Daten:Ein hoch begehrtes Gut

Lesezeit: 3 min

Ohne Daten geht fast überall gar nichts mehr, doch das bringt enorme Risiken mit sich. Denn zum einen können die Systeme zusamenbrechen, zum anderen kommen Hacker. Doch die Unternehmen können - und müssen - sich schützen.

Von Helmut Martin-Jung, München

Das Wertvollste an einer Autofirma sind nicht die Autos und auch bei einer Bäckerei nicht das Brot. Das Wichtigste sind die Informationen darüber, es sind die detaillierten Pläne, es ist Software und es sind die Rezepte des Bäckers. Informationen, das heißt heute in aller Regel: Daten. Manche Firmen, Plattformen wie Airbnb etwa, existieren nur auf ihrer Grundlage, wären anders gar nicht denkbar. Für andere sind sie zu einer unabdingbaren Voraussetzung geworden, ohne die sie nicht arbeiten könnten. Sogar bei Kleinbetrieben mit weniger als 50 Mitarbeitern könnten zwei Drittel der Betriebe nicht oder nicht mehr richtig arbeiten, wenn sie keinen Zugriff auf ihre Daten mehr hätten. Das ergab eine Umfrage unter hunderten IT-Verantwortlichen in deutschen Kleinfirmen.

Alle Zeichen deuten darauf hin, dass dies erst der Anfang ist. Kostendruck zwingt dazu, die Firmenprozesse immer weiter auf Effektivität zu trimmen - meistens durch Einsatz von immer raffinierterer IT. Zugleich will man auch dem Kunden ein anderes Gesicht bieten, will ihn online wie offline bedienen, will sein Verhältnis zur Firma im Blick haben. Geht es um Produktion, spielt vor allem deren Vernetzung eine zunehmend wichtige Rolle. Von der Kundenakquise über Planung, Materialeinkauf bis hin zur Produktion und zur Lieferung soll alles im Zusammenhang betrachtet und abgewickelt werden. Ein Sturm auf dem Indischen Ozean? Vorsicht, das Rohmaterial könnte zu spät kommen, welches andere Produkt können wir vorziehen? Solche Fragen sollen die Systeme beantworten.

Wer sich dermaßen an die IT ausliefert, sollte deren Risiken kennen. Denn die Daten sind ein hoch begehrtes Gut bei Konkurrenten, denen oftmals auch noch staatlich finanzierte Hacker zur Seite stehen, alles im Dienste des jeweiligen Vaterlandes. Zum anderen machen Kriminelle ein lukratives und dabei auch noch vergleichsweise risikoarmes Geschäft daraus, Firmen zu erpressen. Entweder, indem man droht, Daten zu veröffentlichen oder weiterzugeben. Oder aber, indem Daten durch bösartige Software verschlüsselt und damit quasi in Geiselhaft genommen werden. Entweder, das Opfer zahlt oder er sieht seine Daten nie wieder.

Diese sogenannten Ransomware-Angriffe haben in den vergangenen Jahren stark zugenommen. Die Gründe dafür liegen auf der Hand. Es ist kein allzu großer Aufwand, Mails mit verseuchten Anhängen zu versenden, die Daten verschlüsseln. Irgendeiner klickt immer darauf. Und wenn dann die IT eine Schwachstelle hat, ist das Malheur schon passiert. Zum anderen haben viele Firmen, die ihre Daten unbedingt wieder brauchten, lieber bezahlt und so den Schlüssel erhalten, mit dem sie wieder auf ihre Daten zugreifen konnten.

Allerdings ist es nie ganz sicher, ob das auch wirklich funktioniert. Denn es gibt Gauner, die nur abkassieren und von denen man dann nie wieder etwas hört. Und es gibt Erpresser, die die Technik nicht beherrschen und die Sache mit dem Entschlüsseln vermasseln. Das Dumme ist, dass sie oft im Ausland sitzen und man ihrer kaum habhaft werden kann, zumal da die Geldtransfers über Kryptowährungen wie Bitcoin und andere abgewickelt werden, die sich nur sehr schwer bis gar nicht nachverfolgen lassen.

Eine zweite Masche von Angriffen hat ebenfalls zugenommen. Im Fachjargon werden solche Angriffe "Distributed Denial of Service Attacks" genannt, DDOS-Attacken. Kriminelle oder staatliche Hacker, die Zugriff auf viele mit schädlicher Software verseuchte Computer haben, nutzen diese, um die Server von Firmen und Institutionen anzugreifen. Die attackierten Rechner werden mit einer Masse sinnloser Anfragen bombardiert, unter der sie schließlich zusammenbrechen, wenn es keine Schutzmaßnahmen dagegen gibt.

Der Hintergrund kann Erpressung sein. Die Kriminellen drohen, entweder ihr zahlt oder wir legen eure Server lahm. Manchmal werden solche Attacken auch im Auftrag von Konkurrenten verübt. Oder, perfider noch, sie sind bloß ein Ablenkungsmanöver. Während die IT-Mitarbeiter einer attackierten Firma mit der DDOS-Attacke kämpfen, nutzen die Angreifer die Verwirrung, um einen anderen Schädling einzuschleusen, zum Beispiel um Informationen zu stehlen.

Ist die Lage also so schlimm, dass es besser wäre, zu Papierablage und Schreibmaschine zurückzukehren? Nein, denn wer eine Reihe relativ einfacher Regeln beachtet, vermeidet viele der Risiken. Gäbe es in den Firmen zum Beispiel regelmäßige Back-ups, die im Falle eines Falles auch funktionieren, wäre ein Ransomware-Angriff kaum der Rede wert. Die befallenen Computer müssten dann nur noch gesäubert und die Daten aus dem Back-up wieder hergestellt werden.

Noch besser, es wäre gar nicht dazu gekommen, dass die Ransomware sich überhaupt im Unternehmen verbreitet. Ganz lässt sich dergleichen zwar nie ausschließen. Doch würden die Mitarbeiter regelmäßig darin geschult, wie sie verdächtige Mails erkennen, würden sie dafür belohnt, Verdachtsfälle womöglich erst einmal von der IT prüfen zu lassen, wären viele Fälle vermeidbar und teure Reparaturmaßnahmen hinfällig.

Unternehmen brauchen aber auch technischen Schutz. Dieser muss mehrstufig sein. Ist eine Mauer durchbrochen, steht ein Angreifer vor der nächsten. Das macht Angriffe zumindest langwierig und teuer und schreckt somit schon die meisten ab. Vielen Angreifern geht es nur ums schnelle Geld, außerdem sind sie oft keineswegs begabte Hacker, sondern nutzen Angriffs-Software vom Schwarzmarkt.

Anders liegt der Fall, wenn es darum geht, gezielt an Informationen zum Beispiel über eine bestimmte Technologie zu gelangen. Da geht es schnell um Millionenbeträge, und entsprechenden Aufwand treiben dann auch die Angreifer. Ihre Kronjuwelen, also die besonders wertvollen Daten, sollte Unternehmen daher auch besonders sicher aufbewahren, getrennt von anderen Unternehmensnetzen und vom Internet. Helfen können hier Systeme zur Data "loss prevention", also zur Verhinderung von Datenverlusten. Die schlagen Alarm, wenn etwa jemand große Dateimengen kopiert.

© SZ vom 15.11.2017 - Rechte am Artikel können Sie hier erwerben.
Zur SZ-Startseite
Jetzt entdecken

Gutscheine: