#08 Wie Unternehmen Einfallstore für Cyberangriffe schließen können | WHEN IT REALLY MATTERS

Shownotes

Ein IT-Mitarbeiter eines großen internationalen Einzelhändlers kommt am Montagmorgen ins Büro – und nichts geht mehr. Tausende Server sind nicht zu erreichen und zentrale IT-Systeme funktionieren nicht mehr. In den Filialen kann ab jetzt nur noch mit Bargeld bezahlt werden und auch nur das gekauft werden, was im Regal steht. Die Lieferkette kommt zum Erliegen. Warenbestände sind unbekannt und automatische Nachbestellungen nicht möglich. Ein Cyberangriff hat alles lahmgelegt.

Wie es gelang, den Fortbestand des Unternehmens zu gewährleisten und was Organisationen allgemein tun können, um weniger verwundbar für Cyberattacken zu sein, berichtet Daniel Weyh, Spezialist für Digitalisierung und Cybersecurity, im Gespräch mit Paul Johannes Baumgartner.

Mail: podcast@alixpartners.com

Web: https://www.alixpartners.de/

Transkript anzeigen

00: 00:02Paul Johannes Baumgartner: Ein IT-Mitarbeiter eines großen internationalen Einzelhändlers kommt am Montagmorgen ins Büro – und nichts geht mehr. Er stellt fest: Tausende Server sind nicht zu erreichen. Zentrale IT-Systeme funktionieren nicht mehr. In den Filialen kann nur noch mit Bargeld bezahlt werden und auch nur das gekauft werden, was im Regal steht. Die Lieferkette kommt zum Erliegen. Warenbestände sind unbekannt und Nachbestellungen sind nicht möglich. Ein Cyberangriff hat alles lahmgelegt und treffen kann so ein Hackerangriff alle Unternehmen und selbstverständlich auch Privatpersonen. Ich bin Paul Johannes Baumgartner und wie es diesem internationalen Einzelhändler gelang, in dieser „When It Really Matters“-Situation den Fortbestand des Unternehmens zu gewährleisten und was Organisationen allgemein tun können, nein eigentlich tun sollten, um weniger verwundbar für Cyberangriffe zu sein: Das weiß am besten unser heutiger Gast. Herzlich Willkommen, der Spezialist für Digitalisierung und Cybersecurity bei AlixPartners und seit rund zehn Jahren in diesem Bereich tätig, hallo Daniel Weyh.

00: 01:05Daniel Weyh: Vielen herzlichen Dank für diese nette Begrüßung!

00: 01:08Paul Johannes Baumgartner: Cyberangriffe: Das Thema betrifft Unternehmen quer durch alle Industrien, aber auch Regierungen und Organisationen. Wer und welche Motive stecken hinter den Hackerangriffen?

00: 01:20Daniel Weyh: Also gehen wir vielleicht noch mal einen Schritt zurück. Wir sprechen immer über Cyberangriffe. Ich würde gerne den Kontext ein bisschen weiter spannen, und zwar tatsächlich über Cyber-Risiken, Cyber-Vorfälle, Sicherheitsvorfälle in Unternehmen. Und dafür gibt es nämlich eine ganz große Gruppe, die Sie nicht unter Cyberangriffe fassen würden, und das sind unbeabsichtigte Vorfälle durch eigene Mitarbeiter, die 42 % aller Unternehmen tatsächlich zu IT-Sicherheitsvorfällen führen. Cyberangriffe dann werden tatsächlich ausgeführt von Privatpersonen oder Hobby-Hackern bei 40 % der Unternehmen, die einer BITKOM-Studie 2021 zufolge befragt wurden. Organisierte Kriminalität steckt bei 29 % der angegriffenen Unternehmen oder der befragten Unternehmen hinter Angriffen. Und im Gegensatz dazu, was wir vielleicht alle etwas überbewerten, sind ausländische Nachrichtendienste für etwa 6 % der betroffenen Unternehmen letzten Endes hinter Sicherheitsvorfällen.

00: 02:13Paul Johannes Baumgartner: Ich komme grad nicht über diese 40 % Privatpersonen und Hobby-Hacker hinweg. Hobby-Hacker und Privatpersonen: Wie schaffen die das? Was müssen die für Fähigkeiten mitbringen, dass die das machen?

