Zahl der Hackerangriffe steigt 30.06.2023, 10:20 Uhr

Gehackt – und nun?

Die Zahl der Hackerangriffe steigt, doch noch immer reagieren viele Unternehmen nicht richtig auf solch einen Angriff. Rico Barth, Geschäftsführer von KIX Service Software und Vorstandsmitglied der Open Source Business Alliance, erläutert in diesem Beitrag, auf was es nach einem Cyberangriff ankommt.

System gehackt

Noch immer reagieren viele Unternehmen nicht richtig auf einen Hackerangriff.

Foto: Panthermedia.net/AndreyPopov

Von Jahr zu Jahr wächst die Gefahr, Opfer einer Hackerattacke zu werden. Wir haben schon fast einen Punkt erreicht, an dem sich Unternehmen nicht mehr fragen sollten, ob es sie erwischt, sondern wann. Manche mögen das schon oft genug gehört haben, aber die vergangenen Jahre haben gezeigt, dass die richtige Reaktion auf einen Cyberangriff bei vielen Unternehmen noch zu wünschen übriglässt. Und auch bei der Vorsorge gibt es vielerorts noch Luft nach Oben. Vor allem der Einsatz von Open Source-Technologien kann entscheidende Vorteile bringen, wird aber noch häufig übersehen.

Bundesamt liefert erschreckende Zahlen

Auch für das Jahr 2022 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) wieder erschreckende Zahlen geliefert: Alleine im Bereich Ransomware sind weltweit über 116 Millionen neue Varianten in Umlauf gekommen. Das Fazit des Sicherheitsunternehmens Kaspersky sieht ähnlich aus. Über 400.000 neue Schadvarianten wurden hier täglich registriert – nur in der eigenen Antivirensoftware. Es wird vermutlich nie möglich sein, die genauen Zahlen herauszufinden, aber feststeht: Die Situation spitzt sich von Jahr zu Jahr zu.

Deshalb ist es umso erstaunlicher, wie sorgenlos manche Unternehmen mit dem Thema umgehen. Vor allem kleine und mittelständische Unternehmen sind oft der Meinung, dass sie nicht das Ziel von Hackern werden, ‚weil es ja eh nicht viel zu holen gibt‘. Dabei übersehen sie aber, dass es Hacker nicht nur auf globale Konzerne abgesehen haben und auch kleinere Unternehmen nur einen Knopfdruck von existenzbedrohenden Schäden entfernt sind. Und deshalb gibt es auch oft keinen Plan, was nach einer solchen Attacke zu tun ist.

