Aufrufe
vor 9 Monaten

f+h fördern und heben 1-2/2018

  • Text
  • Heben
  • Foerdern
  • Fuh
f+h fördern und heben 1-2/2018

PERSPEKTIVEN SO RUINIERT

PERSPEKTIVEN SO RUINIERT EIN CYBERANGRIFF EIN UNTERNEHMEN Vermutlich haben Sie schon des Öfteren gehört, dass Hackerangriffe Unternehmen in den Ruin treiben können. Klingt erst mal ziemlich weit hergeholt. Allerdings steckt hinter dieser Aussage leider mehr Wahrheit als Sie vielleicht denken. Denn schon ganz wenige unglückliche Wendungen können dazu führen, dass ein Unternehmen innerhalb kurzer Zeit „zugrunde“ geht. Im folgenden Artikel wird eine beispielhafte Geschichte erzählt, die, obwohl sie fiktiv ist, durchaus auch in Ihrem Unternehmen stattfinden könnte. Die Müller-Meier-Logistik GmbH, ein fiktives Logistik-Unternehmen, ist Teil der Lieferkette eines großen Automobilherstellers. Ansässig ist das Unternehmen in der Region um Lauterburg nahe der französischen Grenze. Beschäftigt werden bei dem in der Region führenden Logistik-Unternehmen ca. 50 Mitarbeiter im Büro und rd. 200 Mitarbeiter im Lager bzw. als Lkw-Fahrer. WAS IST PASSIERT? Es ist Mittwochmorgen, 8 Uhr: Der Assistent der Geschäftsleitung, Herr Schmitt, schaut sich auf Facebook die ersten Urlaubsfotos des IT- Administrators seines Unternehmens an, der sich am vergangenen Freitag glücklich in seinen wohlverdienten Urlaub verabschiedet hat. Anschließend beginnt Herr Schmitt seine Arbeit und geht seinem Tagesgeschäft nach, wobei er eine E-Mail-Benachrichtigung vom Intranet erhält. Angesichts dessen, dass die Mitarbeiter der Müller- Meier-Logistik GmbH in der Regel mehrere solcher E-Mails pro Woche erhalten, ist dies nichts Ungewöhnliches. Leider handelt es sich dabei jedoch nicht um eine echte E-Mail aus dem Intranet, sondern um eine gefälschte und entsprechend 18 f+h 2018/01-02 www.foerdern-und-heben.de

