zur Navigation springen

Start-up „Splone“ : IT-Sicherheit: Wie Hacker helfen können

vom
Aus der Redaktion des Flensburger Tageblatts

Gefahr aus dem Cyberspace: Die Experten von „Splone“ testen die Sicherheit von Firmen-Netzwerken. Sie versuchen, sich in die Firmendaten zu hacken.

Hacker – das sind doch immer die Bösen, oder? Nicht unbedingt – manchmal helfen sie auch dabei, sich gegen Bedrohungen aus dem Cyberspace richtig zu wappnen. „Viele Unternehmen sind der Meinung, dass sie sicher sind“, sagt Robin Hahn. Er ist einer von drei Berlinern, die gegen Bezahlung Angriffe gegen ihren eigenen Auftraggeber fahren: Die Experten des Start-ups „Splone“ versuchen, sich in Firmennetzwerke zu hacken.

Ein komisches Gefühl für das „Opfer“? „Eigentlich nicht“, sagt Arnd Ohlenbusch. „Wir wussten ja, dass sie es versuchen, und hatten auch einen Zeitraum ausgemacht, in dem die Angriffe stattfinden“, sagt der Geschäftsführer der AHP Gesellschaft für Informationsverarbeitung in Wees bei Flensburg.

Fünf Tage waren dafür einberaumt. „Je größer ein Unternehmen ist, desto eher macht man sich Gedanken um IT-Sicherheit“, sagt Ohlenbusch, dessen Firma Software entwickelt und vertreibt und große Namen wie Bosch oder Airbus zu seinen Kunden zählt. Grundsätzlich habe jedoch jede Firma heutzutage IT, und müsse sich eben auch mit der Absicherung des Firmennetzwerks auseinandersetzen. „Jedes Unternehmen hat Daten, die essentiell sind“, bestätigt Hahn.

Wie groß eine Gefährdung ist, hänge vom Einzelfall ab. Angreifer seien auf der Suche nach Daten, die sie stehlen können, nach Know-how, um es für sich zu nutzen, oder einfach nur dem Kick der Zerstörung von Daten – teils, um einem Konkurrenzunternehmen gezielt zu schaden, manchmal aber auch nur, weil sie es können.

Doch wie gehen die Experten vor, so dass auch aus einem simulierten Angriff Lösungsansätze für das reale Leben gezogen werden können? Zunächst gehe es darum, Informationen sammeln, Schnittstellen zwischen Systemen und Netzwerken zu finden, so der Experte. Werden vielleicht dieselben Zugangsdaten für die Anmeldung an unterschiedlichen Systemen oder Diensten verwendet? Hier komme die größte Schwachstelle zum Tragen, sagt Hahn: der Faktor Mensch.

„Derjenige mit den stärksten Rechten ist auch das lukrativste Ziel“, sagt Hahn. Doch jeder sollte seine Zugangsdaten achtsam behandeln. Und: Unternehmen sollten Regeln für die Mitarbeiter aufstellen und ihnen nicht alles erlauben, was im Internet möglich ist, rät der Experte. Zumindest aber sollten sie durch technische Maßnahmen dafür sorgen, dass ein möglicher Schaden nicht ausufert. Kurz: „Man sollte es Angreifern möglichst schwer machen“, rät Hahn. Denn je mehr Aufwand nötig ist, um in ein System zu gelangen, desto eher lassen Angreifer von ihrem Opfer ab, weiß Hahn.

Während des laufenden Angriffs halte man in der Regel engen Kontakt zum Kunden, bespreche, wie kritisch die Experten ein mögliches Problem einschätzen und erarbeite Lösungen, um Sicherheitslücken rasch schließen zu können. Nach außen herrsche strenge Verschwiegenheit, versichert Hahn. Gelingt es den Experten, ein System zu kapern, geht es nicht darum, etwas zu zerstören. Sie wollen zeigen: „Wir waren da“, beispielsweise, indem sie ein Bild einfügen. Dort wo harmlose Daten hochgeladen werden können, könne man auch eine Schad- oder Spionagesoftware installieren.

„Jeden Tag verändert sich etwas“, weiß Ohlenbusch – in der digitalen Welt vor den Toren seines Firmennetzwerks, wie auch im eigenen Unternehmen. Das Hacken sei aber nur eine Momentaufnahme, wenn auch eine sinnvolle: „Man kann auf Dinge gestoßen werden, die man so noch nicht bedacht hat, wird hellhöriger und noch sensibler – gerade bei neuen Dingen“, resümiert der Unternehmer. „Das ist eine Möglichkeit aufzuzeigen, ob ein Risiko existiert – oder die Bestätigung, dass wir gut genug sind.“ Die IT-Sicherheit des Weeser Unternehmens scheint gut aufgestellt: Ins firmeneigene Netzwerk eindringen konnten die Experten nicht.

> Hier gibt das Bundesamt für Sicherheit in der Informationstechnik Tipps: http://bit.ly/1IYTALd

 

zur Startseite

von
erstellt am 18.Dez.2015 | 18:29 Uhr

Gefällt Ihnen dieser Beitrag? Dann teilen Sie ihn bitte in den sozialen Medien - und folgen uns auch auf Twitter und Facebook:

Diskutieren Sie mit.

Leserkommentare anzeigen