Open menu
x

Bequem up to date mit dem Newsletter von Extrajournal.Net!

Jetzt anmelden, regelmäßig die Liste der neuen Meldungen per E-Mail erhalten.

Weitere Informationen finden Sie auf unserer Newsletter-Seite sowie in unserer Datenschutzerklärung.

Bildung & Uni, Business, Recht, Tech, Tools, Veranstaltung

BMD Cybercrime-Seminar: So reagieren Firmen richtig auf Attacken

Jürgen Weiss ©Mario Riener Fotografie

IT-Sicherheit. Die Schäden durch Cybercrime steigen, Unternehmen kämpfen mit Verschlüsselungsattacken & Co. Cybersecurity-Profi Jürgen Weiss empfiehlt im BMD Akademie-Seminar Vorbeugung, professionelles Reagieren – und ein gutes Betriebsklima.

„Cybersecurity – Augen auf!“ – der Titel bringt das Anliegen von Referent Jürgen Weiss beim Cybersecurity-Seminar der BMD Akademie auf den Punkt, denn neben Vorbeugung geht es ihm um Wachsamkeit und um professionelles Reagieren im Fall des Falles. Weiss ist hauptberuflich Geschäftsführer der Firma ARES Cyber Intelligence GmbH mit Hauptsitz in Traun (OÖ) und Dependancen in Rumänien, Israel und den UAE. Zu seinen Aufgabengebieten gehört Prävention, Verhandlungsführung im Verschlüsselungs-Erpessungsfall und sicherheitstechnische Aufklärung.

Damit ist Weiss sozusagen eine Mischung aus Sheriff, Feuerwehrmann und dem Chefverhandler der Polizei in Entführungsfällen, sagt Roland Beranek, Leiter der BMD Akademie: „Wir machen die Seminare seit heuer, sie sind stark nachgefragt. Anlassfälle gibt es ja leider wirklich mehr als genug.“

Schadensminimierung muss Ziel Nr. 1 sein

Wichtigstes Ziel von Weiss ist die Schadensminimierung. Das beginnt bei der Vorbeugung, also der fachlich möglichst korrekten Absicherung von IT-Systemen. „There are only two types of cmpanies: those that have been hacked, and those that will be“, zitiert Weiss zum Start des Seminars den früheren FBI-Direktor Robert Mueller. Cybercrime, das möchte er seinen Zuhörerinnen und Zuhörern eindringlich klarmachen, ist heutzutage nicht mehr ein Thema einzelner Ganoven, sondern einer eigenen globalen Industrie. Sie versorgt sich im Darknet mit ausgefeilten Tools, stellt dort erbeutete Unternehmensdaten zur Verfügung und macht durch die Verschlüsselung von Server & Co buchstäblich Milliarden-Umsätze – durch die Lösegeldforderungen.

Roland Beranek ©Gabor Bota / BMD Akademie

Entsprechend umfassend ist die Bedrohungslage, denn längst geht es nicht mehr nur um High-Profile-Targets wie Banken oder globale IT-Anbieter, sondern auch mittelständische und kleine Unternehmen sind für die Gangster interessant. Sie setzen spezialisierte Software ein, um automatisiert nach Schwachstellen zu suchen. Oder aber – und das ist keineswegs selten – ein Mitarbeiter wird zum Partner der Cybergangster. Weiss berichtet etwa von einem Admin, der den Verschlüsselungstrojaner selbst heimlich installierte, gegen einen entsprechenden Anteil vom Lösegeld natürlich. Doch bei den Verhandlungen mit den Gangstern fiel auf, dass die Cybergang stets verdächtig gut über die Verhandlungstaktik des Unternehmens informiert war. So kam man dem untreuen IT-Chef auf die Schliche.

