1. Home
  2. /
  3. Blog
  4. /
  5. Hacker und interne Risiken:...

Hacker und interne Risiken: Synergien für eine robuste Sicherheitsarchitektur

Derzeit gibt es kaum etwas, das von IT-Abteilungen mehr gefürchtet wird als die sogenannten „bösen“ Hacker, die in Schurkenstaaten ansässig sind und unablässig nach Sicherheitslücken in Unternehmensnetzwerken suchen. Ihr Ziel ist es, Infrastrukturen zu infiltrieren, Daten zu verschlüsseln und anschließend Lösegelder in Kryptowährungen zu erpressen. Diese Hacker gelten als äußerst intelligent und bösartig und sie scheuen sich nicht davor, künstliche Intelligenzen für ihre Zwecke einzusetzen. Das Bild, das oft vermittelt wird, zeigt sie in dunklen Hoodies und mit Sonnenbrillen in abgedunkelten Räumen, um ihre Identität zu verschleiern.

Bedauerlicherweise entspricht vieles davon lediglich einem Klischee und stimmt nicht mit den tatsächlichen Fakten überein. Wenn wir uns ernsthaft mit dem Thema IT-Sicherheit auseinandersetzen wollen, ist es notwendig, zunächst die tatsächlichen Gegebenheiten zu betrachten.

 

Nur 20% der Cyberangriffe auf Hackerbanden zurückzuführen

Lediglich 20 Prozent der Cyberangriffe können tatsächlich auf Hackerbanden zurückgeführt werden, wie aus der Bitkom-Studie „Spionage, Sabotage und Datendiebstahl“ hervorgeht. Eine nähere Betrachtung dieser Daten verdeutlicht, dass das gängige Bild von Hackern revidiert werden muss. Von den Cyberangriffen lassen sich lediglich 21 Prozent auf kriminelle Banden zurückführen. Des Weiteren sind nur 12 Prozent dieser Angriffe auf ausländische Nachrichtendienste zurückzuführen.

 

Vorsicht vor Konkurrenzangriffen

Es mag überraschend sein, aber bereits 20 % der Angreifer stammen von konkurrierenden Unternehmen. Diese wenig diskutierte Information wirft ein neues Licht auf die Bedrohungen in der Geschäftswelt. Oft wird nur von „Hackern“ gesprochen, während die potenzielle Gefahr durch die eigene Konkurrenz übersehen wird. Vielleicht zögern viele, zu akzeptieren, dass Unternehmen im gleichen Marktumfeld zu solchen Mitteln greifen können.

Die Logik dahinter ist offensichtlich: Unternehmen werfen gerne einen Blick auf die Webseiten und Projekte ihrer Konkurrenten, analysieren diese und suchen nach Möglichkeiten zur Verbesserung. Dabei fallen potenzielle Sicherheitslücken sofort auf, ebenso wie Probleme, mit denen sowohl man selbst als auch die Konkurrenz zu kämpfen haben. Fragen wie die Optimierung der Ladegeschwindigkeit der Webseite, genutzte Plugins oder verwendete APIs sind dabei von zentraler Bedeutung. Gute Entwickler wissen oft fast genauso viel über die IT-Infrastruktur der Konkurrenz wie über die eigene!

 

Angriffsquelle im eigenen Netzwerk: Partner, Lieferanten, Kunden und Dienstleister

Wer sind Ihre Geschäftspartner, Lieferanten, Kunden und Dienstleister? Haben sie möglicherweise Gründe, sich über Ihr Unternehmen zu ärgern oder zu beschweren?

Erstaunlicherweise erfolgen allein 16 % der Cyberangriffe durch ehemalige Lieferanten, 8 % durch unzufriedene Kunden und 5 % durch externe Dienstleister. Das summiert sich zu 29 % aller Hackerangriffe – oder anders ausgedrückt: fast jede dritte Attacke geht auf das Konto von Partnern und Dienstleistern im eigenen Netzwerk.

 

Achtung vor internen Risiken: Unzufriedene Mitarbeiter als potenzielle Gefahr

Beim Social Engineering ist bekannt, dass Mitarbeiter manipuliert werden können, um Zugang zum Unternehmensnetzwerk zu erlangen. Allerdings gibt es auch Mitarbeiter, die absichtlich Schaden am derzeitigen oder früheren Unternehmen verursachen möchten.

