Witten/Hattingen.
In einem IHK-Vortrag erfuhren Unternehmer, wie leicht Kriminelle über das Internet an vertrauliche Daten kommen.
Haben Sie auf ihrem PC eine Firewall installiert? Ein Anti-Viren-Programm? Oder eine Software, die Sie vor schädlicher Spyware schützt? Nein? Dann sollten Sie Ihre Rechner schleunigst nachrüsten. Das meint zumindest IT-Sicherheitsberater Wolfgang Straßer. Stichwort: „Live-Hacking“. Nie zuvor kam man so leicht an vertrauliche Daten wie in Zeiten des Internets. Wo früher noch verdeckt operierende Spione nachts in Taschenlampenlicht Büroräume heimlich durchsuchten, reicht heute ein kleines Programm aus, das auf dem Computer des Opfers installiert wird.
Bei einem Vortrag der IHK informierte Straßer, gemeinsam mit Mitarbeitern seiner Firma @-yet GmbH, am Dienstagabend im Satkom-Turm über die Risiken des Internetzeitalters. „Deutschland ist ein Kerngebiet der Wirtschaftsspionage“, sagt Straßer.
Besonders große Konzerne seien jüngst Opfer der Attacken aus dem Netz geworden. „Unternehmen wie Rewe oder Sony oder zuletzt die Diskussion um den ‚Bundes-Trojaner’ zeigen: Es kann jeden treffen“, warnt der @-yet-Geschäftsführer. Oft wüssten die Betroffenen gar nicht, dass ihr System gehackt wurde. Statistisch gesehen wird alle 39 Sekunden ein Rechner, der ans Internet angeschlossen ist, attackiert. Der Diebstahl geistigen Eigentums über das Internet richte in Deutschland jährlich einen Schaden von rund 20 Milliarden Euro an, so Straßer. Auch Besitzer so genannter Smartphones warnt der Sicherheitsberater eindringlich: „Apps können sehr gefährlich sein, da sie nicht auf Trojaner oder Backdoors geprüft werden.“
Wie leicht es Unternehmen den Angreifern oft machten, demonstrierte Straßer anhand einer Anekdote aus seinem Berufsleben. Für ein mittelständisches Unternehmen führte seine Firma eine Sicherheitsüberprüfung durch. Dazu verschaffte man sich, getarnt als IT-Techniker, Zutritt. Mit Programmen wie „Google Earth“ oder „Streetview“ machten sich Straßer und sein Team zunächst ein genaues Bild der Umgebung. „Auf dem Foto konnte man zum Beispiel genau sehen, wo Eingänge und Sicherheitskameras waren“, so Straßer. Durch die Facebook-Profile einzelner Mitarbeiter informierte man sich über persönliche Interessen. „So kannten wir schon beim Betreten des Gebäudes die Namen wichtiger Mitarbeiter.“ Durch dieses Vorwissen der IT-Experten erlangte man schnell das Vertrauen des Portiers. Auch innerhalb des Gebäudes konnte sich die Gruppe völlig frei bewegen. Leicht war es nun, einen „Wireless Access Point“ zu installieren.
Doch das war noch nicht alles. Leichtgläubige Mitarbeiter ließen sie sogar Notebooks benutzen, die ans Firmennetzwerk angeschlossen waren. Wieder aus dem Firmengebäude heraus, hatte das @-yet-Team nun über den „Wireless Access Point“ vollen Zugriff auf das Firmennetzwerk und alle Rechner im Unternehmen. Bei der Sicherheitsüberprüfung machte Straßer dann noch eine beunruhigende Entdeckung. „Wir stellten fest, dass die Firma bereits Opfer einer Hacker-Attacke wurde.“
Die Hersteller von Schutzsoftware kommen kaum hinterher mit Sicherheitsupdates. „Teilweise dauert es ein Jahr, um eine Sicherheitslücke zu schließen“, so Straßer. Und auch mit einem alten Vorurteil räumt der 55-Jährige auf. Dass man einen Apple-Rechner besitze, bedeute nicht, dass man nicht Opfer von Hacker-Angriffen werden könne.