß, GDV-Cyberversicherungsexperte
                                                                                         Durch diese fragwürdige private
                                                                                         Nutzung der dienstlichen Mail-Ad-
                                                                                         resse schleusen die Mitarbeiter mög-
                                                                                         licherweise sogar Daten ins Darknet,
     → 35.000 Mail-Adressen mit den              sondern auch privat benutzen – und      die von Hackern zur Erpressung
     dazugehörigen Passwörtern.                  das nicht nur für Einkäufe in online    genutzt werden können. „Private
         Doch wie kommen die dienst-             Shops oder soziale Netzwerke wie        und berufliche Mail-Accounts und
     lichen E-Mail-Adressen der Mitar-           Facebook. So manch einer scheut         die entsprechenden Aktivitäten
     beiter überhaupt ins Darknet? Auch          nicht davor zurück, sich mit seiner     sollten immer strikt voneinander
     darauf geben die Daten Hinweise:            Dienstadresse in Dating-Portalen        getrennt werden – dazu gehört auch,
     Die Studie zeigt, dass Mitarbeiter          wie Badoo, Dating.de oder Fling         nicht ein und dasselbe Passwort für
     ihre dienstlichen Mail-Adressen             zu registrieren. Seltener, aber bei-    beide Accounts zu benutzen“, warnt
     vielfach eben nicht nur dienstlich,         leibe kein Einzelfall ist auch die      Graß.                            ←

      So schützen Sie Ihr Unternehmen vor schädlichen E-Mails

     Nur ein einziger falscher Klick auf einen verseuchten           verhindern Sie, dass sich schädliche E-Mails automa-
     Mail-Anhang oder einen Link kann Ihre Unterneh-                 tisch öffnen und Viren oder Würmer sofort aktiv werden.
     mens-IT lahmlegen. Wenn Sie Ihre Mitarbeiter regelmä-
     ßig für die Gefahren sensibilisieren und einige grundle-        4. Vor dem Öffnen: Prüfen Sie Absender und Betreff
     gende Regeln für den Umgang mit E-Mails aufstellen,             Cyberkriminelle verstecken sich gern hinter seriös wir-
     können Sie sich vor vielen Angriffen schützen.                  kenden Absenderadressen. Ist Ihnen der Absender der
                                                                     E-Mail bekannt? Und wenn ja: Ist der Absender wirklich
     1. Arbeiten Sie mit hohen Sicherheitseinstellungen              echt? Achten Sie auf kleine Fehler in der Schreibweise
     Nutzen Sie die Sicherheitseinstellungen Ihres Betriebs-         oder ungewöhnliche Domain-Angaben hinter dem @.
     systems und Ihrer Software zu Ihrem Schutz. Im Office-          In betrügerischen E-Mails ist auch der Betreff oft nur
     Paket sollten zum Beispiel Makros dauerhaft deaktiviert         unpräzise formuliert, z. B. „Ihre Rechnung“.
     sein und nur bei Bedarf und im Einzelfall aktiviert wer-
     den können – denn auch über diese kleinen Unterpro-             5. Öffnen Sie Links und Anhänge nur von wirklich
     gramme in Word-Dokumenten oder Excel-Listen kann                vertrauenswürdigen E-Mails
     sich Schadsoftware verbreiten.                                  Wollen Banken, Behörden oder Geschäftspartner sensible
                                                                     Daten wissen? Verweist eine kryptische E-Mail auf weitere
     2. Halten Sie Virenscanner und Firewall immer auf               Informationen im Anhang? Dann sollten Sie stutzig wer-
     dem neuesten Stand                                              den und auf keinen Fall auf die E-Mail antworten, Links
     Die meisten schädlichen E-Mails können Sie mit einem            folgen oder Anhänge öffnen. In Zweifelsfällen fragen Sie
     Virenscanner und einer Firewall automatisch herausfil-          beim Absender nach – aber nicht per E-Mail, sondern am
     tern lassen. Wirksam geschützt sind Sie aber nur, wenn          Telefon! Auch eine Google-Suche nach den ersten Sätzen
     Sie die Sicherheits-Updates auch schnell installieren.          der verdächtigen Mail kann sinnvoll sein – weil Sie so
                                                                     auch Warnungen vor der Betrugsmasche finden.
     3. Öffnen Sie E-Mails nicht automatisch
     Firewall und Virenscanner erkennen nicht alle schäd-            6. Löschen Sie lieber eine E-Mail zu viel als eine zu wenig
     lichen Mails. Öffnen Sie also nicht gedankenlos jede            Erscheint Ihnen eine E-Mail als nicht glaubwürdig,
     Mail in Ihrem Posteingang. Erster Schritt: Stellen Sie          löschen Sie die E-Mail aus Ihrem Postfach – und leeren
     in Ihrem E-Mail-Programm die „Autovorschau“ aus. So             Sie danach auch den Papierkorb Ihres Mailprogramms.

