Digitale SicherheitWie sich Dachauer Unternehmen gegen Cyberangriffe wappnen können

Lesezeit: 3 Min.

Der Ex-Hacker und Sicherheitsberater Peter Kestner klärt im Dachauer Gründwerk über die Gefahr von Cyberangriffen auf.
Der Ex-Hacker und Sicherheitsberater Peter Kestner klärt im Dachauer Gründwerk über die Gefahr von Cyberangriffen auf. Niels P. Jørgensen
  • Ex-Hacker Peter Kestner berät im Dachauer Gründwerk Unternehmer über Cyberangriffe, die inzwischen vor allem auf Geld abzielen.
  • Cyberangriffe betreffen nicht nur DAX-Konzerne, sondern auch Mittelständler, die sich oft nicht genug schützen.
  • Angriffe zielen zunehmend auf physische Geräte und kritische Infrastruktur ab, wie der Anschlag auf die Berliner Stromversorgung im Januar zeigte.
Von der Redaktion überprüft

Dieser Text wurde mit der Unterstützung einer generativen künstlichen Intelligenz erstellt. Lesen Sie mehr über unseren Umgang mit KI.

Fanden Sie diese Zusammenfassung hilfreich?
Mehr Feedback geben

Mittelständler werden immer häufiger Opfer von Cyberattacken. Ex-Hacker Peter Kestner kennt die Tricks seiner früheren Kollegen. Nun berät er Unternehmer, wie sie sich im digitalen Raum schützen können.

Von Tobias Würtz, Dachau

Lange Haare, koffeinhaltige Brause und Kapuzenpullover – so oder ähnlich stellen sich wohl die meisten Menschen den klassischen Hacker vor. „Dieses Bild ist nur eine Fiktion aus Hollywood“, sagt der Cybersecurity-Experte Peter Kestner. Professionelle Hacker seien in der Realität unscheinbar. Die Gefahr, die von ihnen ausgeht, lasse sich nur schwer erkennen.

Wenn es einer wissen muss, dann wohl Peter Kestner. Schließlich war er selbst viele Jahre Hacker und begann schon als Jugendlicher mit dem Coden, ging auf einschlägige Messen wie die „Black Hat“ oder die „Def Con“ in Las Vegas. Später studierte er Informatik mit dem Schwerpunkt Kryptografie und wechselte von der Hackerseite zur Cybersecurity – in die seriöse Sicherheitsberatung. „Heute versuche ich, Unternehmen vor solchen Knallköpfen wie mir damals zu schützen“, sagt Kestner. Er ist an diesem Abend als Experte ins Dachauer Gründwerk gekommen, um örtliche Unternehmensvertreter über typische Methoden von Cyberkriminellen aufzuklären.

Vor einigen Jahren sei es beim Hacken noch darum gegangen, Systeme zu knacken, um zu zeigen, was möglich sei. Inzwischen gehe es aber vor allem ums Geld. „Viele Hacker bieten ihre Dienstleistungen im Darknet an“, erzählt Kestner. Dort werde beinahe alles verkauft, egal ob Waffen, Drogen oder größere Sabotageakte als Dienstleistung.

Eine Gefahr durch Cyberangriffe „betrifft nicht nur große Dax-Konzerne, sondern auch viele Mittelständler“, warnt Kestner. Denn überall, wo ein Interesse bestehe, einem Unternehmen zu schaden, kämen Cyberangriffe vor. Das große Problem: Die meisten wissen gar nicht, welchen Risiken sie sich im digitalen Raum aussetzen, und schützen sich nicht genug.

Digitale Souveränität im „hybriden Krieg“

In den vergangenen Jahren hat sich die Sicherheitslage in Deutschland enorm verschärft. Sabotageaktionen häufen sich. Auch deshalb wird inzwischen vom „hybriden Krieg“ gesprochen, also einem Konflikt, der nicht mehr nur mit militärischen Mitteln ausgetragen wird, sondern auch durch gezielte Manipulationen, die den Gegner destabilisieren sollen.

Die Unternehmer Davide Criscione und Frank Bindig leiten gemeinsam mit Peter Kestner das Dachauer Unternehmen DC Services. Ihr Geschäftsmodell ist eine digitale Plattform, über die IT-Fachkräfte aus der Europäischen Union an deutsche Unternehmen vermittelt werden. „Laut Bitkom fehlen in Deutschland 109 000 IT-Fachkräfte – mit Familien entspricht das der Größe einer Stadt wie Augsburg“, sagt Davide Criscione. Er kam selbst aus Italien nach Deutschland und hat in Rom studiert.

