Holen Sie sich B4BSCHWABEN.de auf Ihr Smartphone.
Klicken Sie auf das Symbol zum „Teilen” in der Toolbar von Safari. Finden Sie die Option „Zum Home-Bildschirm”. Mit einem Klick auf „Hinzufügen” ist die Installation abgeschlossen! Schon ist die Website als App auf Ihrem iOS-Gerät installiert.
B4BSCHWABEN.de: Vor kurzem wurde ein Hackerangriff auf den SharePoint von Microsoft gemeldet. Wie konnten die Hacker Daten abgreifen?
Christian Popp: Es ging um eine Sicherheitslücke, die es vielleicht schon seit dem Jahr 2020 gab. Damals gab es einen ähnlichen Vorfall, der angeblich gepatcht und gesichert wurde. Mit dieser Lücke kann man Schadcodes auf den SharePoint-Servern ausführen. Diese SharePoint-Server sind in der Infrastruktur der Kunden. Die Hacker konnten so auf das Betriebssystem des SharePoint zugreifen und sich von dort weiter in die interne Struktur der betroffenen Microsoft-Kunden verbreiten. Im Prinzip ist das Problem, dass es seit einiger Zeit eine neue Version des SharePoint gibt und die Kunden nicht auf die aktuellen Versionen migriert haben. Wir bei Netz 16 haben das Problem nicht, weil wir komplett mit unserem SharePoint bei Microsoft sind. Dort kümmert sich Microsoft um diese Probleme und schließt die Lücken schnell und zuverlässig.
Wenn man Dienste wie die von Microsoft nutzt, ist man davon abhängig, dass zum Beispiel Microsoft seine Hausaufgaben macht. Wie können sich Unternehmen da dann trotzdem schützen?
Wenn Sie einen solchen Fehler haben wie hier, dann erwischt es Sie! Da können Sie nichts machen. Denn Sie wissen noch gar nicht, dass das Ding ein Problem hat und das bereits ausgenutzt wird. Da helfen einem dann tatsächlich nur noch die klassischen Dinge, um den Schaden zu begrenzen: etwa das Erkennen von Anomalien im System, ein 24/7 Security Operation Dienst oder ein richtig gutes Backup. Aber gefeit davor ist man gar nicht. Man muss sich darauf vorbereiten, alles zu tun, damit man auf dem aktuellen Stand ist und man möglichst viele Einfallstore zumacht. Grundsätzlich muss man damit rechnen, dass es einen erwischt. Und wenn es einen erwischt, muss man schauen, dass man da ganz schnell und sicher wieder aus diesem Vorgang herauskommt.
Was bietet Netz16, seinen Kunden beim Thema Cybersicherheit an?
Wir machen einen Anti-Cybercrime-Workshop, bei dem wir genau diese Themen durchgehen. Da arbeiten wir grobe Checklisten zu technischen und organisatorischen Maßnahmen ab. Denn sehr viele Grundeinstellungen sollten optimiert werden. Damit ist die IT deutlich besser geschützt. Außerdem bieten wir Vulnerability- und Riskmanagement. Das heißt, wir scannen Kunden permanent von außen und schauen, ob es da irgendwo Probleme gibt oder welche Server wir von außen finden können. Wir haben zudem festgestellt, dass Kunden oft gar nicht wissen, dass sie gehackt wurden. Deshalb haben wir ein Darknet-Monitoring. Dabei prüfen wir für die Kunden ständig im Darknet, ob sich dort deren Daten finden. Dabei geht es um Zugänge, aber auch um Betriebsgeheimnisse. Vertriebsinformationen sind die meist gestohlenen Daten.
Man hört in den Medien inzwischen oft von Hackerangriffen auf Unternehmen und Behörden. Ist die Bedrohung durch Hacker wirklich so groß, wie sie durch die Berichte erscheint?
Die Lage ist viel, viel schlimmer, als berichtet wird. Ich verstehe überhaupt nicht, dass wir da nicht politisch energischer drauf reagieren. Laut dem Bundesamt für Sicherheit und Informationstechnik (BSI) haben wir vergangenes Jahr durch Hackerangriffe einen Schaden von über 200 Milliarden gehabt. Wir bekommen dramatische Dinge bei unseren Kunden mit. Vor kurzem hatten wir einen Fall von einem Ingenieurbüro: 200 Arbeitsplätze sind durch einen Hackerangriff gefährdet. Das Lebenswerk der Gründer ist gefährdet. Durch Hackerangriffe werden unsere Unternehmen unglaublich geschädigt und die Spuren laufen alle in den Osten, das können wir nachvollziehen. Aus meiner Sicht ist es ein kriegerischer Akt, ein Angriff auf unsere Wirtschaft und auf unsere Unternehmen. Die Hacker werden von den Regimen dort geschützt und wir schauen zu und tun viel, viel zu wenig, um uns dagegen zu wehren.