     #cybersicher
Interview      19

→Viele gehen zu sorglos mit ihren Daten um←
Mit dem Analyse-Tool cysmo findet der IT-Berater Jonas Schwade
auch ohne Penetrationstests Schutzlücken in IT-Systemen.

Herr Schwade, Sie haben für den GDV die IT-Systeme        es keiner Zustimmung des
von über 2.500 mittelständischen Unternehmen des          zu bewertenden Unterneh-
produzierenden Gewerbes mit dem Analyse-Tool cysmo        mens und es besteht für das
überprüft. Dabei sind Sie zum Teil auch auf sehr alte     Unternehmen dadurch auch
Systeme gestoßen – überrascht?                            keine Gefahr.
Jonas Schwade: Überrascht nicht – erschrocken ja.
Leider setzen Unternehmen immer noch veraltete Be-        Zu Ihrer Untersuchung gehört auch eine Recherche im
triebssysteme mit nicht mehr geupdateter Software ein.    Darknet. Wie gehen Sie bei der Suche vor?
In dem geprüften Sample war das älteste noch im Einsatz   Schwade: Tatsächlich ist das Aufspüren von Daten im
befindliche System eine Debian Linux Version 4.0, die     Darknet deutlich schwieriger als im herkömmlichen
schon seit 2010 nicht mehr mit Updates vom Hersteller     Internet. Suchmaschinen existieren, decken aber nur
versorgt wird.                                            einen Bruchteil der dortigen Daten ab. Auch erschwe-
                                                          ren fehlende Standards eine automatische Suche und
Welches Risiko besteht, wenn Unternehmen diese alten      Bewertung. cysmo prüft mit Hilfe eines Dienstleisters,
Systeme nutzen?                                           ob E-Mail-Adressen oder andere technische Details des
Schwade: In jeder Software gibt es grundsätzlich          zu bewertenden Unternehmens im Darknet auftauchen.
Schwachstellen, die Frage ist immer nur: „Wann wer-
den diese entdeckt?“. Im Normalfall bringen Hersteller    Und obwohl die Suche also nicht ganz einfach ist,
ein Update heraus, wenn eine Sicherheitslücke bekannt     haben Sie im Darknet Daten von mehr als 1.000 der
wird. Solange die Updates regelmäßig eingespielt wer-     2.500 untersuchten Firmen gefunden?
den, sind die Systeme grundsätzlich erstmal „sicher“.     Schwade: Ja, leider ist das Auftauchen von Firmen-
In dem hier vorliegenden Fall hat der Hersteller der      E-Mail-Adressen im Darknet kein Einzelfall. Die Mitar-
Software vor zehn Jahren gesagt, dass diese Version zu-   beiter der Unternehmen gehen teils sorglos mit Ihren
künftig nicht mehr mit Updates versorgt wird - es hat     beruflichen E-Mail-Adressen um und melden sich damit
das sogenannte end-of-life (Lebensende der Software)      auch in privaten Netzwerken/Diensten an. Sollte dann
erreicht. Dann sollte man unbedingt auf eine neue Ver-    für den Zugang zur Musikplattform dasselbe Passwort
sion umsteigen. Sonst kann es passieren, dass Wochen,     verwendet werden wie für den Login im Mitarbeiter-
Monate oder auch Jahre später eine Sicherheitslücke be-   portal, können Angreifer diese Sorglosigkeit natürlich
kannt wird, die durch den Hersteller nicht mehr behoben   schnell ausnutzen.
wird. Für Unternehmen, die dann noch das System mit
der entsprechenden Software im Einsatz haben, besteht     Wie können Unternehmen verhindern, dass ihre Daten
dann die Gefahr Opfer einer Cyberattacke zu werden.       ins Darknet gelangen?
                                                          Schwade: Wir beobachten, dass unternehmensspezifische
Müssen Sie für Ihre Analyse die IT-Systeme tatsächlich    Daten primär über Datenlecks bei Drittanbietern ins
hacken und wenn ja: Dürfen Sie das überhaupt ohne         Darknet gelangen und nicht direkt aus dem Unterneh-
das Wissen der Unternehmen?                               mensnetz entwendet werden. Da die Sicherheit der
Schwade: cysmo arbeitet zu 100 % passiv. Anders als bei   IT-Infrastruktur anderer Anbieter meist nicht in der
einem Penetrationstest wird die zu analysierende In-      Hand des Unternehmens liegt, hilft hier vor allem der
frastruktur nicht angegriffen, sondern es werden Da-      Grundsatz der Datensparsamkeit. Mitarbeiter sollten
ten aus frei verfügbaren, offenen Quellen gesammelt       dazu angehalten werden, umsichtig bei der Weitergabe
und aufbereitet, im Fachjargon heißt das Open Source      von Daten wie E-Mail-Adressen und Telefonnummern
Intelligence (OSINT). Auf Basis dieser Daten wird eine    zu sein. Im Idealfall wird die private Nutzung der ge-
Außensicht auf das Unternehmen erstellt und bewertet.     schäftlichen E-Mail-Adresse, zum Beispiel für Social
Durch den reinen Einsatz von OSINT-Methoden bedarf        Media, durch den Arbeitgeber eingeschränkt.        ←