00: 02:23Daniel Weyh: Ja, also da gibt es unterschiedliche Motivationen, aber auch Werkzeuge, die sie verwenden können. Manche sind tatsächlich so, dass sie sagen: Ich interessiere mich für Cybersecurity und ich versuche da aus verschiedenen Motivationen einzubrechen. Sei es, weil ich ein bisschen Geld verdienen will oder auch einfach, weil ich Spaß daran habe, an dieser Herausforderung. Manche sind auch ehemalige Mitarbeiter, die sich rächen wollen für verschiedene Sachen. Allerdings in sehr vielen Fällen ist es opportunistisch. Man schaut einfach, wo komme ich rein, wo komme ich einfach rein und was kann ich mit den Daten machen? Und kann ich das vielleicht weiterverkaufen oder erpressen? Und so weiter und so fort. Also die Motivationen sind sehr breit. Und die haben tatsächlich sogar die Möglichkeit, Software zu kaufen, mit der das sehr einfach ist. Es gibt heutzutage “Malware as a Service” und “Ransomware as a Service”. Die können tatsächlich Privatpersonen, Hobby-Hacker im Darknet kaufen, anwenden auf Unternehmen und dann letzten Endes sich Zugang erschleichen. Und dafür muss man gar nicht so viel wissen. Und das ist das eigentlich Erstaunliche daran.

00: 03:08Paul Johannes Baumgartner: Über die Rolle der Mitarbeiter im Zusammenhang mit Cyberangriffen sprechen wir später noch. Lassen Sie uns erst über diejenigen sprechen, die gezielt Unternehmen attackieren, also in großem Stil. Und zwar die Cyberkriminellen. Wie wählen die ihre Ziele aus?

00: 03:24Daniel Weyh: Also bei Cyberkriminellen gibt es, glaube ich, zwei Motivationen. Das eine ist, dass Sie gezielt ein Unternehmen auswählen, weil Sie entweder Spionage zum Beispiel durchführen möchten oder sabotieren wollen, weil sie vielleicht vom Wettbewerber bezahlt werden oder aber auch, weil sie sich an diesem Unternehmen aus verschiedenen Gründen auch immer rächen wollen, wofür auch immer. Und das andere ist tatsächlich, wie ich vorhin schon gesagt habe, auch da die Motivation opportunistisch Geldverdienen, an Daten gelangen, vielleicht auch Server korrumpieren und letzten Endes Erpressungen durchzuführen. Wir kennen das unter dem Stichwort Ransomware tatsächlich auch aus den Medien der letzten Jahre.

00: 04:03Paul Johannes Baumgartner: Gibt es Zahlen? Wie viele Unternehmen sind betroffen von Hackerangriffen?

00: 04:07Daniel Weyh: Ja, also aus der von mir vorhin zitierten BITKOM-Studie aus dem Jahr 2021, die verschiedene Firmen in Deutschland befragt haben, haben 88 % der Firmen geantwortet, dass sie in den davor liegenden zwölf Monaten betroffen waren von IT-Sicherheitsvorfällen und 12 % vermutlich betroffen waren. Das bedeutet, 100 % der befragten Firmen waren von IT-Sicherheitsvorfällen letzten Endes betroffen.

00: 04:30Paul Johannes Baumgartner: Von welchem betriebswirtschaftlichen Schaden sprechen wir da?

00: 04:33Daniel Weyh: Ja, also bei den untersuchten Unternehmen waren 86 % davon gesichert mit mit Schäden behaftet. Also einige der Sicherheitsvorfälle haben nicht wirklich zu Schäden geführt. Aber wir sprechen da in Summe von Schäden weit über 220 Milliarden Euro.

00: 04:46Paul Johannes Baumgartner: Und Tendenz leider steigend. Im Fall, den wir heute diskutieren, Herr Weyh, wurde ein internationaler Einzelhändler Opfer eines solchen Angriffs und Sie wurden zur Unterstützung hinzugerufen. Was hat diese „When It Really Matters“-Situation so kritisch gemacht?

