COMPASS MAGAZINE #10
COMPASS MAGAZINE #10

SIE WURDEN GEHACKT Unternehmen sind primäre Angriffsziele, darum muss klar sein, was wie zu schützen ist

Richard A. Clarke ist Vorstandsvorsitzender und Geschäftsführer von Good Harbor Security Risk Management. Clarke diente den amerikanischen Präsidenten George H. W. Bush, Bill Clinton und George W. Bush unter anderem als Sonderberater für Internetsicherheit.

Anfang 2013 veröffentlichte der US-amerikanische Justizminister Eric Holder einen Bericht über Online-Diebstahl, in dem er Unternehmen in zwei Kategorien einteilte: jene, die gehackt wurden und davon wissen, und jene, die gehackt wurden und es nicht wissen.

Im März 2013 trat der US-Geheimdienstchef General James Clapper mit der Aussage vor den Kongress: „Wir haben eine neue größte Bedrohung: Es sind weder Terro­r­ismus noch Nuklearwaffen, sondern Cyberangriffe.“ Gemeinsam mit Clapper erschien der Vier-Sterne-General Keith Alexander, der die Behörde US Cyber Command leitet und aussagte, dass durch Internetkriminalität der größte Vermögenstransfer aller Zeiten stattfindet.

Die meiste Internetkriminalität, vor der diese Experten warnen, findet in Form von Spionage statt. Früher musste man jemanden zum Spionieren anheuern, der für ein anderes Land arbeitete. Man musste ihm viel Geld zahlen und er würde einige Informationen besorgen, aber dabei vielleicht gefasst und getötet werden. Es war ein schmutziges Geschäft. Doch bei der Internetspionage sitzen die Spione zu Hause in Shanghai oder Kiew und hacken sich auf der Suche nach Forschungsunterlagen und Plänen in amerikanische, europäische oder japanische Unternehmen.

Vor Kurzem hatte ich mit einer Firma Kontakt, die acht Jahre und 1,3 Milliarden US-Dollar in ein einziges Forschungsprojekt investiert hatte, dessen Daten chinesische Hacker an nur einem Nachmittag gestoh­len haben. Aber es geht nicht nur um Forschung und Entwicklung. Jedes Unternehmen hat wertvolle Informationen: Kundenlisten, Pläne für neue Produkte usw. Aber was ist mit den Firewalls, dem Antivirusprogramm und dem Intrusion-Prevention-System, das Sie angeschafft haben? Nichts davon verhindert, dass jemand eindringt und die Kronjuwelen entwendet.

Was können Sie als Unternehmen tun, um Internetkriminalität und Cyber-Spionage zu bekämpfen? Als erstes müssen Sie eine bessere, funktionierende Technologie entwickeln. Denn zum Schutz unserer Netzwerke verwenden wir noch immer dieselbe wie 1998.

Ich rate meinen Kunden, nicht mehr nur an die Perimeterabwehr zu denken. Hören Sie auf zu glauben, Sie könnten sich mit Antivirus-Software, Firewalls und Intrusion- Detection-Systemen schützen. Denken Sie stattdessen über zwei Dinge nach: Was zählt in Ihrem Unternehmen zu den Kronjuwelen? Und wie sieht das Worst-Case-Szenario aus?

Jedes Mal, wenn ich in einer Firma nach den Kronjuwelen frage, bekomme ich eine andere Antwort, als der Geschäftsführer erwartet hatte. Ermitteln Sie, was und wo Ihre Kronjuwelen sind, um sie dann besser zu schützen.

Sobald Sie die Kronjuwelen identifiziert haben, überlegen Sie sich das Worst-Case-Szenario. Vielleicht wäre es der Verlust der Kronjuwelen, aber es könnte auch etwas anderes sein. Entwickeln Sie Systeme, um die Gefahr zu minimieren oder zu verhindern und auch um handeln zu können, falls doch etwas passiert. Und dann müssen Sie den Ernstfall proben. Ich war schon in viel zu vielen Firmen, wo man erkannt hatte, dass ein Hackerangriff stattgefunden hatte, aber kein Handlungsplan vorlag. Man hatte die Situation nie durchgespielt. Lassen Sie Ihre erste Krise keine echte sein: Bereiten Sie sich auf den Ernstfall vor. Denn es ist nur eine Frage der Zeit.

von Richard A. Clarke Zurück zum Seitenbeginn
von Richard A. Clarke