#cybersicher
20    Der Schutz

     Achtung! Dringender
     Sicherheitshinweis
     Kaum ein Tag vergeht ohne großangelegte Cyberattacken–
     dabei greifen Hacker nicht immer gezielt an, sondern suchen
     vor allem nach leichten Opfern. Wenn Sie nicht dazugehören
     wollen, sollten Sie mindestens diese drei Tipps beherzigen.

     1. Schützen Sie die Zugänge zu Ihren IT-Systemen!
     Ihr Passwort ist 12345? Qwertz? Pass-
                                                        Zu einfach
                                                                                                          15 %
     wort? Der Name Ihres Mannes? Das ist
     nicht gut, denn Passwörter sollen nicht            Müssen Passwörter bestimmte
                                                        Mindestanforderungen erfüllen?                     lassen auch
     leicht zu merken, sondern schwer zu
     knacken sein. Machen Sie es Hackern                                                                 einfachste Pass-
                                                             Ja         Nein                                wörter zu
     also nicht zu leicht. Am besten stellen
                                                        Quelle: Forsa
     Sie Ihre Computer-Systeme so ein, dass
     sie zu einfache Passwörter gar nicht erst
     akzeptieren oder einen zweiten Faktor                 85                                                        15
     zur Legitimation verlangen.

      Drei Tipps für sichere Passwörter

     1. Denken Sie sich laaaaaaaange Passwörter aus                einzugeben. Das macht es Hackern zu einfach. Die bes-
     Sonderzeichen und Großbuchstaben helfen nur bedingt           sere Alternative sind Passwort-Manager. Sie generieren
     weiter, ebenso das ständige Wechseln von Passwörtern.         und verwalten starke (=lange) Passwörter, die Sie sich
     Wichtiger ist die Länge. Hacker „raten“ Passwörter in         nicht merken müssen; das übernimmt der Manager.
     der Regel nicht, sondern probieren in kurzer Zeit große
     Mengen möglicher Kombinationen aus. Je länger das             3. Nutzen Sie die Zwei-Faktor-Authentifizierung
     Passwort ist, desto länger braucht auch der Computer.         Auch wenn es etwas komplizierter ist, sollten Sie eine
                                                                   Zwei-Faktor-Authentifizierung in Betracht ziehen. Dann
     2. Verwenden Sie einen Passwort-Manager                       bekommen Sie nach der Eingabe Ihres Passwortes zum
     Sie und Ihre Mitarbeiter können und wollen sich die           Beispiel noch einen Code auf Ihr Smartphone geschickt.
     vielen langen und komplizierten Passwörter nicht              Alternativ bekommt jeder Mitarbeiter eine Chipkarte,
     merken? Dann fangen Sie auf keinen Fall an, immer das         mit der er sich identifizieren kann. Mit dem Passwort
     gleiche oder nur ein leicht abgewandeltes Passwort            allein können Hacker dann nichts mehr anfangen.