Aktuell werden 33 % der Cyberangriffe von ehemaligen Mitarbeitern gegen ihre ehemaligen Arbeitgeber durchgeführt. Hinzu kommen 23 % von ehemaligen Mitarbeitern, die versehentlich Schaden anrichten. Zusätzlich tragen 14 % der aktuellen Mitarbeiter unwissentlich dazu bei, Schaden zu verursachen. Dies kann beispielsweise durch Social Engineering geschehen, indem ein Angreifer sich am Telefon als IT-Mitarbeiter ausgibt, um an Passwörter zu gelangen. Wer kennt schon jeden Mitarbeiter der IT-Abteilung mit Namen genau?

 

Ich tue es, weil es einfach ist: Die Motivation hinter Hackerangriffen von Privatpersonen und Hobby-Hackern

Ein beachtlicher Anteil aller Hackerangriffe, nämlich 38 %, wird von Privatpersonen oder Hobby-Hackern verübt. Hinter diesen Angriffen verbergen sich vielfältige Motivationen. Dies können abweichende politische Überzeugungen sein, Kritik an Aktivitäten des Unternehmens, die als schädlich für Mensch und Umwelt betrachtet werden, oder schlicht Neugier und der Wunsch, das eigene Können zu testen: einfach auszuprobieren, ob man ins Netzwerk eindringen kann.

 

Handlungsmöglichkeiten im Umgang mit Cyber-Bedrohungen

Ein genauer Blick auf die Zahlen vermittelt ein differenziertes Bild der Cyber-Kriminellen und ihrer Motivationen. Neben den üblichen Verdächtigen, die auf finanziellen Gewinn aus sind, finden sich auch frustrierte ehemalige Mitarbeiter, Lieferanten, Kunden oder Partner, die sich möglicherweise betrogen fühlen. Dazu gesellen sich politisch motivierte Aktivisten, experimentierfreudige Entwickler und ganz normale Menschen, die mit den Geschäftspraktiken von Unternehmen nicht einverstanden sind. Die Gründe, warum ein Unternehmen zum Ziel von Hackern wird, sind vielfältig.

Dennoch gibt es Maßnahmen, die ergriffen werden können. Indem man sich Fragen stellt wie: Pflegen wir gute Beziehungen zu ehemaligen Mitarbeitern? Gibt es häufige rechtliche Auseinandersetzungen mit Lieferanten und Partnern? Ist die Kundenzufriedenheit hoch? Wie gestaltet sich unser Verhältnis zur Konkurrenz? Ist unser Produkt umweltfreundlich?

Besonders wichtig ist es, angesichts der Erkenntnis, dass der Großteil der Hacker-Angriffe aus den eigenen Reihen oder dem nahen Umfeld stammt, die Sicherheitsstrategien zu überdenken. Das bedeutet unter anderem: keine frei zugänglichen Serverräume, regelmäßige Überprüfung der Rollen und Berechtigungen von Mitarbeitenden sowie die Sensibilisierung aller Beschäftigten dafür, dass auch ehemalige Kollegen dem Unternehmen Schaden zufügen können.

Eine alternative Herangehensweise könnte auch darin bestehen, freundlicher zu unseren Mitmenschen und dem Planeten zu sein.

 

Ganzheitliche Sicherheitsstrategien in der IT

Wie bereits erläutert, können Cyber-Angriffe sowohl von externen als auch internen Quellen ausgehen. Zudem verfügen die meisten Hacker über Insider-Wissen, was den Zugang zum Unternehmensnetzwerk erheblich erleichtert. Daher reicht es nicht mehr aus, lediglich auf eine einfache Firewall und ein Anti-Spam-Programm zu setzen. Viele Unternehmen setzen heute auf Zero-Trust-Netzwerke (ZTN), bei denen grundsätzlich jeder Aktion misstraut wird.

Mein Ratschlag: Erweitern Sie Ihr Wissen im Bereich IT-Sicherheit. Wir bieten eine breite Palette von Seminaren mit Schwerpunkt auf Sicherheit an, darunter IT-Audits nach ISO 27001, Secure Solutions mit VPN, IT-Grundschutz nach BSI, Microsoft 365 Mobility and Security und vieles mehr. Die Bedeutung des Themas IT-Sicherheit wird niemals abnehmen, und Sie werden mit Sicherheit davon profitieren.

Falls Sie Beratung dazu benötigen, welche Seminare sich als Weiterbildung für Ihren Beruf lohnen, stehen wir Ihnen gerne zur Verfügung: 0800 3400311.

 

Bildquelle: Bild von flatart auf Freepik