Wir wickeln viele Bereiche unseres Lebens zunehmend online ab – wie gefährlich ist das eigentlich?
LOTHAR RENNER: Die Gefahren nehmen zu, zumal es Gefahren sind, die man nicht sieht, weil man sie nicht durch Sinnesorgane wahrnimmt. Die Vernetzung nimmt massiv zu: Bis 2020 wird sich der Internetkonsum auf 2,3 Zettabyte verdoppeln. 82 Prozent des gesamten Datenverkehrs von Privatpersonen werden dann über mobile Geräte laufen. Die Verdoppelung des Volumens und die Mobilität sind die großen Themen.
Mit welchen Konsequenzen?
RENNER: Aktuell werden pro Woche 30 Millionen neue Geräte mit dem Internet verbunden. Durch die exponentielle Vernetzung erhöht sich die Gefahr. Man geht 2020 von mehr als vier Milliarden vernetzten Menschen und 50 Milliarden Geräten aus.
Die Zahl der Geräte wächst mit dem Internet der Dinge – dem Internet of Things (IoT) – weiter.
RENNER: Der Anteil der Kommunikation der Maschinen untereinander wird die zwischen Mensch und Maschine übersteigen. Das Internet der Dinge birgt noch viel größere Sicherheitsgefahren.
Auch die Datenschutzgrundverordnung wird die Welt der Cybersicherheit 2018 deutlich durcheinanderwirbeln, oder?
RENNER: Sie hat mehrere Aspekte. Erstmals tritt EU-weit eine einheitliche Datenschutzrichtlinie in Kraft. Diese beinhaltet etwa eine Meldepflicht im Falle eines Angriffs, damit wird viel mehr Transparenz geschaffen. Jedes EU-Land muss eigene Meldestellen einrichten. Und es gibt hohe Bußgelder, wenn Unternehmen nicht nachweisen können, Sicherheitsvorkehrungen getroffen zu haben.
Was sind typische Angriffssituationen, denen Unternehmen ausgesetzt sind?
RENNER: Zum einen dem Versuch, über vernetzte Rechner oder Geräte Netzwerke durch massenhaften Angriff lahmzulegen. Zum anderen E-Mails, der wichtigste Faktor für Unternehmen. 65 Prozent aller E-Mails sind Spam, acht Prozent davon verbreiten Schadsoftware. In Österreich hat bereits jedes zweite Unternehmen Spamattacken auf seinen E-Mail-Server erlebt.
Was tun, wenn verseuchte Mails eintreffen?
RENNER: Solche E-Mails versprechen einem oft Gewinne, da steckt in der Regel ein PDF oder eine Website dahinter. Wer draufklickt, aktiviert die integrierte Schadsoftware, die dann auf dem Rechner installiert wird.
Und dann spielt Ransomware noch eine große Rolle.
RENNER: Exakt – bekannt wurden WannaCry und Petya, auch Nyetya genannt. Bei WannaCry gab es eine nicht geschlossene Sicherheitslücke im Microsoftserver. Viele hatten ihre Software und Rechner nicht upgedatet. In England waren ganze Krankenhausketten betroffen, Renault musste die Produktion in mehreren Ländern herunterfahren, bei der Deutschen Bahn fielen Anzeigetafeln aus.
Und wie kam Nyetya in die Firmenrechner?
RENNER: Nyetya wurde über eine Firma in der Ukraine infiltriert. Mit Softwareupdates wurde die Schadsoftware mitverteilt. In der Ukraine tätige Unternehmen waren betroffen – bei vielen standen die Produktionen tagelang still. Oftmals schlummert Schadsoftware, bis sie per Fernsteuerung oder zeitversetzt aktiviert wird, um dann einen möglichst großen Schaden zu verursachen.
Sind diese zwei nur die Spitze des Eisbergs?
RENNER: Ja. Unser Aufsichtsratsvorsitzender sagt: Es gibt nur zwei Arten von Unternehmen: die einen, die wissen, dass sie gehackt wurden, und die anderen, die es nicht wissen. Früher war ein Gerät betroffen, heute ist es das gesamte Unternehmen. Somit sind Auswirkungen von Cyberattacken viel größer als früher. Selbst Klimaanlangen sind mit der IT vernetzt – wenn man es schafft, einen Eingang zu finden, steht einem das ganze vernetzte Unternehmen offen.
Kann man die von Mails und Schadsoftware verursachten Schäden in Zahlen fassen?
RENNER: Bei Ransomware wurde 2016 weltweit ein Umsatz von einer Milliarde durch Attacken generiert. Über E-Mails waren es 5,3 Milliarden in den letzten drei Jahren. Das sind zwei Schienen kriminellen Handelns.
Müssen wir zunehmend mit weltweiten Attacken rechnen?
RENNER: Die Attacken sind immer weltweit – man kann heute nicht sagen, es gibt ein böses Land auf der Welt, wo alles herkommt. Sie können im Darknet einen Service einkaufen, mit dem Sie Attacken durchführen können.
Warum zielen manche Angreifer auf die Zerstörung von Back-ups und Sicherheitsnetzen?
RENNER: Solche Angriffe sind nicht darauf ausgelegt, damit Geld zu verdienen, sondern bewusst Infrastruktur zu zerstören. Ein zunehmender Trend. Irgendjemand hat Interesse daran, dass ein anderer zerstört wird.
Wie sollen sich Unternehmen vorbereiten?
RENNER: Die Angriffe werden immer intelligenter. Früher reichte Anti-Virussoftware und eine Firewall. Heute helfen diese nicht, um E-Mails und Ransomware zu blockieren. Ich brauche als Unternehmen eine mehrschichtige Sicherheitsarchitektur. Diese muss die Cloud, das Internet und E-Mails berücksichtigen, aber auch das Rechenzentrum und die Endgeräte wie Handy und Laptop sowie IoT-Geräte. Alles muss abgesichert werden.
Werden die Gefahren häufig nicht ernst genug genommen?
RENNER: Beispiel Datenschutzgrundverordnung – in einigen Firmen ist das Chefsache. Andere haben es delegiert. Tritt die Richtlinie in Kraft, haftet das Unternehmen mit einem sehr großen Betrag. Sicherheit genießt oft nicht die notwendige Aufmerksamkeit. Der Angreifer hat unendlich viel Zeit und Ressourcen, um den Angriff erfolgreich umzusetzen. Viele werden gezwungen sein, die Datenschutzverordnung zur Chefsache zu erklären – die Zeit wird eng.
Was müssen Unternehmen, die bereits angegriffen werden, tun?
RENNER: Ich sollte, wenn ich getroffen werde, einen Schlachtplan bereit haben. Was mache ich? Welche Bereiche muss ich abschalten? Muss ich das E-Mail-Service vom Netz nehmen? Durch Tests sollen Firmen prüfen, wie gut ihre Sicherheitsabwehr ist.