     #cybersicher
Der Schutz       21

2. Sichern Sie Ihre Daten richtig!
Ein Backup schützt Sie vor dem Verlust Ih-                  Sichern -
rer Daten, wenn Sie keinen Zugriff mehr
                                                            und dann trennen
auf Ihre Systeme haben, etwa nach einem
Brand oder einem Diebstahl. Doch dafür                      Trennen Sie Ihre Sicherungskopien                  20 %
                                                                                                               bewahren ihre
                                                            physisch vom gesicherten System?
dürfen Sie die Kopien nicht in der Nähe                                                                        Backups nicht
der laufenden Systeme aufbewahren. Noch                         Ja            Nein                               sicher auf
wichtiger: Stellen Sie durch regelmäßige
                                                            Quelle: Forsa
Testläufe sicher, dass Ihr Backup auch
wirklich funktioniert. Der Ernstfall ist der
schlechteste Zeitpunkt um festzustellen,                       80                                                          20
dass Ihre Sicherungskopie fehlerhaft ist.

 So sichern Sie Ihre Daten richtig

Was? Vom Smartphone bis zum Desktop-Rechner soll-                       Daten sollten auf mindestens zwei unterschiedlichen
ten alle Geräte gesichert werden. Kritische Daten sollten               Speichermedien liegen, von denen eines außerhalb Ihres
besser mehrfach gesichert werden.                                       Unternehmens liegt (z. B. in der Cloud).
Wie oft? So oft und so regelmäßig wie möglich. Stellen                  Wie aufbewahren? Achten Sie darauf, dass Ihr Backup
Sie am besten mit einem automatisierten Zeitplan                        nicht mit Ihrem Hauptsystem verbunden ist – weder
sicher, dass keine Lücken entstehen.                                    über Kabel noch über das WLAN.
Wohin? Speichern Sie das Backup auf jeden Fall isoliert                 Was noch? Testen Sie regelmäßig, ob sich die Daten
vom Hauptsystem, also auf einer externen Festplatte,                    Ihrer Backups im Ernstfall auch wirklich wiederherstel-
einem Netzwerkspeicher oder in einer Cloud. Kritische                   len lassen.

3. Halten Sie Ihren Schutz immer aktuell!
Software-Anbieter veröffentlichen               Schließen Sie diese Lücken sofort           und dennoch sind in fünf Prozent
für ihre Produkte regelmäßig Sicher-            und spielen Sie sämtliche Updates           der Unternehmen noch Programme
heitsupdates. Das bedeutet auch: In             am besten automatisch in Ihre Syste-        im Einsatz, die teilweise schon seit
der bisher benutzten Version gibt               me ein. Software, die keine Updates         Jahren veraltet sind.
es Sicherheitslücken – und die sind             mehr erhält, hat auf Ihren Rechnern
Cyberkriminellen auch bekannt.                  schon gar nichts mehr zu suchen –

Tickende Zeitbomben                                                  Updates in der
                                                                     Warteschleife                              6%
                                                                     Werden Sicherheitsupdates auto­         lassen sich mit
                                                                     matisch und zeitnah eingespielt?      Sicherheitsupdates
                    der Unternehmen aus dem                                                                   auch mal Zeit

         5%
                    produzierenden Gewerbe                               Ja          Nein
                    nutzen Software, für die es
                    keine Sicherheitsupdates                         Quelle: Forsa
                    mehr gibt

                                                                        94                                                     6
                                Quelle: cysmo

#cybersicher
22    Der Schutz

     Wie eine erfolgreiche Cyberattacke
     Unternehmen verändert
     Ein erfolgreicher Cyberangriff und seine Folgen sind für viele Verantwortliche der endgültige Weckruf: Wer
     nicht wieder und wieder Opfer sein will, muss etwas ändern – und tut das dann auch.