00: 05:03Daniel Weyh: Also als Einzelhändler besteht Ihre Aufgabe darin, letzten Endes von Ihren Lieferanten Produkte zu kaufen und diese Produkte an Ihre Kunden zu verkaufen. Sie leben also davon, dass tagtäglich Produkte gekauft werden und Sie Geld einnehmen. Und letzten Endes ist es so: Wenn Sie nicht in der Lage sind, Produkte zu verkaufen, weil Sie Ihren Onlineshop nicht öffnen können, wenn Sie nicht in der Lage sind, Kreditkartenzahlungen oder andere unwahre Zahlungsmittel zu akzeptieren, dann verlieren Sie Kunden. Das heißt, Sie verlieren Tag für Tag Geschäft. Und neben dem täglichen Geschäft, was Sie verlieren, verlieren Sie auch zukünftiges Geschäft, weil zum Beispiel Kunden das Vertrauen in Ihr Unternehmen verlieren, weil zum Beispiel Lieferanten oder andere Partner mit Ihnen keine Geschäfte mehr machen wollen. Das sind so die zwei Aspekte, wo Sie tatsächlich einen Geschäftseinbruch sehen. Als drittes haben Sie natürlich die Aufräumkosten. Sie müssen den IT-Sicherheitsvorfall räumen, Sie müssen vielleicht Server neu installieren, Anwendungen neu starten, Daten wiederherstellen. Das kostet alles Zeit und Geld. Und auch diesen Aufwand können Sie nicht verwenden, um Ihr Unternehmen besser zu machen. Und als vierter Aspekt kommt hinzu, zu guter Letzt, dass Sie im Zweifelsfall sogar noch Strafen dafür zahlen müssen, weil Sie Datenschutzgesetze missachten, wenn Sie Kundendaten verloren haben an Angriffe, zum Beispiel.

00: 06:18Paul Johannes Baumgartner: Die Situation, die Sie vorgefunden hatten, die war ja existenzbedrohend. Aber jetzt sind Sie ja bei AlixPartners keine Programmierer, keine IT-Feuerwehr. Wie helfen Sie Ihrem Klienten in dieser Situation?

00: 06:31Daniel Weyh: Also in dieser konkreten Situation hatte unser Kunde tatsächlich Glück, weil er zufällig einen Spezialisten-Team vor Ort hatte, die mit einem ganz anderen Projekt helfen sollten, aber die dann tatsächlich da in die Bresche springen konnten, kurzfristig Monitoring übernehmen konnten und die Wiederherstellung von Servern starten konnten und sehr viele Einzelpersonen mit sehr viel Engagement das letzten Endes heilen konnten. Sie waren also in sich die Feuerwehr. Wie es im wahren Leben aber auch so ist, kommt es halt sehr viel darauf an, nicht nur die Feuerwehr dann zur rechten Zeit zu bestellen, sondern alles vorzubereiten, dass die Feuerwehr letzten Endes auch effektiv arbeiten kann. Wenn Sie ein Haus bauen und eine Baugenehmigung beantragen, müssen Sie nachweisen, dass die Feuerwehr vom nächstgelegenen Hydranten das Löschwasser zu Ihnen bringen kann. Sie müssen auch nachweisen, dass das Haus evakuiert werden kann. Und in diesem Sinne müssen Sie auch als Unternehmen, als IT-Vorstand, aber auch auf der Business-Seite dafür sorgen, dass das Unternehmen resilient aufgestellt ist, dass es solche Vorfälle verkraften kann, dass es solche Vorfälle sieht und bekämpfen kann. Und das müssen Sie letzten Endes tun auf der Organisationsebene, in den Betriebsabläufen des Unternehmens und in den IT-Systemen selbst. Wir versuchen also mit den Unternehmen immer auch die Lernfähigkeit in Unternehmen zu etablieren, sodass sie dann auch gerade aus so einem Sicherheitsvorfall, wie wir ihn vorgefunden haben, Lehren ziehen können, weil das ein sehr guter Anhaltspunkt ist, um einmal quer durch das Unternehmen zu schneiden.

00: 07:41Paul Johannes Baumgartner: Sie haben die Situation also analytisch rekonstruiert, haben gezielt Fehlerpotenziale aufgedeckt. Was haben Sie denn rausgefunden? Wer oder was war denn für den Angriff das Einfallstor?

