Aber sicher

Mann tippt auf IT-Sicherheit-Symbole
Foto: shutterstock.com

Die Frage ist mittlerweile nicht mehr, ob ein Unternehmen über sein Computernetzwerk angegriffen wird, sondern wann. Davon ist Rüdiger Kipka  von der IT-Beratungsfirma Exabyters Betriebs GmbH aus Uelzen überzeugt. Der Fachinformatiker berät seit 14 Jahren Firmen in Sachen IT-Sicherheit und befindet sich mit seiner Einschätzung in bester Gesellschaft: Auch das Bundesamt für Sicherheit in der Informationstechnik und das Niedersächsische Landesamt für Verfassungsschutz weisen eindrücklich auf die Notwendigkeit von professionellen Lösungen hin.

Denn die Schäden, die durch IT-Sicherheitslücken entstehen, können für die betroffenen Firmen existenzbedrohend sein. Und diese Lücke kann schon ein einfacher Drucker sein. Oder ein Mitarbeiter.

„Mit Sicherheit“ hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die aktuelle Ausgabe seines Magazins betitelt. „Industrie 4.0 ist für den Wirtschaftsstandort Deutschland eine enorme Chance, seine führende Position weiter auszubauen“, sagt BSI-Präsident Arne Schönbohm. „Dies wird jedoch nur gelingen, wenn die durch die Digitalisierung täglich neu entstehenden Angriffsflächen reduziert und eingedämmt werden.“ Denn wenn in modernen Industrieanlagen zum Beispiel Bereiche über das Internet vernetzt werden, die bisher physikalisch getrennt waren, macht sie das potenziell angreifbar – für  Sabotage, Spionage oder Erpressung.

Rüdiger Kipka, Fachinformatiker der IT-Beratungsfirma Exabyters Fachinformatiker Rüdiger Kipka berät Firmen in Sachen IT-Sicherheit.

Foto: Exabyters

Dass solche Fälle weder Schwarzmalerei noch Panikmache sind, sondern auch bei Unternehmen unseres IHK-Bezirks real vorkommen, weiß Rüdiger Kipka aus eigener Erfahrung. So erzählt der IT-Spezialist von einem Unternehmen, das sich hilfesuchend an Exabyters wandte, als der Betrieb bereits mitten im schlimmsten anzunehmenden Unfall steckte: Die Firma war gehackt worden. Der Server und die PCs waren auf einmal verschlüsselt. Niemand konnte mehr an den Rechnern arbeiten, es wurde ein Lösegeld gefordert. Und es existierte nicht einmal eine aktuelle Datensicherung.

„Das war der GAU“, sagt Rüdiger Kipka. „Der teuerste Schaden war in diesem Fall der Arbeitsausfall. Daraus sollten alle lernen, die noch nicht betroffen waren von einem Hackerangriff.“ Dabei muss ein Betrieb noch nicht einmal ein umfangreiches Netzwerk besitzen, um sich angreifbar zu machen – manchmal reicht ein alter Drucker, auf dem Dateien ungeschützt gespeichert werden. Oder es ist ganz einfach der Mensch, der immer wieder zum Sicherheitsrisiko wird, ob er nun unwissentlich einen mit Viren befallenen USB-Stick in seinen Rechner steckt oder einen kritischen Link in einer E-Mail öffnet.

„Niemand muss paranoid werden. Aber jeder sollte das Thema ernst nehmen und nicht glauben, in seiner Netzwerk-Blase sicher zu sein. Den Sonnenschein von vor zehn Jahren gibt es nicht mehr.“

All diese Sicherheitslücken lassen sich jedoch relativ einfach schließen, sagt Kipka. „Niemand muss paranoid werden. Aber jeder sollte das Thema ernst nehmen und nicht glauben, in seiner Netzwerk-Blase sicher zu sein. Den Sonnenschein von vor zehn Jahren gibt es nicht mehr.“

Einige Punkte sollte nach der Empfehlung des Fachinformatikers jeder Betrieb einhalten, egal wie klein er sein mag: Erstens benötigt jedes Unternehmen eine professionelle Firewall. Diese beinhaltet bereits einen guten Spamfilter für E-Mails sowie einen Webfilter, der den Internetverkehr daraufhin überprüft, ob eine angesteuerte Website eventuell beschädigt ist und möglicherweise einen Log-in abgreift.

Zweitens bedarf es eines professionellen Virenschutzes. „Wer ausschließlich den kostenlosen aus dem Internet verwendet, bittet quasi um den Angriff eines Trojaners“, sagt Rüdiger Kipka mit einem Augenzwinkern, meint es aber sehr ernst. Und drittens darf niemand vergessen, regelmäßig seine Daten zu sichern. „Das Backup muss funktionieren, es muss verschlüsselt sein, und es muss überwacht werden“, betont Kipka. „Wir empfehlen außerdem, zwei Mal im Jahr im sogenannten Desaster-Recovery auszuprobieren, ob sich das Backup tatsächlich zurücksichern lässt.“ Für den schnellen Zugriff empfiehlt er die Sicherung auf einem Netzwerkspeicher, für eine zweite Kopie mehrere externe Festplatten und die Online-Sicherung in die Cloud.  

Mit diesen einfachsten Mitteln, sagt Kipka, lassen sich bereits 95 Prozent aller Angriffe abwehren. Wer etwa mit Patenten arbeitet oder teuren Maschinenanlagen, braucht jedoch eine komplexere Lösung für seine IT-Sicherheit. Um sich vor Industriespionage zu schützen, sollten Mobile Geräte nicht nur unbedingt verschlüsselt sein, sondern sich  zum Beispiel per Fernwartung zwangsweise durch die IT-Administration löschen lassen können – für den Fall eines Verlustes außerhalb der Firma.

Möglich ist es auch, zwei Systeme parallel laufen zu lassen: Durch die Lastenverteilung führt dies im Alltag zu mehr Performance auch bei hoher Auslastung. Und im Ernstfall verhindert das zweite System den Total-Ausfall.