     Schritt 1: Eine neue Wahrnehmung                                       dafür entstehen Notfallkonzepte und entsprechende
     Chaos, Hilflosigkeit, hohe Kosten, Reputationsverlust –                Verträge mit IT-Dienstleistern. Darüber hinaus werden
     wer einmal eine Cyberattacke erlebt hat, will nie wieder               Sicherheitslücken geschlossen: Egal, ob Sicherheitskopien
     in eine solche Situation kommen. Wie gravierend die                    beim ersten Angriff gefehlt haben oder funktionierende
     Folgen eines Angriffs sein können, wird vielen Verant-                 Rettungsanker in höchster Not waren – jetzt werden sie in
     wortlichen erst durch die eigene Erfahrung bewusst.                    festen Zeitabständen angefertigt und sicher aufbewahrt.
     Bevor sie selbst betroffen sind, geht nur eine Minderheit              Parallel verschaffen sich die Unternehmen einen besseren
     von einem sehr hohen Risiko durch Cyberkriminalität                    Überblick, wer wo wann im Netzwerk was genau macht.
     aus. Nach einem erfolgreichen Angriff halten hingegen                  Dafür bekommt jeder Mitarbeiter einen persönlichen und
     rund ein Drittel die Gefahr für sehr groß – und haben                  mit einem Passwort geschützten Zugang.
     damit eine deutlich realistischere Einschätzung.

                                                                            Schritt 3: Ein neues (Un-)Sicherheitsgefühl
     Schritt 2: Ein neues Handeln                                           Am Ende sind die Betroffenen für einen erneuten An-
     Auf die Einsicht folgen in den meisten Unternehmen                     griff besser gewappnet als beim ersten Mal – und wis-
     dann auch Taten – und die Bereitschaft, für die IT-Sicher-             sen trotzdem, dass sie völlige Sicherheit nicht erreichen
     heit Geld in die Hand zu nehmen und Strukturen zu stär-                können. Obwohl sie deutlich besser vorbereitet sind als
     ken. Um künftige Angriffe besser abzuwehren und die                    früher, bleibt ein Unsicherheitsgefühl zurück. Daher be-
     Folgen eines erneuten Angriffs einzudämmen, sorgen                     schäftigen sich die Opfer von Cyberattacken auch häu-
     die Firmen dafür, dass im Ernstfall nicht mehr plan- und               figer mit einem möglichen Versicherungsschutz gegen
     kopflos, sondern schnell und konsequent reagiert wird;                 Cybergefahren.                                        ←

     Lernen durch Schmerzen
     Diese Konsequenzen ziehen Opfer aus dem produzierenden Gewerbe nach einer erfolgreichen Cyberattacke

        Unternehmen ohne Schäden durch Cyberangriffe   Unternehmen mit Schäden durch Cyberangriffe                                Quelle: Forsa

             Ich halte das Risiko von Cyberkriminalität gegen
                    mein eigenes Unternehmen für sehr hoch           9%                        31 %

              Mein Unternehmen wird in den kommenden
              zwei Jahren auf jeden Fall in weitere Schutz­-                   24 %          29 %
          maßnahmen gegen Cyberkriminalität investieren.
        Mein Unternehmen hat ein Notfallkonzept und/oder
      eine schriftliche Vereinbarung mit dem IT-Dienstleister.                                        57 %      65 %

                   In meinem Unternehmen werden mind.
        1x pro Woche Sicherungskopien aller Daten erstellt.                                                                89 %           96 %

                            In meinem Unternehmen werden
                    Sicherungskopien auch sicher aufbewahrt.                                                        79 %          86 %

               Jeder Nutzer hat eine individuelle, mit einem
                     Passwort geschützte Zugangskennung.                                                               86 %              94 %

          Mein Unternehmen hat ausreichende Maßnahmen
             zum Schutz gegen Cyberkriminalität ergriffen.                                                   71 %          77 %

                      Ich weiß, dass es Versicherungen gegen
                                       Cyberkriminalität gibt.                                        57 %          67 %

     #cybersicher
Interview       23

→Ransomware ist derzeit
die größte Bedrohung←
Der Maschinenbau ist der größte industrielle Arbeitgeber in Deutschland, der Verband
Deutscher Maschinen- und Anlagenbau e. V. (VDMA) mit rund 3.300 überwiegend
mittelständischen Mitgliedern Europas größter Industrieverband. Wir sprachen mit Steffen
Zimmermann, Leiter des VDMA-Competence Centers Industrial Security, über IT- und Product
Security, die Chancen und Risiken durch Industrie 4.0 und Phishing-Kampagnen zur Abwehr von Ransomware.

