Please activate JavaScript!
Please install Adobe Flash Player, click here for download

GCM 2-2017

GERMAN COUNCIL . VERANTWORTUNG m o c a . i l o t o f – t e r o c e d s © Denn dieser geht letztlich zulasten der Mitar- beiter. Erfolgreiche Angriffe auf Unternehmen schaden zudem mittelbar auch der Gesell- schaft, wenn der Unternehmenserfolg sinkt und Steuern wegfallen, aber auch, wenn er- beutete Mittel für kriminelle Zwecke einge- setzt werden – oder zur Terrorfinanzierung. Wenn über Angriffe auf Unternehmen gespro- chen wird, die ausspioniert, bei denen Daten kopiert wurden, fällt meist der Begriff Cyber- Attacke. Viel wurde in den Medien über große Hacks berichtet, deren Schäden sich meist kaum beziffern lassen. Mit der Frage konfrontiert, wie sich Unterneh- men vor Spionageangriffen schützen sollen, antworten viele entsprechend mit höheren In- vestitionen in ihre IT-Sicherheit. Investiert wird in Soft- und Hardware – und in Berater, die dar- über aufklären, wie damit umzugehen ist. Und so liegen die großen Budgets – wenn es um Un- ternehmenssicherheit geht – bei der IT. Ohne Zweifel ist es wichtig und richtig, hier eine solide Verteidigung aufzubauen, denn Quantität und Qualität der Cyber-Attacken stei- gen. Gefährlich ist es jedoch, bei seiner Ab- wehrstrategie voll und ganz auf technische Maßnahmen zu setzen. Ein Großteil der Angrif- fe erfolgt nämlich nicht – oder nicht nur – über Computer. Die größte Schwachstelle bleibt der Mensch. Gutgläubigkeit, Hilfsbereitschaft und Hierar- chiefragen werden gezielt genutzt, um unter Legenden oder falschen Identitäten vertrauli- che Informationen unter Umgehung aller Si- cherheitsvorkehrungen zu gewinnen. Durch geschickte Manipulation und Täuschung sei- tens der Angreifer ist das Datenleck Mensch die größte Bedrohung für ein Unternehmen. Bei fast allen Angriffen spielt der Faktor Mensch eine entscheidende Rolle. Auch Cy- ber-Angriffen geht oftmals eine Social-Engi- neering-Attacke voraus, um Schwachstellen und Ansatzpunkte für einen Angriff zu erkun- den. Der Angreifer kann sich beispielsweise als Kollege von einem anderen Standort aus- geben, der sich ganz schnell eine Datei, eine E-Mail oder ein Fax zusenden lassen muss. Den allermeisten Unternehmen sind solche Tricks vollkommen unbekannt – und viele hal- ten sie auch für realitätsfern, beziehungswei- se denken, nur Konzerne wären betroffen. Gerade mittelständische Unternehmen sind beliebte Ziele. Es ist ausreichend Kapital vor- handen, das sich abschöpfen lässt, die Mitar- beiter sind unvorbereitet und insbesondere bei familiengeführten Betrieben herrscht bis- weilen eine patriarchale Struktur, in der man es gewohnt ist, auch mitunter seltsamen An- liegen ohne Nachfragen Folge zu leisten. Der sogenannte CEO-Fraud, bei dem Mitarbei- ter dazu gebracht werden, hohe Geldbeträge auf fremde Konten zu überweisen, funktioniert daher bei ihnen besonders gut. Wobei auch Konzerne hier Lehrgeld bezahlen mussten. Ein anderes, weit verbreitetes Phänomen, dass Unternehmen zu schaffen macht, ist der Identitätsmissbrauch. Auf den ersten Blick ein Thema, das ausschließlich Bürger betrifft, kann es auch für die Unternehmenssicherheit zum Problem werden. Unternehmen können auf wenigstens drei Arten betroffen sein: Neh- GCM 2 / 2017 

Übersicht