Geschäftsmodell IT-Sicherheit

Damit Angreifer keine Chance haben

Die Your IT GmbH in Balingen und die Syss GmbH in Tübingen helfen Unternehmen dabei, sich vor Cyberangriffen zu schützen – etwa indem sie selbst zu Hackern werden und bestehende Sicherheitslücken aufspüren.

IHK Reutlingen, Tübingen und ZollernalbEtwa 95 Prozent der erfolgreichen Cyberangriffe könnten verhindert werden, so die Erfahrung der Experten. Foto: NicoElNino/shutterstock.com

Rund 7,8 Milliarden Euro haben Unternehmen im Jahr 2021 für IT-Sicherheit ausgegeben, rund 13 Prozent mehr als im Jahr zuvor. Das meldete der Digitalverband Bitkom im vergangenen Oktober. „Die Unternehmen verfügen über sehr gute Technik“, bestätigt Thomas Ströbele, Geschäftsführer und Lead Auditor ISO 27001 des IT-Systemhauses Your IT, das er gemeinsam mit seinem Bruder Ralf Ströbele führt. Seit 20 Jahren prüft das Balinger Unternehmen mit seinen 35 Beschäftigten den Sicherheitsstatus von IT-Infrastruktur. Es spürt vorhandene Schwachstellen auf und erarbeitet Konzepte für Datenschutz und Informationssicherheit.

Thomas StröbeleFoto: PR

„Jede Lücke wird ausgenutzt“

Thomas Ströbele, Geschäftsführer der Your IT GmbH, Balingen

Etwa 95 Prozent der erfolgreichen Cyberangriffe könnten verhindert werden, wenn sich Unternehmen gemeinsam mit ihrer IT um die Informationssicherheit kümmern würden, so die Erfahrung von Forensikern und Cybercrime-Polizisten. Das Problem: „Häufig wird an der Dokumentation gespart.“ Um die Firma wirkungsvoll vor Cyberattacken zu schützen, sollten Konzepte für Back-ups und Benutzerberechtigungen, eine Risikobewertung der Netzwerke sowie Notfallpläne erarbeitet werden.

Orientierung bietet ein Informationssicherheits-Management (ISMS), zertifiziert nach ISO 27001. „Es bedarf einer tiefergehenden Dokumentation der Systeme und nicht nur der technischen Sicherheit“, betont Ströbele. „Das Unternehmen muss Regeln, Richtlinien und Verfahrensweisen aufstellen und regelmäßig überprüfen.“ Für den Aufbau eines ISMS sollte es einen Informationssicherheitsbeauftragten einsetzen. Er oder sie sollte die Schnittstelle zwischen IT und Geschäftsführung sein, um neben der IT-Infrastruktur  auch die betrieblichen Informationswerte zu schützen.

Your IT selbst ist seit 2016 nach DIN EN ISO / IEC 27001 zertifiziert und besitzt acht ausgebildete Informationssicherheitsbeauftragte (ISB). Sie geben ihr Know-how an Unternehmen weiter und begleiten diese auf dem Weg zur ISO-Zertifizierung.

Sebastian SchreiberFoto: PR

„Die Täter gehen arbeitsteilig vor“

Sebastian Schreiber, Geschäftsführer der Syss GmbH, Tübingen

Immer mehr kann gehackt werden
„Die IT ist immer wichtiger geworden. Es gibt immer mehr Schnittstellen, etwa zum Küchengerät und zum Entertainmentsystem. Es gibt mehr, als man hacken kann“, sagt Sebastian Schreiber. Der Geschäftsführer der Tübinger Syss GmbH und sein Team sind seit 25 Jahren darauf spezialisiert, Sicherheitslücken zu finden. Dafür führen sie sogenannte Penetrationstests, kurz Pentests, durch. „Dabei knacken wir das System der Kunden und geben Empfehlungen, wie die Lücken zu beheben sind“, erklärt Schreiber. „Dazu erstellen wir einen Maßnahmenkatalog mit einer Gewichtung und schätzen den Aufwand für die Implementierung ab.“

Die rasanten Entwicklungen im IT-Bereich lassen keine Atempause zu. „Alles ändert sich ständig: die Protokolle, die Devices, die Art, wie sich Firmen Daten hin- und herschieben“, sagt Schreiber. Mit jeder neuen Soft- und Hardware, mit jedem neuen Mitarbeiter tun sich neue Lücken im System auf. „Man muss deshalb willens sein, eine unattraktive Entscheidung zu treffen und Geld für Pentests, Zwei-Faktor-Authentifizierung und Mail-Security auszugeben.“

Hintergrund

42 % der deutschen Unternehmen gehen davon aus, dass Cyberattacken in den nächsten zwölf Monaten zunehmen werden.

(Quelle: Bitkom-Studie „Wirtschaftsschutz 2022“)

Ransomware ist größte Bedrohung
„Heute werden Unternehmen insbesondere gehackt, um Geld zu erpressen“, sagt Schreiber. Erpressungstrojaner, sogenannte Ransomware,  seien für große wie kleine Betriebe derzeit die größte Bedrohung. Die Folgen können von der Beeinträchtigung der Produktionsprozesse bis hin zur Existenzschädigung reichen. „Die Täter gehen arbeitsteilig vor: Einer installiert den Exploit. Das ist ein Programm, das Sicherheitslücken gezielt ausnutzt. Der andere schickt Erpresserbriefe, ein dritter wäscht das Lösegeld über Bitcoins“, erklärt Sebastian Schreiber. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) haben Ransomware-Gruppierungen im Jahr 2021 in Deutschland rund 602 Millionen US-Dollar erbeutet.

Im Falle eines Angriffs empfiehlt er Unternehmen, einen erprobten Notfallplan zu haben und seine Ansprechpartner zu kennen: „Den Notfall erst im Notfall zu üben, ist schmerzhaft und die Gefahr, Fehler zu machen, groß.“ Eine gute Vorbereitung zahle sich immer aus. /

(Dieser Artikel erschien in der WNA-Ausgabe 4+5/2023.)