Reagieren und Kommunizieren

Cyberangriffe mit Ransomware gehören nach wie vor zu den gefährlichsten Szenarien. Sie sind besonders heimtückisch, weil die Täter damit komplette Systeme oder einzelne Dateien und Funktionen lahmlegen können, um im Anschuss ein Lösegeld für die Freigabe zu fordern. Einen globalen Angriff dieser Art hat es etwa im März 2023 gegeben, bei dem laut BSI alleine in Deutschland eine dreistellige Zahl an Unternehmen betroffen war.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Recogizer-Firmenlogo
Projektingenieur (m/w/d) KI-gestützte CO2-Reduktion Recogizer
Recogizer-Firmenlogo
Projektingenieur (m/w/d) KI-gestützte CO2-Reduktion Recogizer
Tagueri AG-Firmenlogo
Consultant OTA - Connected Cars (m/w/d)* Tagueri AG
Stuttgart Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professur (W2) | auf Lebenszeit Fachgebiet Rechnerarchitekturen und Rechnersysteme Hochschule für Technik und Wirtschaft Berlin
Frankfurt University of Applied Sciences-Firmenlogo
Professur »Künstliche Intelligenz in Kommunikationsnetzen« (w/m/d) // Professor »Artificial Intelligence in Communication Networks Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 
FlowChief GmbH-Firmenlogo
Techniker:in Automatisierung (SCADA) (m/w/d) FlowChief GmbH
Wendelstein Zum Job 
Wirtgen GmbH-Firmenlogo
Software-Ingenieur (m/w/d) Elektrotechnik im Bereich Steuerungssoftware für mobile Arbeitsmaschinen Wirtgen GmbH
Windhagen Zum Job 
Hochschule Osnabrück-Firmenlogo
Tandem-Professur Robotik, Data Science and AI, Digitalisierte Wertschöpfungsprozesse Hochschule Osnabrück
Osnabrück, Lingen Zum Job 
Niedersachsen.next GmbH-Firmenlogo
Themenmanager Mobilität und Digitalisierung | Mobilitätskonzepte (m/w/d) Niedersachsen.next GmbH
Hannover Zum Job 
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Vernetzte Eingebettete Systeme" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 
Energie und Wasser Potsdam GmbH-Firmenlogo
Geoinformatiker (m/w/d) / Vermessungsingenieur (m/w/d) als Projektleiter (m/w/d) GIS - Fachanwendungen Energie und Wasser Potsdam GmbH
Potsdam Zum Job 
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Software Engineering - Moderne Verfahren" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 
Maschinenfabrik Reinhausen GmbH-Firmenlogo
Product Owner (f/m/d) for Power Electronic Converters Maschinenfabrik Reinhausen GmbH
Regensburg Zum Job 
NORDEX GROUP-Firmenlogo
SCADA Projektingenieur (m/w/d) NORDEX GROUP
Hamburg, Rostock Zum Job 
VIAVI-Firmenlogo
Senior / Software Engineer (C++, Python & Cloud) (m/w/d) VIAVI
Eningen Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Teamleitung (w/m/d) BIM-Management Die Autobahn GmbH des Bundes
CS CLEAN SOLUTIONS GmbH-Firmenlogo
Mitarbeiter für die Steuerungstechnik Software (m/w/d) CS CLEAN SOLUTIONS GmbH
Ismaning bei München Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur (w/m/d) C-ITS Entwicklung Die Autobahn GmbH des Bundes
Frankfurt am Main Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professor (W2) | Permanent Computer Architecture and Computer Systems Hochschule für Technik und Wirtschaft Berlin

Bei Attacken mit Ransomware haben die Betroffenen verschiedene Lösungsmöglichkeiten. Manche Fälle kann die hauseigene IT-Abteilung wieder in den Griff bekommen. Oft ähnelt sich das Vorgehen der Täter nämlich und es gibt unterschiedliche Kriterien, mit denen sich die Schadsoftware identifizieren lässt. Zum Beispiel ist häufig der Text oder der Dateiname der Lösegeldforderung gleich, oder die Mailadresse der Täter und die geforderte Summe. Im Internet gibt es Übersichten über diese Kriterien, samt passendem Decryptor. Bringt das keinen Erfolg, können sich Unternehmen natürlich auch an spezialisierte Sicherheitsfirmen wenden.

Es gibt jedoch bei beiden Optionen keine Garantie, zeitnah oder überhaupt wieder Zugriff auf seine Dateien zu erhalten. Auch mit Hilfe von Spezialisten kann es Wochen oder Monate dauern, bis alle Systeme wieder einwandfrei funktionieren. Eine dritte Möglichkeit ist es deshalb, auf die Forderungen der Hacker einzugehen. Betroffene sollten sich genau überlegen, wie schnell die finanziellen Einbußen die geforderte Summe übersteigen würden. Ob bei dieser Variante dann anschließend alles funktioniert oder man später nicht sogar wieder Opfer eines Angriffs wird, lässt sich im Voraus nicht sagen. Außerdem fördert man auf diese Weise die Taktiken der Hacker, da aus ihrer Sicht alles nach Plan gelaufen ist.

Der Geschäftsbetrieb wird aber nicht nur durch Ransomware entscheidend gestört. Auch sogenannte Social Engineering-Attacken haben vor allem während der Corona-Pandemie stark zugenommen. Die Opfer werden hierbei mit Phishing-Mails auf Fake-Webseiten gelockt, die angeblich über aktuelle Themen informieren. Die dort eingegeben Daten können die Hacker dann einfach abgreifen. Laut BSI geschieht das in letzter Zeit auch vermehrt durch nachgeahmte Online-Shops. Wer seinen Fehler bemerkt, sollte sämtliche Passwörter schnellstmöglich ändern. Präventiv hilft hier nur, alle Webseiten, Links und Mails genau anzuschauen.

