IT-Security im deutschen Mittelstand

Wird Sicherheit endlich bezahlbar?

08.01.2013
Von 


Simon Hülsbömer betreut als Senior Research Manager Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.

Fischen im Social Web

Dieses Vorgehen erweist sich nicht immer als hilfreich - gerade im Collaboration-Bereich kann es durchaus Einfallstore ins Unternehmensnetz geben. Das zeigen die zunehmenden Attacken über soziale Netze wie Facebook, über die Anwender beispielsweise zum Klicken eines Malware-Links aufgefordert werden. "Über die Social Networks werden vornehmlich Informationen über eine Person oder ein Unternehmen gesammelt, die sich später dann für gezielte Angriffe einsetzen lassen", erklärt Kroll. Weil das noch nie so einfach war wie heute, setzen auch Spammer und Phisher zunehmend auf kombinierte Angriffe über das Social Web und per E-Mail.

Walter Schumann durchschaut die Tricks der Phisher: Früher Viagra, heute Facebook.
Walter Schumann durchschaut die Tricks der Phisher: Früher Viagra, heute Facebook.
Foto: eleven

Das zeige die sich ausbreitende Flut an Spear-Phishing-Mails, meint Walter Schumann, Vetriebschef beim E-Mail-Sicherheits-Dienstleister eleven: "Viele der alten Tricks funktionieren nicht mehr, deshalb gehen die Angreifer zu gezielten Attacken auf kleinere Usergruppen über." Ob nun eine gefälschte Mail mit der Bitte um eine Kontaktbestätigung bei LinkedIn oder Facebook - die wenigsten Anwender seien derart technisch versiert, dass sie gleich den gefälschten Absender erkennen könnten. "Wenn ich eine Viagra-Mail bekomme, weiß ich direkt, worum es geht und weiß, dass es mich nicht interessiert. Wenn ich als LinkedIn-Benutzer eine E-Mail mit LinkedIn-Absender bekomme, bin ich mir hingegen schon nicht mehr sicher, ob ich da klicken soll oder nicht", erläutert Schumann.

Wertvoll und begehrt

Peter Goldbrunner sieht den Mittelstand zunehmend in den Fokus von Angriffen rücken.
Peter Goldbrunner sieht den Mittelstand zunehmend in den Fokus von Angriffen rücken.
Foto: Citrix

Die verschiedenen Maschen, mit denen sich augenscheinlich nach wie vor viel Geld verdienen lässt, treffen Privatpersonen wie Unternehmen gleichermaßen: "Der deutsche Mittelstand ist bekannt und geschätzt in der ganzen Welt - der weltweite Wettbewerb hat hier ein großes Interesse an internen Informationen", meint Goldbrunner - und Kroll ergänzt: "das geistige Eigentum eines Mittelständlers macht durchschnittlich 40 Prozent des Unternehmenswertes aus."

Michael Tullius warnt vor der Zunahme von DDoS-Attacken.
Michael Tullius warnt vor der Zunahme von DDoS-Attacken.
Foto: Arbor Networks / Michael Tullius

Kein Wunder also, dass auch die internationale Konkurrenz gerne ein wenig spionieren will. Michael Tullius warnt aber davor, immer zuerst nach Fernost zu blicken: "Heutige Netzwerkattacken auf deutsche Mittelständler sind in erster Linie ein wachsendes lokales Phänomen." Regionale Wettbewerber versuchten beispielsweise zunehmend, per Denial-of-Service-Attacke kleinere Onlineshops von Anbietern aus ihrer Umgebung vom Netz zu nehmen. Hinzu kämen unzufriedene Kunden, die ihrem Frust über schlechte Produktqualität oder schlechten Kundenservice mit einer 50-Euro-Investition in einen Großvolumenangriff Luft verschafften: "Das ist der Streik des kleinen Mannes", sagt Tullius - und legt provokant nach: "Die Computerspiele-Branche in Deutschland beispielsweise leidet derzeit extrem unter DDoS-Angriffen - die heutigen Teenies haben genug Geld für so etwas."

Fazit

Uneinnehmbare IT-Festungen gibt es im deutschen Mittelstand längst noch nicht. Mit virtualisierten Umgebungen und Private-Cloud-Lösungen versuchen die Firmen aber zumindest neue Modelle, um ihre Netze abzusichern - sie haben bei ausufernden Gerätelandschaften auch gar keine andere Chance. Über E-Mails, soziale Netze und Collaboration-Tools entstehen trotzdem ständig neue Angriffspunkte, die sich mit technischen Mitteln nicht werden beheben lassen. Wer hier Geld in die Hand nimmt und zusätzlich die Mitarbeiter schult, ist bereits einen Schritt weiter. Schlussendlich entscheiden neben den Compliance-Anforderungen ergo die Kosten. Deren Verteilung fällt zu allem Übel immer ungleicher aus: Angriffe zu starten, wird günstiger - sie abzuwehren, bleibt trotz aller "wolkigen" Versprechen nach wie vor eine Investition, die oftmals im Budget nicht vorgesehen ist.

Quelle Aufmacherfoto Homepage: Fotolia, NiDerLander