Was müssen denn Unternehmen tun, um sich selbst bestmöglich zu schützen?
Man muss tatsächlich alle Systeme überprüfen und jedes möglichst sicher konfigurieren. Die Summe der Kleinigkeiten macht es. Die Unternehmen müssen wirklich aufräumen, ihre Prozesse und Geräte im Griff haben. Wir bei Netz 16 haben uns einer IT-Gruppe angeschlossen und haben jetzt ein sogenanntes SOC, ein Security Operations Center. Wir schauen rund um die Uhr auf die Netze der Kunden, ob es Anomalien gibt. Gibt es da nachts auf einmal einen Verkehr, der sonst nie da war? Gibt es Zugriff auf ein System, auf dem schon ewig niemand mehr war? Werden Tools ausgeführt, die sonst nie ausgeführt werden? Das braucht man inzwischen. In dem SOC sind viele Spezialisten 24/7 verfügbar und können diese Überwachung bereitstellen. Sich um seine IT-Sicherheit kümmern ist wie das Abschließen einer Versicherung: Es kostet erst einmal Geld, ohne dass man davon etwas hat. Aber wenn man es dann mal braucht, ist man sehr froh, dass man es hat.
Sie veranstalten einmal im Jahr den Augsburger Cyber Security Tag, der dieses Jahr am 1. Oktober stattfindet. Worauf liegt heuer der Fokus?
Der Fokus liegt auf dem Thema „Zero Trust“. Das heißt, dass der Anwender, das Gerät, die Daten, alle perfekt identifiziert werden können. Die Geräte und Anwender sind mit dem System so verknüpft, dass sich im Netzwerk niemand von einem Gerät anmelden kann, das gar nicht zugelassen ist. Der Hacker, der kein zertifiziertes Gerät hat, kann dann zwar meinen Zugang haben, aber er kommt keinen Schritt weiter. Wir haben in diesem Jahr aber auch einen Schwerpunkt bei KI. Denn in allen Security-Software-Lösungen ist inzwischen KI.
Welche Rolle spielt KI beim Schutz vor Angriffen, aber auch bei den Angriffen selbst?
Die Angreifer nutzen KI natürlich viel, viel besser als die Verteidiger. Die sind einfach immer eins voraus. Man bekommt nicht mehr plumpe Mails von irgendeinem Prinzen aus Kenia, sondern das sind perfekt formulierte Business-Mails, aus denen nicht hervorgeht, dass da im Hintergrund etwas nicht passt. Es gibt Fake-Shops, die auf Knopfdruck von Original-Shops kopiert werden. Man bekommt überhaupt nicht mit, dass man das Geld an irgendjemand anderen überweist. Meine Empfehlung ist, die Dinge, die man nicht hundertprozentig selbst fachlich im Griff hat, an jemanden zu geben, der es kann. Unser SOC nutzt natürlich auch KI, weil kein Mensch die tausenden Meldungen alle auswerten kann. Die KI meldet dann, dass etwas passiert, was sonst nicht passiert. Dann schaut sich das ein Mensch an.
Ein weiterer Aspekt bei Cybersicherheit ist inzwischen auch die digitale Souveränität. Viele unserer Dienste wie Microsoft kommen aus den USA. Europa ist dadurch digital abhängig. Durch US-Präsident Donald Trump wird das zunehmend zum Problem. Wie können Unternehmen für ihre digitale Souveränität sorgen?
Die Franzosen sind uns da deutlich voraus. Die haben eine viel breitere Linux-Basis installiert, Linux-Systeme, die sie selber warten. Aber wir hängen in Deutschland sehr, sehr stark am amerikanischen Markt – ich glaube, die Hälfte des deutschen Mittelstandes hängt an amerikanischen Cloud-Plattformen. Man sollte also deutsche Lösungen unterstützen. Es gibt genügend deutsche Softwarekonzerne, die gute Software machen. Die benötigen vielleicht teilweise auch einen anderen finanziellen Background: Wir müssen es auch hier in Europa schaffen, dass IT-Firmen groß werden können und dort genügend Investoren da sind, um eine IT-Firma nach vorne zu bringen.