Blog
  • Thema Stiftung

Cyberangriffe verursachen Chaos – Wie Unternehmen sich vorbereiten können

  • Rubrik Aus der Stiftung
  • Veröffentlichungsdatum 25.03.2024
Frauke Nippel

Was mache ich eigentlich, wenn die betriebliche Infrastruktur angegriffen wird? Wer sich diese Frage erst stellt, wenn es passiert ist, ist bereits im Hintertreffen. Am besten ist es, sich mit dem Thema in Ruhe auseinanderzusetzen, um im Fall der Fälle nicht in Panik zu verfallen. Der Förderverein bot deshalb einen Informations- und Schulungsabend im Lernlabor Cybersicherheit bei Fraunhofer Fokus an. Der Abend hatte einiges an Erkenntnissen zu bieten. 

Technisch gut vorbereitet sein 

Gleich eingangs demonstrierten Merve Tunca und Sebastian Breu aus dem Lernlabor Cybersicherheit von Fraunhofer FOKUS, wie einfach es immer noch ist, auf Server von öffentlichen Einrichtungen zu gelangen. Selbst Standards wie 2-Faktoren-Authentifizierungen sind nicht durchgängige Praxis.  

Allerdings müssen die für Cybersicherheit Verantwortlichen immer wieder abwägen, wie stark die Abwehr sein kann und wie sehr sie in den betrieblichen Ablauf eingreifen darf. So bleiben Angriffsflächen, die Black Hats nutzen können – und immer wieder auch nutzen. Dies konnten auch Teilnehmer des Abends bestätigen, die bereits Opfer von Angriffen waren. 

Mitarbeiter:innenschulung hilft, macht Angriffe aber nicht unmöglich 

Der Angriff im Rollenspiel des Abends begann ganz harmlos: Zunächst einmal war nur die Rede davon, dass eine andere Einrichtung im Umfeld von einem Angriff betroffen war. Das bedeutete eigentlich Zeit, sich auf die Gefahr vorzubereiten. Doch wegen der unklaren Bedrohungslage konnte keine der Gruppen konkrete Maßnahmen konzipieren.  

Dann waren die Angreifer:innen „drin“. Jemand im Unternehmen hatte der Versuchung nicht widerstehen können, per Mail angebotenen Freikarten für ein Hertha-Spiel anzuklicken. Dass dies kein übermäßig konstruierter Fall ist, macht der Blick auf die Statistiken klar: Im Schnitt öffnet ein:e von 80 Mitarbeiter:innen eine Phishing-Mail. Zwar sind die Mitarbeiter:innen immer besser geschult, gleichzeitig werden die Mails aber immer raffinierter, so dass solche Vorgänge einfach nicht auszuschließen sind. 

Plötzlich fehlt die gesamte Infrastruktur 

Ist der Hacker oder die Hackerin erst mal im System und es gibt keine Notfallpläne, wird es chaotisch. Denn Geschäftsprozesse sind unterbrochen. Eventuell kann man über die Telefonanlage nicht mal mehr telefonieren und auch keine Mails verschicken. 

Beim Rollenspiel dauerte es eine ganze Weile, bis sich neue Kommunikationskanäle entwickelt hatten und Zuständigkeiten im Unternehmen geklärt waren. In dieser Zeit hätte im Ernstfall die Malware ganze Arbeit leisten können.  

Wichtig: Gute Vorbereitung und gründliche Analyse  

Das FOKUS-Team rät, ein Notfallvorsorgekonzept und -handbuch zu erstellen. Diese Unterlagen sollten unbedingt ausgedruckt vorliegen. Ebenfalls von zentraler Bedeutung: die sorgfältige Dokumentation des Vorfalls. Außerdem ist es von Vorteil, wenn man das weitere Vorgehen der Hacker:innen einschätzen kann. Denn es gibt die verschiedensten Hacker:innen mit den unterschiedlichsten Motiven. Während es den einen nur um ein Lösegeld geht, nach dessen Zahlung Daten zurückgegeben werden, sind andere dafür bekannt, dass sie zwar Lösegeld fordern, Daten aber nicht zurückgeben. Oder man hat es mit Hacker:innen zu tun, die keine finanziellen Interessen verfolgen, sondern nur einen möglichst großen Schaden verursachen wollen.  

Immer mit dem Angriff rechnen 

Sebastian Breu ist davon überzeugt, dass sich die Frage, ob Unternehmen und Einrichtungen jemals einem Angriff ausgesetzt sein werden, nicht stellt, sondern dass es lediglich die Frage ist, wann der Angriff stattfinden wird. Dafür sprechen auch die vorgestellten Zahlen, die zeigen, dass die Wahrscheinlichkeit, betroffen zu sein, ständig wächst. 

Das Rollenspiel vermittelte einen erstaunlich realistischen Eindruck davon, wie weitreichend die Folgen eines Angriffs sein können. Ein Teilnehmer fasste den Abend so zusammen: „Ich fand die Veranstaltung richtig gut. Vor allem die Kombination von Facts, Einschätzungen sowie Workshop und Simulation im Lernlabor war stark und weitaus einprägsamer als der x-te Vortrag eines IT-Dienstleisters mit Fazit ‘Internet und IT sind gefährlich’“.  

Gelohnt hat sich der Abend auf jeden Fall: Ob ein Angriff zur Krise wird oder eine zeitlich befristete Störung bleibt, hat auch damit zu tun, wie schnell und kompetent man reagieren kann. 

Lernlabor Cybersicherheit bietet Fortbildungen an 

Der Informations- und Schulungsabend im Lernlabor Cybersicherheit war Bestandteil des Veranstaltungsangebots des Fördervereins der Technologiestiftung Berlin, der damit die Arbeit der Technologiestiftung, Berlin zur Smart City zu machen, unterstützt. Für die Veranstaltung gab es deutlich mehr Anfragen als Plätze, so dass wir auch Interessent:innen absagen mussten. Wer nicht zum Zuge gekommen ist, aber weiterhin Interesse hat, kann sich direkt an das FOKUS-Team wenden. Neben Schulungen bietet FOKUS auch weiterführende Veranstaltungen und Unterlagen an.