Hacker greifen auch kleinere Unternehmen an. Vor allem bei kostenlosen Angeboten im Internet soll man wachsam sein, sagen die Experten (Symboldbild).
Hacker greifen auch kleinere Unternehmen an. Vor allem bei kostenlosen Angeboten im Internet soll man wachsam sein, sagen die Experten (Symboldbild). Philip Dulian/dpa

„Unsere Firma funktioniert wie Uber“, erklärt sein Kollege Frank Bindig. Also eine schlanke Plattform, die kaum eigene Infrastruktur besitzt und unterschiedliche Akteure zusammenbringt, in diesem Fall IT-Unternehmen mit hoch spezialisierten Fachkräften. Dafür verwenden sie eine eigene künstliche Intelligenz, welche die Lebensläufe nach präzisen Kriterien auswertet.

Und wie schützt sich das Unternehmen vor Cyberangriffen? Um die Sicherheit kümmere sich bei ihnen der Experte Peter Kestner. „Außerdem verwenden wir eine interne, geschützte Datenbank anstatt einer Cloud“, erzählt Bindig. „Der Trend auf dem Markt ist momentan: weniger amerikanische Cloud“, so der Unternehmer. Bei kleineren Betrieben sei das meist schneller umzusetzen als bei großen.

„Alle werden angegriffen.“

Marek Chroust ist ebenfalls Unternehmer und leitet die Unterschleißheimer Beratungsfirma MCS Consult. Im Jahr 2018 war er einer der Mitbegründer von Omni IT, einer Firma, die digitale Sicherheitslösungen für Unternehmen anbietet. Chroust meint: „Die Frage ist nicht: Wie viele Cyberangriffe gibt es? Alle werden angegriffen. Die Frage ist: Wie kann ich’s erkennen.“ Durch die erhöhte Bedrohungslage gebe es zwar inzwischen ein größeres Bewusstsein in Gesellschaft und Politik. Diese Sensibilisierung müsse sich künftig aber auch in größeren Investitionen materialisieren.

Laut dem Experten Kestner zielen Angriffe nicht mehr nur auf die IT (Informationstechnologie), sondern immer häufiger auch auf die OT (Operational Technology) – also auf physische Geräte, wie Maschinen, Fahrzeuge oder die Energieversorgung. Besonders gefährlich könne es werden, wenn Angriffe dabei den Bereich der kritischen Infrastruktur berührten, wie der Anschlag auf die Berliner Stromversorgung im Januar zeigte.

„Eine frühzeitige Vorsorge ist immer günstiger als wenn die Unternehmen erst zu uns kommen, wenn der Schaden bereits passiert ist“, sagt Marek Chroust. Außerdem gelte auch für Privatpersonen: „Kopf einschalten im digitalen Raum. Bei vielem, was im Internet kostenlos daherkommt, bezahlen Nutzer mit ihren Daten“, ergänzt Kestner. „Das trojanische Pferd ist eine jahrtausendealte Erfindung, und trotzdem gehen die Leute dem heute noch auf den Leim.“ Am wichtigsten sei es, die Sicherheit nicht als Produkt zu begreifen, sondern als Prozess.

© SZ - Rechte am Artikel können Sie hier erwerben.
Zur SZ-Startseite

Kleine Museen
:Wenn Motten die Ausstellungsstücke auffressen

Zu wenig Geld, zu wenig Platz und schlechte Lagerbedingungen – diese Probleme haben viele kleinere Museen. Ein Besuch Nina Möllers, die in Dachau eigentlich eine neue Sammlung zur Industriegeschichte aufbauen sollte und nun den Mangel in den bestehenden Häusern verwalten muss.

SZ PlusVon Gregor Schiegl

Lesen Sie mehr zum Thema

  • Medizin, Gesundheit & Soziales
  • Tech. Entwicklung & Konstruktion
  • Consulting & Beratung
  • Marketing, PR & Werbung
  • Fahrzeugbau & Zulieferer
  • IT/TK Softwareentwicklung
  • Tech. Management & Projektplanung
  • Vertrieb, Verkauf & Handel
  • Forschung & Entwicklung
Jetzt entdecken

Exklusive Gutscheine für SZ-Abonnenten: