Interview mit Thomas Brox

Andreas Mühlbauer,

„Cyberkriminalität ist zum Business geworden“

Mit der zunehmenden Digitalisierung häufen sich Cyberangriffe auf Industrie-Unternehmen. Was dies für die Unternehmen bedeutet und mit welchen teilweise unkonventionellen Mitteln sich dagegen vorgehen lässt, erklärt Thomas Brox, Geschäftsführer der IT-Dienstleisters und Sicherheits-Spezialisten Allgeier Core, im Interview mit Andreas Mühlbauer.

Herr Brox, Sie sind schon viele Jahre mit der IT-Sicherheit beschäftigt. Was hat sich seit Beginn der Digitalisierungswelle der Industrie in Ihrem Geschäft verändert?

Thomas Brox, Geschäftsführer Allgeier Core. © Allgeier Core

Die Digitalisierung der Industrie bedeutet für uns: ein weiterer Sektor, der unbedingt abgesichert werden muss. Für die Unternehmen wachsen mit zunehmender Vernetzung natürlich die geschäftlichen Möglichkeiten, aber gleichzeitig auch die Gefahren im Bereich der IT. Wir sind der Meinung, dass es nicht mehr eine Frage ist, ob ich als Unternehmen angegriffen werde, sondern wann – und wie ich bis dahin auf diese Situation vorbereitet bin. Dies ist vielen Unternehmen – sowohl in der Industrie als auch in anderen Branchen – nach wie vor nicht bewusst. In den letzten Jahren haben wir festgestellt, dass inzwischen die Begriffe IT- und Informationssicherheit nicht mehr voneinander zu trennen sind. Gerade in der Industrie sind wir verstärkt dabei, die Awareness in diesen Bereichen aufzubauen.

Haben die Anzahl und die Intensität der Cyberangriffe und die kriminelle Energie der Angreifer zugenommen oder sind in erster Linie durch die Vernetzung so vieler Komponenten einfach mehr Lücken in der IT-Sicherheit entstanden?

Anzeige

Die Anzahl der Cyberangriffe ist branchenübergreifend um ein Vielfaches gestiegen. Waren die sie zu Beginn noch oftmals ein „Bubenstreich“ von sogenannten Script Kiddies, so hat sich der wirtschaftliche Aspekt deutlich gewandelt. Das Ganze hat sich zu einem Business entwickelt, das dabei ist, sich mehr und mehr zu professionalisieren. Hierbei sticht vor allem ins Auge, dass zunehmend zielgerichtete Attacken stattfinden. Dabei wird inzwischen vor keinem Unternehmen und keiner Organisation zurückgeschreckt – weder vor Produktionsanlagen noch vor Energieversorgern oder vor Krankenhäusern.

Natürlich bietet auch die wachsende Anzahl der „intelligenten“ Geräte ein deutlich breiteres Angriffsfeld. Mithin kommen also zur erhöhten Anzahl der Angriffe – und hierbei spreche ich noch nicht von automatisierten Angriffen mit Hilfe von künstlicher Intelligenz – die zunehmenden Möglichkeiten des Eindringens in interne Netzwerke. Nehmen wir das Beispiel „intelligente“ Kaffeemaschinen: Liefert der Hersteller keine entsprechenden Sicherheitsupdates, die auch eingespielt werden, kann von außen darauf zugegriffen werden. So wird sich mit Sicherheit früher oder später in diesem Bereich eine Lücke ergeben. So wurde in den USA ein gut gesichertes Casino gehackt, indem eine dort installierte Aquariumsteuerung mit Fernwartung geknackt werden konnte, was den Angreifern Zugriff zum internen Netz gewährte.

Erfolgen Cyberangriffe eher gezielt oder breit gefächert auf gut Glück?

Beides ist der Fall. Wie bereits erwähnt, waren die ersten Angriffe eher breit gefächert. Mehr und mehr ist jedoch die Tendenz zu erkennen, dass es auch gezielte Cyberattacken gibt. Jedoch werden gezielte Angriffe selten publik gemacht, von daher bleiben diese, sofern die Auswirkungen nicht öffentlich sichtbar sind, eher im Verborgenen. KI-gestützte Angriffe können allerdings wieder sehr breit gefächert aufgestellt sein und die gesamte Bevölkerung betreffen.

Lässt sich sagen, wie viel Prozent der Angriffe in etwa erfolgreich sind?