Auch die Zahl der Distributed Denial of Service-Angriffe (DDoS) hat zugenommen. Dabei überlasten Hacker die Server von Unternehmen mit zahllosen Anfragen, sodass sich Webseiten nicht mehr erreichen lassen. Häufig nutzen sie dafür Botnetze, also Zusammenschlüsse von infizierten Computern, um massive Angriffe zu starten. Solche Attacken lassen sich verhindern, indem Unternehmen ihre Daten auf unterschiedlichen Servern verteilen. Das ist zwar kostspieliger, kann Totalausfälle aber verhindern.

Bei einem Hackerangriff kommt es aber nicht nur auf das interne Verhalten an, sondern auch auf die Kommunikation nach außen. Unternehmen sollten ihre Kunden früh über den Vorfall informieren, sie über Fortschritte auf dem Laufenden halten und auch mögliche Datenlecks eingestehen. In den meisten Fällen zeigen die Kunden Verständnis und können ihre eigene Planung umstellen. Es ist schon schlimm genug, wenn etwa die Produktion aufgrund eines Cyberangriffs stillsteht. Ein geschädigtes Verhältnis zum Kunden muss dann nicht noch dazukommen.

Mehr Sicherheit durch Open Source

Die vollkommene Sicherheit vor Hackerangriffen wird es vermutlich nie geben. Firewalls, Antivirensoftware, regelmäßige Sicherheitsupdates und ein aufmerksames Personal können die Gefahr nur reduzieren. Hilfreich sind auch die Themen ISO 27001, BSI-Grundsicherung und der Aufbau eines Informationssicherheitsmanagements. Ein weiteres Mittel übersehen Unternehmen aber noch oft: Open Source

Bei Open Source-Technologien ist der Quellcode für alle User offen. Das heißt, dass sie ihn einsehen, editieren und nach eigenen Wünschen anpassen können. Auf den ersten Blick scheint es so, dass man Hackern damit die Tür öffnet. Dabei sorgt aber gerade diese Offenheit für mehr Sicherheit. Die große Stärke von Open Source liegt nämlich in der Teamarbeit. IT-Profis, die solche Software für ihre Arbeit nutzen, können ihre Erfahrungen in großen Communities teilen und das gesamte System zusammen mit den Entwicklern verbessern. Da viele Menschen den Code im Auge haben, werden Schwachstellen und Einfallstore oft in kürzester Zeit entdeckt und geschlossen. Bei proprietärer Software ist so ein schnelles Handeln in den meisten Fällen nicht möglich. Deshalb setzen wir uns bei der Open Source Business Alliance und mit unserem IT-Service-Management-System KIX schon lange für den verstärkten Einsatz von Open Source ein.

Für kleine und mittelständische Unternehmen bedeutet Open Source aber nicht nur ein Plus an Sicherheit, sondern ist auch aus finanzieller Hinsicht interessant. Durch ein modulares Verkaufsmodell, das viele Systeme bieten, und den offenen Quellcode, können sie das individuell passende Paket zusammenbauen.

Es bleibt abzuwarten, wie sich die Zahl der Hackangriffe in Zukunft entwickelt. Den Höhepunkt haben wir jedenfalls sicherlich noch nicht erreicht. Unternehmen, die das Thema Sicherheitsplanung schon länger nicht mehr auf der Tagesordnung hatten, sollten das jetzt zügig nachholen. Denn auch wenn die Prävention zunächst aufwendig ist: Ein Hackerangriff kann zu deutlich größeren Problemen führen.

Ein Beitrag von:

  • Rico Barth

    Rico Barth ist Gründer und Geschäftsführer von KIX Service Software sowie Vorstandsmitglied der Open Source Business Alliance. Zuvor war der Diplom-Mathematiker bei T-Systems als Berater und Projektleiter tätig.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.