Herr Zimmermann, Sie leiten beim         Umfragen und Studien haben               Industrie 4.0 wird langfristig nur
VDMA das Competence Center               wiederholt gezeigt, dass das Niveau      funktionieren, wenn Security in
Industrial Security, das sich um         der IT-Sicherheit mit der Unterneh-      Entwicklung und Betrieb angemes-
zahlreiche Facetten von Sicherheit       mensgröße zunimmt, also gerade           sen berücksichtigt wird. Aus meiner
kümmert – welchen Stellenwert hat        kleinere Unternehmen sich mit            Sicht ist das kein Hemmschuh für
die Sicherheit bei den                   ausreichendem Schutz schwer tun.         Industrie 4.0, sondern ein Schub
Maschinenbauern?                         Trifft das auch auf die Maschinen-       für die Security, die damit digitale
Neben der „Safety“ steht seit langem     und Anlagenbauer zu?                     Geschäftsmodelle erst ermöglicht.
auch die Security im Fokus der Ma-       Security kostet Geld. Die Mittel kom-
schinen- und Anlagenbauer. Hier          men auch bei uns aus dem IT-Budget       Wie hilft Ihr Competence Center den
gibt es grundsätzlich drei Security-     und wachsen mit der Betriebsgröße.       VDMA-Mitgliedsunternehmen
Bereiche: IT-Security, OT-Security       Die Herausforderung ist nicht die        konkret?
und Product Security. Die IT-Security                                             Wir erarbeiten konkrete Praxishil-
ist dabei der etablierteste Teil, denn                                            fen, z. B. zu Ransomware, entwickeln
                                         „Security kostet Geld.“
digital vernetzt sind die Maschinen-                                              Lerninhalte für IEC 62443, Security
bauer nicht erst mit Industrie 4.0.      Steffen Zimmermann, Leiter des VDMA-     by Design und bieten in unseren
                                         Competence Centers Industrial Security
IT-Sicherheit ist durchaus gelebte                                                Security-Arbeitskreisen eine etab-
Praxis. Operational Technology Se-                                                lierte Austauschplattform zwischen
curity und Product Security für den      Technik, sondern die organisatori-       Automatisierern, Maschinenbauern,
Maschinenpark sind deutlich jünger,      sche Umsetzung. Der „IT-Grund-           Security-Experten und dem BSI.
und durch lange Nutzungszeiträu-         schutz“ muss anwendbar sein! In
me und Prozessabhängigkeiten auch        Unternehmen mit bis zu 250 Mitar-        Immer wieder kommen Cyberan-
deutlich komplexer.                      beitern finden Sie weniger oft einen     griffe nur deshalb ans Ziel, weil ein
                                         IT-Sicherheitsexperten. Zudem gilt       einzelner Mitarbeiter einen ver-
Was sind Ihrer Erfahrung nach            der Maschinenbau für IT-ler auf den      seuchten Anhang öffnet oder
aktuell die größten Herausforde-         ersten Blick weder als sexy noch er-     falschen Link anklickt. Was raten Sie
rungen der VDMA-Mitgliedsunter-          tragreich. Dabei gibt es gerade hier     Unternehmen, um die Aufmerksam-
nehmen hinsichtlich ihrer                die Themen der Zukunft, deren Ab-        keit und Vorsicht der Belegschaft
Cybersicherheit?                         sicherung die Unternehmen stark          nachhaltig zu steigern?
Derzeit stellt Ransomware die größ-      zunehmend im Fokus haben.                Unsere Mitglieder haben gute Erfah-
te Bedrohung dar. Gezielte Angriffe                                               rungen mit Phishing-Kampagnen
auf Weltmarktführer mit Schäden          Bei produzierenden Unternehmen           gemacht, z. B. mit Gophish. Beson-
im Millionenbereich. Daneben ist         liegen Risiken nicht nur in der          ders gefährdete Gruppen können so
die Herausforderung in der Aus-          Office-IT, sondern auch in den           zielgerichtet sensibilisiert werden.
und Weiterbildung von Ingenieu-          Produktionsumgebungen. Ist die           Regelmäßige Informationen über
ren zu sehen, Security muss in die       Gefahr von Cyberkriminalität ein         aktuelle Angriffe, eine persönliche
Maschinenbauprodukte integriert          Hemmschuh für die weitere Ent-           Erreichbarkeit und der klassische
werden. Nicht zuletzt fehlt es an        wicklung der Industrie 4.0?              „Take Home Value“ helfen, die Aware­
Experten und Lösungen, die Dinge         Die Chancen durch Industrie 4.0          ness hoch zu halten.
auch umzusetzen.                         überwiegen klar die Risiken. Doch

#cybersicher
Sie können auch lesen