Georg Beham ist Spezialist für Informationssicherheit und verantwortet den Bereich Cybersecurity & Privacy bei PwC Österreich. In Kürze erscheint im Verlag von Austrian Standards International ein Ratgeber, in dem Beham gemeinsam mit seinem Kollegen Philipp Mattes-Draxler „10 Strategien gegen Hackerangriffe“ auf den Punkt bringt. Wir konnten vorab mit ihm über Cyber-Erfolgsstrategien, digitalen Schutz und über die Sicherheit im eigenen Wohnzimmer reden.

Die Digitalisierung ist heute fester Bestandteil der Unternehmenswelt und betrifft nicht mehr nur die Top 100-Unternehmen, sondern gilt als entscheidender Erfolgsfaktor auch für KMUs. Hat sich dadurch auch die Bedrohungslage durch IT-Angriffe verändert?

Durch die Digitalisierung werden viele Unternehmen vollständig abhängig von IT Systemen. Stehen diese still, so steht auch das Business. Diese Tatsache nutzen kriminelle Hacker. Sie verbreiten unerkannt Schadsoftware und legen die IT auf Knopfdruck vollständig lahm. Alle PCs und Server sind dann betroffen. Durch hohe Lösegeldzahlungen können sich die Unternehmen „freikaufen“. Dieses Risiko sollten auch KMUs in Österreich beachten und durch entsprechende Maßnahmen mitigieren.

Allgemein wird ein Hacker meist als Mann mit Kapuzenpulli vor einem Screen mit grünen Buchstaben dargestellt. Doch wie müssen wir uns die Cyberkrieger von heute vorstellen und mit welchen Motiven und Fähigkeiten agieren sie?

Das sind die Vorstellungen die uns Hollywood vorgegeben hat. Tatsächlich steckt oft organisierte Kriminalität hinter den Tätern. Durch Cybercrime wird zwar schon seit langem mehr Geld verdient als im Drogenhandel, hingegen ist das Risiko erwischt zu werden ein Vielfaches geringer. Auch können staatliche ausländische Stellen hinter Angriffen stecken, also Nachrichtendienste. Diese Akteure stellen für KMUs kaum ein Risiko dar, sofern diese nicht weltweit führende Technologie herstellen oder für Unternehmen arbeiten die das tun. Oft ist Wirtschaftsspionage die Motivation hinter solchen staatlich beauftragten Angriffen.

Was sind die wichtigsten Erfolgsstrategien, um die Cybersecurity im Unternehmen zu gewährleisten?

Gute Frage. Ich habe gerade ein Buch herausgegeben. Hier beschreibe ich gemeinsam mit den Autoren 10 Strategien zur Hackerabwehr. Alle Strategien zu beschreiben würde aber Ihren Beitrag sprengen. Daher kurz. Das wichtigste ist: Cybersecurity ist Chefsache! Unternehmer sollten sich Zeit nehmen, sich die Risiken von ihren Experten anhören und Entscheidungen zur Abwehr treffen. Sicherheitsschulungen für alle MitarbeiterInnen, die richtigen technischen Maßnahmen und regelmäßige Systemupdates sollten auch nicht fehlen. Für den Fall, dass etwas passiert, sollten Unternehmen einen Partner für die Abwehr von Angriffen haben. Die Polizei übernimmt im Falle eines Angriffes zwar die Strafverfolgung. Die Entseuchung von Systemen und die Wiederherstellung des Geschäftsbetriebes muss aber von erfahrenen Profis geschehen, deren tagtägliche Arbeit dies ist.

Georg Beham. Copyright: PwC

Gibt es so etwas wie den allumfassenden digitalen Schutz vor Cyberangriffen?

Nein, diesen gibt es leider wie in vielen Bereichen des Lebens nicht. Durch die oben genannten Punkte können wir die Latte etwas höher legen, jedoch mit ausreichend finanziellen und zeitlichen Ressourcen kann alles gehackt werden. Jedes KMU sollte in der Lage sein, einen einfachen automatisierten Angriff abwehren zu können, wenn es das Thema Cybersicherheit bewusst angeht. Dann kommt es auf die tatsächliche Bedrohung an. Unternehmen sollten diese Bedrohungen kennen, um sich zielgerichtet vorbereiten zu können.

Viele ArbeitnehmerInnen arbeiten mittlerweile aus dem Home-Office; es kommt zu einer dezentralen IT-Infrastruktur in der bspw. private WLAN-Router genutzt werden. Ist Cybersecurity heute dadurch eine Pflichtübung für alle MitarbeiterInnen eines Unternehmens?

Ja, auf alle Fälle. Mitarbeiterfehler sind oft der Grund, dass ein Cyberangriff für den Täter erfolgreich ist. Alle sollten bewusst und mit Hausverstand durch den digitalen Alltag gehen. Sogenannte Awareness Schulungen, die das nötige Wissen vermitteln, dürfen in einem Sicherheitskonzept keinesfalls fehlen.

Die Digitalisierung wird in Zukunft noch viele weitere Lebensbereiche erfassen und bspw. die Medizin und unsere Mobilität grundlegend bestimmen. Welche Herausforderungen kommen in den nächsten zehn Jahren auf uns zu?

Das erste nennenswerte Beispiel wäre Telehealth. Dieser Servicedienst wird heute bereits von vielen Diabetes-Patienten in Anspruch genommen. Die Daten ihrer Blutzuckermessgeräte werden automatisch aufgezeichnet und über das Netz übertragen. Diese Vernetzung können auch Angreifer ausnutzen indem sie die  Blutzuckermessgeräte kompromittieren und die dort gespeicherten Werte manipulieren. Dadurch wäre die Gesundheit der betroffenen Patienten akut gefährdet und der Hersteller könnte so erpresst werden.

Und das zweite Autonomes Fahren. Der Trend in Richtung Autonomes Fahren ist unaufhaltbar. Während sich hierzulande Autos eines amerikanischen Herstellers vorerst auf das autonome Einparken beschränken, sind in den USA fast unbemerkt seit 2018 Roboter Taxis von Waymo, einer Alphabet/Google Tochter auf den Straßen unterwegs.

Ein Angriff auf das System des Fahrzeugherstellers, in dem Hacker unbemerkt Systeme kompromittieren und so eine ganze Fahrzeugflotte per Befehl zur Amokfahrt leiten, wäre ein durchaus realistisches Katastrophenszenario!

Willkommen in der Zukunft.
Hallo Austrian Roadmap 2050.

Wir liefern die besten Stories und spannendsten Trends direkt in dein Postfach, jeden Freitag! Werde Teil der Community!

Einwilligung

Sie haben sich erfolgreich angemeldet!

Share This