Risiken moderner Cyberattacken

Der Wert der von Unternehmen erzeugten und gespeicherten Daten steigt täglich. Entsprechend steigen die Zahlen der Cyberkriminalität. Angreifer sind immer professioneller, besser ausgestattet und finanziert. Ein Angriff erfolgt gut vorbereitet und vor allem schnell und geräuschlos. Cyberangriffe haben dabei zwei wesentliche Charaktereigenschaften:

1. Sie sind absolut Zielgerichtet und der Angriff ist perfekt auf das Opfer abgestimmt.
2. Sie sind persistent. Wenn ein Unternehmen einmal infiltriert ist, bleibt der Angreifer solange er will und kann jederzeit zurückkehren.

Um zu ermitteln wer hinter einem Angriff steckt, muss man zunächst die Arten und Gründe der Angriffe in Erfahrung bringen:


grafik

WER in SAP-Systeme einbricht und welche Arten von Cyberkriminalität existieren

Hackerangriffe >> Im SAP-Umfeld fließt der Großteil des IT-Security Budgets noch immer in Berechtigungsprojekte. Dadurch werden Risiken an anderen Stellen oftmals übersehen. Für Hacker stellen diese vermeintlich abgesicherten Systeme jedoch keine echte Herausforderung dar. Sie verschaffen sich über die unbeachteten Schwachstellen direkten Zugriff auf die begehrten Daten - einfach vorbei am Berechtigungskonzept.

Wirtschaftsspionage >> Wirtschaftsspionage ist eine reale Bedrohung. Dennoch treffen fast ein Drittel der mittelständischen Unternehmen keine Maßnahmen im Bereich IT-Sicherheit und Datenschutz. Im KMU-Bereich herrscht die Annahme vor, dass Wirtschaftsspione kein Interesse an ihren Daten haben. In der Realität fischen Spione jedoch global alle Daten ab und werten diese dann später nach interessantem Material ab, so der DHB. Darunter befinden sich auch sensible Kunden- und Mitarbeiterdaten sowie Rechnungen, Angebote, Verträge, usw.

Industriespionage >> Die Industriespionage wurde bislang unterschätzt, so der VDI. Gerade deutsche Unternehmen mit ihren Nischeninnovationen bieten für Spione hochinteressante Ziele. Nicht auszumalen was es für eine deutsche Firma bedeutet, wenn ein gerade patentiertes Bauteil noch vor Markteinführung eins zu eins von einem ausländischen Verkäufer auf einer Messe angeboten wird. Im allerschlimmsten Fall kann der Verlust bzw. die Kopie von Knowhow ein betroffenes Unternehmen in die Insolvenz führen.

Datenmanipulation >> Täuschung mit Methode. Unter Datenmanipulation versteht man das Verändern, Hinzufügen oder Löschen von Daten in einer Datenbank. Die Motivation der Hacker ist vielfältig. Sie reicht vom Spaß am Chaos, wie bei den Hacker-Attacken auf Visa, Mastercard und PayPal 2011 über die Herausforderung Sicherheitslücken ausfindig zu machen und als Erfolg zu verbuchen bis hin zu betrügerischen Absichten. Daten werden z.B. bewusst verändert, um das dahinterstehende Unternehmen zu schädigen und dem eigenen einen Vorteil zu verschaffen. Doch die Bedrohung sitzt nicht immer an einem externen Rechner in Übersee. Deshalb ist es wichtig das Berechtigungskonzept des SAP-Systems zu analysieren und festzulegen wer intern Zugriff auf bestimmte Bereiche haben darf sowie mögliche Schwachstellen zur Umgehung des Berechtigungskonzeptes aufzuspüren.

Datendiebstahl >> Manager melden ein immer größeres Risiko für Cyber-Attacken. Deutsche Unternehmen sind einer wachsenden Bedrohung von Datenklau-Attacken aus dem Ausland ausgesetzt. Betrüger versuchen immer wieder bei ahnungslosen Unternehmen sensible Daten, wie Passwörter, geistiges Firmeneigentum, Email-Adressen, Kundendaten oder Geld zu erbeuten. Oft wird der Verlust der Daten wenn überhaupt erst bemerkt, wenn es längst zu spät ist. Der Großteil der Unternehmen hält jedoch noch immer einen Hacker-Angriff für unwahrscheinlich. Die Hauptbegründung liegt nach einer Umfrage von EY darin, dass sich diese Unternehmen durch ihr SAP-System ausreichend geschützt fühlen. Tatsächlich handelt es sich bei den meisten Sicherheitsvorkehrungen jedoch um Standardeinstellungen, die für routinierte Hacker kein Hindernis darstellen.

Welche Beweggründe treiben Hacker an?

Den benannten Bedrohungen lassen sich nun potentielle Quellen zuordnen. Hackerangriffe erfolgen meist durch Haktivisten wie die Gruppierung Anonymous (http://www.infosecurity-magazine.com/news/anonymous-hacks-greek-ministry-of-finance/). Die Quelle für Wirtschaftsspionage ist jedoch zumeist staatlicher Natur. Aufgedeckte Cyberoperationen haben hier belegen können, dass China, USA, Russland und auch der Iran gezielt Informationen zur Stärkung ihrer eigenen Wirtschaft sammeln. (http://blog.werth-it.de/blog/chinas-militaer-bestaetigt-offiziell-die-existenz-von-spezialeinheiten-fuer-den-cyber-war/). Industriespionage hingegen wird meist von zwielichtigen Konkurrenzunternehmen begangen oder in Auftrag gegeben, der Weg kann hier auch zur organisierten Kriminalität zeigen. Datenmanipulation fällt meist auf unzufriedene Mitarbeiter zurück, die entweder Frust abbauen oder sich bereichern wollen. Der Datendiebstahl ist meist das Ergebnis obiger genannter Angriffe und ist je nach Art der Daten entsprechend den potentiellen Angreifern zuzuordnen.