Cybercrime als wachsendes Problem für den Mittelstand

Kein Wunder also, sagt Weiss, dass die Anzahl der angezeigten Cybercrime-Vorfälle in Österreich ständig steigt: In dem Jahrzehnt von 2012 bis 2021 hat sie sich auf knapp 46.200 Fälle mehr als vervierfacht, und „die Dunkelziffer liegt viel höher“, so Weiss. Im Seminar betrachtet er gängige Tools der Kriminellen, Angriffe über Phishing & Co ebenso wie das Waffenarsenal der Verteidiger: Abwehr- und Verhandlungstechniken, die richtige Backup-Strategie, Trainings zur Vorbeugung und persönliche Sicherheitstools wie Passwortmanager.

Zur bestmöglichen Vorbeugung gehört auch, ein Konzept für den Fall des Falles parat zu haben und im Ernstfall cool und professionell reagieren zu können. So war es möglich, bei einem kleinen österreichischen Unternehmen, dessen Firmen-IT verschlüsselt worden war, die Systeme zunächst zu sichern, neu aufzusetzen und dann aus dem vorhandenen – nicht kontaminierten – Backup innerhalb von Stunden wieder in betriebsbereiten Zustand zu versetzen. Da der Angriff noch dazu direkt vor dem Wochenende erfolgte, gab es keinen Produktionsausfall, in die neue Arbeitswoche konnte unbeeinträchtigt – und natürlich ohne Lösegeldzahlung – gestartet werden, schildert Weiss.

Mehr Pech hatte ein größerer Betrieb, dessen Server ebenfalls verschlüsselt wurden: Auch er hatte Backups und seine IT-Abteilung spielte diese auch auf – vergaß in der allgemeinen Aufregung aber, zuvor das Einfallstor der Cyberkriminellen zu suchen und abzudichten. Es wurden dadurch binnen kurzer Zeit nicht nur die IT-Systeme erneut verseucht, sondern diesmal erwischten die Kriminellen auch die Backups, sodass diese verloren waren. Ein monatelanger Stillstand und mühsamer Wiederaufbau waren die Folge.

Wichtigste Lektion: Im Fall des Falles Ruhe bewahren, als erstes sämtliche Datenverbindungen nach außen unterbrechen und dann professionell an die Schadensbegrenzung herangehen. Sind Verhandlungen mit Verschlüsselungsgangs notwendig, so soll der Umgang mit den Gaunern „respektvoll, aber bestimmt“ sein, so Weiss: Es gehe ja in erster Linie darum, den Schaden zu begrenzen. Das ist umso wichtiger, als heutzutage häufig mit der Veröffentlichung der erbeuteten Kundendaten im Darknet gedroht wird. Abzuwägen sind die Kosten des Betriebsstillstands – im Durchschnitt etwa 14 Tage, je nach Qualität des Backups -, der mögliche Reputationsverlust u.v.m.

Auf die Menschen kommt es an

Weiss rät einerseits zu präventiven Maßnahmen, Vorbeugung, laufenden Updates („Patch, Patch, Patch,…“) und auch dem Durchspielen eines Ernstfalls im Trockentraining. Andererseits legt er den Unternehmen aber auch nahe, nicht auf die Psyche und das Wohlbefinden ihrer Beschäftigten zu vergessen. Ein Lehrsatz: „Achten Sie auf die Gesundheit des IT-Staff!“ Ruhezeiten, Regeneration und Gespräche statt Druck und Unverständnis für die Arbeitssituation, könnte man sagen. Denn letztendlich gilt: In 80 Prozent der Fälle sind Cyberattacken erst durch menschliches Zutun erfolgreich – ob nun durch Irrtum oder böse Absicht.

Weitere Meldungen:

  1. Barrierefreie Computerspiele: Toolkit der TU Graz für Sehschwache
  2. Tietoevry Austria und Parloa: Pakt für KI-Kundenservice
  3. Robert Kreillechner wird Managing Partner von Fujitsu Österreich
  4. Vector steigt bei EYYES ein mit PHH und bpv Hügel