PERSPEKTIVEN präparierte E-Mail eines Cyberkriminellen. Dieser weiß ganz genau, wie die Intranet-Applikation funktioniert und hat über Facebook erfahren, dass sich der IT-Administrator des Logistikdienstleisters in Urlaub befindet. Perfekte Voraussetzungen für einen Hacker angriff! Er hat die E-Mail mit einem einfachen und täuschend echten Link versehen. Herr Schmitt klickt ohne Bedenken darauf. Schließlich scheint der Link ja ins Intranet zu verweisen. Doch in Wahrheit führt der Link zu einer gefälschten Webseite, auf der Herr Schmitt unwissentlich eine Downloadroutine in seinen Arbeitsspeicher herunterlädt und aktiviert (Drive-by-Download). Diese lädt dann etwa zwei Stunden später, während Herr Schmitt im Meeting sitzt und der Rechner unbenutzt läuft, im Hintergrund eine Installationsanweisung für einen Keylogger herunter und führt diese aus. Möglich war dies, weil Herr Schmitt über Administratorrechte auf seinem PC verfügte, die aus einer vor langer Zeit entwickelten und nicht aktuell gehaltenen Softwarelösung für Logistik-Berechnungen resultieren. Der Hackerangriff konnte nur deshalb stattfinden, weil der Drive-by-Download eine Sicherheitslücke im ungepatchten Internet-Browser ausnutzte. Der auf diesem Weg installierte Keylogger protokolliert nun alle Tastatureingaben und liest im Hintergrund Passwörter und Daten mit, welche direkt an den Hacker übermittelt werden. Bis hierhin schon fatale Ereignisse. Doch nun kommt noch hinzu, dass Herr Schmitt als Assistent der Geschäftsleitung über alle Rechte auf den firmeneigenen Dateiservern verfügt, um bei Bedarf für den Geschäftsführer auf jegliche Unternehmensdaten zuzugreifen. Somit hat der Hacker Zugriff auf alle vertraulichen Daten! Mittwoch, 12:30 Uhr Noch am gleichen Tag surft Frau Fischer, Auszubildende zur Lagerfachkraft, in ihrer Pause im Internet. Als Auszubildende wechselt sie durch die verschiedenen Abteilungen des Unternehmens. Und da es kein vernünftiges Rechte-Management gibt, welches dafür sorgt, dass Benutzer genau die Rechte erhalten, die sie auch benötigen, hat Frau Fischer über ihre dreijährige Ausbildungszeit umfassende Rechte angesammelt. Beim Surfen lädt sie unbemerkt, ebenfalls per Drive-by-Download, einen Krypto-Trojaner (Erpressungstrojaner) herunter. Dieser konnte unbemerkt durch die in die Jahre gekommene Firewall gelangen, die nicht auf dem neuesten Stand ist. Erst kürzlich wurde nämlich in ein neues Lagerverwaltungssystem investiert, weshalb die neue Firewall im Investitionsbudget zurückgestellt wurde. Die vorhandene Firewall ließ sich nicht auf den neuesten Firmware-Stand bringen, da die technischen Voraussetzungen (Arbeitsspeicher und CPU) nicht mehr ausreichend vorhanden sind. Die Entscheidung, in das Lagerverwaltungssystem zuerst zu investieren, rächt sich nun an anderer Stelle! Wie eingangs bereits erwähnt befindet sich der IT-Administrator momentan in Urlaub, weshalb das Virenschutzprogramm auf dem PC von Frau Fischer zurzeit nicht aktuell ist. Es wurde nämlich nicht für eine professionelle und eingewiesene Vertretung gesorgt, die den Virenschutz überwacht und aktuell hält. Trotz all dem passiert momentan nichts, was den Arbeitsalltag des Logistikers beeinträchtigen würde. Der Keylogger liest unbemerkt Daten mit, der Krypto-Trojaner „schläft“ und wartet auf seinen Einsatz. Montag, 8 Uhr Da Frau Fischer ihren Rechner am Freitag nicht heruntergefahren hat, konnte der Krypto-Trojaner gestern um 1:34 Uhr aktiviert werden und hat über Nacht alle Daten auf den File-Servern verschlüsselt, auf die Frau Fischer Zugriffsrechte hatte. Alle Lieferscheine, Bestands- und Kommissionierlisten, Kalkulationen, Terminpläne, Kundendaten, Lieferdaten und alle zentralen Netzwerk-Applikationen, die die Firma benötigt, sind aufgrund der Verschlüsselung nicht mehr verfügbar. Das Unternehmen steht still! Die Forderung des Cyberkriminellen auf dem PC von Frau Fischer lautet, 10 Bitcoins (ca. 80 000 Euro, Stand 2/2018) an ein anonymes Bitcoin-Wallet zu überweisen. Im Gegenzug würden dann die Unternehmensdaten wieder entschlüsselt. Nach einer hektischen Beratung mit der Geschäftsleitung und anschließendem Kontakt mit der Polizei wird beschlossen, nicht an den Erpresser zu zahlen. Montag, 10 Uhr Glücklicherweise hat man ja ein Backup der Daten. Der Plan steht: Restore der Daten durchführen, um so schnell wie möglich wieder arbeitsfähig zu sein. Der Haken an der Sache: Niemand im Unternehmen weiß, wie mit der Backuplösung ein Restore durchgeführt wird. Mangels Einweisung ist der Vertreter des Administrators nicht in der Lage, die Daten wiederherzustellen. EMPFEHLUNG DER REDAKTION Bestellen Sie einen IT-Sicherheitsbeauftragten! IT-Sicherheit sollte in jedem gut geführten Unternehmen ein zentraler Bestandteil der Unternehmenskultur sein! Hierfür muss aber die Geschäftsleitung zuvor ihre Hausaufgaben erledigen und dafür sorgen, dass die IT-Sicherheit einen entsprechenden Stellenwert im Unternehmen verliehen bekommt. In diesem Zusammenhang ist es oft notwendig, entsprechende Investitionen in die IT zu tätigen und die Bereitschaft mitzubringen, interne Betriebsprozesse zu verändern. Holen Sie sich fachkundige Unterstützung eines Profis und bestellen Sie einen externen IT-Sicherheitsbeauftragten. Dieser hilft Ihnen den Status quo Ihres Unternehmens festzustellen und zeigt Ihnen in einem verständlichen Stufenplan, wie Sie Ihre IT-Sicherheit auf ein besseres Niveau anheben können. Wenn Sie mehr über die Arbeit eines IT-Sicherheitsbeauftragen erfahren wollen, empfehlen wir folgenden Link: www.it-sicherheitsbeauftragter.de www.foerdern-und-heben.de f+h 2018/01-02 19

AUSGABE