Unter der Annahme, dass „erfolgreich“ auch die Zahlung von Lösegeld beinhaltet, lässt sich dies nicht genau beziffern. Die Situationen hängen stark von der Prävention des Opfers ab. Sind hier funktionierende Back-ups vorhanden, lässt sich die Zahlung meist vermeiden. In unserer Praxis führen etwa 30 Prozent zu einer Lösegeldzahlung. Betriebs- und Produktionsausfälle sind jedoch im Großteil der Fälle zu verzeichnen.

Allgeier Core ist unter anderem spezialisiert auf Information Security Awareness und IT-Forensik. Was versteht man unter letzterem und wie gehen Sie dabei vor?

IT-Forensik ist eine Subdisziplin der Incident Response, die sich mit der Reaktion auf IT-Sicherheitsvorfälle beschäftigt. In der Incident Response gibt es Techniken, um den Angreifer einzugrenzen beziehungsweise Datenabfluss zu stoppen. Außerdem kann die Incident Response bei der Wiederherstellung der Produktionsbereitschaft behilflich sein.

Die IT-Forensik kann aufklären, woher der Angreifer kam, wie er in das System eingedrungen ist und wie die Daten das Unternehmen verlassen haben. Außerdem können rechtssicher Beweise aufgenommen sowie konserviert und so eventuell Täter überführt werden. Das Vorgehen ist professionell, analytisch und systematisch; jeder Schritt wird dokumentiert, um die Nachvollziehbarkeit zu gewährleisten.

Sie wenden teilweise auch unkonventionelle Methoden an, um Ihren Kunden die Augen für Sicherheitslücken und notwendiges Handeln zu öffnen. Gab es spektakuläre Beispiele?

Insbesondere wenn unser Red Team im Rahmen von Pentests getarnt in ein Unternehmen geht, wird es oft spannend, wie weit wir dort kommen. Dies geschieht natürlich immer erst nach vorheriger Auftragserteilung und in enger Abstimmung mit den Projektverantwortlichen. In einem Fall verkleideten sich zwei unserer Mitarbeiter als Service-Team, das die Klimaanlage im Serverraum warten sollte. Zuvor kündigten sich die Servicetechniker durch eine fingierte Mail an, in der die Wartungsarbeiten offiziell angekündigt wurden. Somit herrschte kein Misstrauen, als unsere Mitarbeiter mit ihren Utensilien Zutritt zum Serverraum verlangten. Da die eingesetzten Geräte so laut waren, konnte unser Team die Mitarbeiterin des Unternehmens schnell „loswerden“ und hatte nun freien Zugang zu den Servern – und somit zu allen wichtigen Unternehmensinformationen.

Neben solchen Test veranstalten wir unter anderem auch Awareness-Trainings, bei denen wir gerne Testobjekte verteilen, um den Erfolg der Kampagnen zu dokumentieren (inklusive Phishingmails, USB-Sticks, Mäusen, Tastaturen, Fake-WLANs etc.). Hier zeigt sich, dass die Awareness mit der Anzahl der Trainings steigt. Allgemein kann man die Neugier und die Hilfsbereitschaft von Menschen immer dazu verwenden, in das System zu kommen.

Anzeige

Das könnte Sie auch interessieren

Anzeige

IT-Sicherheit

Tägliche Angriffe mit Ransomware

Paddy Francis ist CTO von Airbus CyberSecurity. Mit ihm sprach Andreas Mühlbauer über die Bedrohungen von Industrieunternehmen durch Cyber-Angriffe, die Sicherheit von Cloud-Systemen und die Möglichkeiten und Erfolgschancen von Abwehrstrategien.

mehr...
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige

SCOPE-Veranstaltungsreihe

"OT meets IT" – die Serie

Am 16. und 17. Oktober laden wir von SCOPE Sie zu den ersten beiden Veranstaltungen der Serie „OT meets IT“ nach Darmstadt ein. Starten wird die Reihe mit der Veranstaltung „Vernetzung und Kommunikation“ am 16.Oktober und wird fortgesetzt am 17....

mehr...

Newsletter bestellen

Immer auf dem Laufenden mit dem SCOPE Newsletter

Aktuelle Unternehmensnachrichten, Produktnews und Innovationen kostenfrei in Ihrer Mailbox.

AGB und Datenschutz gelesen und bestätigt.
Zur Startseite