00: 07:53Daniel Weyh: Ja, also man kann meistens den Weg des Angreifers rekonstruieren und häufig findet man dann auch heraus, dass es zwar ein Einfallstor gibt, aber sehr, sehr viele Lücken in verschiedenen Sicherheitsmechanismen bestehen müssen, bis dann tatsächlich der Angreifer etwas Schadhaftes tun kann. In unserem konkreten Fall war es so und das ist tatsächlich häufig der Fall, dass Mitarbeiter ihre Zugriffsdaten verloren haben. Das heißt, ein Angreifer ist in den Besitz von Zugangsdaten von Mitarbeitern gekommen und konnte diese verwenden, um sich von entfernt auf die Computer einwählen, durch das Netzwerk zu gehen, dort schadhafte Software runterzuladen und dann auch auszuführen. Es war tatsächlich sogar so, dass diese Zugangsdaten des Mitarbeiters auf dem Schwarzmarkt erhältlich waren. Das bedeutet sehr viele potenzielle Angreifer – Stichwort Hobby-Hacker von vorhin – sind in der Lage, solche Zugangsdaten sich für verschiedene Unternehmen zu kaufen und zu schauen, wie weit sie kommen. Und dann müssen sie eben auch noch als Angreifer das Glück haben, entsprechende Ausführungsberechtigungen auf den IT-Systemen zu haben, um zum Schluss Zugang zu haben zu Daten, die eine gewisse Schutzbedürftigkeit haben oder auch die Möglichkeit haben, tatsächlich Schaden anzurichten. Es müssen also sehr, sehr viele Lücken in den Sicherheitssystemen zusammenkommen oder Sie müssen sehr gut sein, um vorhandene Sicherheitsmechanismen auszuhebeln.

00: 09:12Paul Johannes Baumgartner: Jetzt haben Sie es ja gerade eben gesagt: Es ist ja oft so, dass Menschen beziehungsweise Mitarbeiter erst das Tor aufmachen für Angreifer und wir unterstellen jetzt keine Böswilligkeit, wir unterstellen mal Gutgläubigkeit vielleicht an der einen oder anderen Stelle. Aber das ist natürlich ein Risiko, das sich technisch nur bis zu einem gewissen Grad in den Griff bekommen lässt. Was sind Ihre Ansätze in der Beratung, um diese Risiken soweit es geht zu begrenzen?

00: 09:35Daniel Weyh: Ich glaube, Sie müssen es den beteiligten Menschen so einfach wie möglich machen, das Richtige zu tun. Das bedeutet, Sie müssen Ihnen die Transparenz über Ihr Handeln geben, über die Risiken geben. Sie müssen sie informieren. Und Sie müssen vor allem auch eine gewisse Benutzerfreundlichkeit der Sicherheitsmechanismen darstellen, sodass es dem dem Mitarbeiter einfach ist, das Richtige zu tun. Und da haben Sie schon gesagt, technisch ist immer nur ein Teil natürlich. Genauso wichtig ist auch ein organisatorischer und kultureller Aspekt in diesen ganzen Sachen. Und was man natürlich wissen muss und begreifen muss, und das fällt vielen schwer: Security ist kein Add-on. Ich kann nicht, wenn das Unternehmen steht, wenn ich die Anwendung programmiert habe, hintendran mir noch mal Gedanken machen über Sicherheit. Das ist ein elementarer Teil darin, wie ich mein Unternehmen aufbaue, wie ich meine Prozesse strukturiere, wie ich meine IT-Systeme baue. Jetzt habe ich gesagt, es gibt eben diese drei Aspekte – kulturell. Das ist total wichtig, dass man jedem Mitarbeiter erklärt: Er ist mit dafür verantwortlich, dass das Unternehmen sicher ist, weil jeder Mitarbeiter auch ein potenzielles Einfallstor für die Risiken ist. Und letzten Endes geht es auch nicht nur um Vertraulichkeit, sondern auch um Integrität und Verfügbarkeit von Daten. Also dass das Unternehmen tatsächlich mit den Daten, die es hat, arbeiten kann. Das können Sie zum Beispiel mit Trainings schaffen. Auf der anderen Ebene ist es so, dass es organisatorisch verankert sein muss. Das heißt, das Unternehmen muss, wenn es Entscheidungen trifft, in der Lage sein, auch Cyber-Risiken mit einzubeziehen in Geschäftsentscheidungen. Es muss also jeder Entscheider wissen, was gewissermaßen die Auswirkung auf eine Cyber-Risiko-Ebene oder für IT-Sicherheitsaspekte bedeutet. Und zu guter Letzt: Technisch ist es eben so, dass Sie versuchen müssen, die Angriffsoberfläche so stark wie möglich zu reduzieren. Benutzer sollten nur die Rechte haben, die sie auch wirklich brauchen, um ihre tagtäglichen Aufgaben auszufüllen. Und Sie möchten natürlich versuchen, die Angriffsfläche sowohl für unbeabsichtigte Fehler als auch für Angreifer zu reduzieren und eine gewisse Hygiene auch in ihren IT-Systemen zu haben.

00: 11:43Paul Johannes Baumgartner: IT-Sicherheit muss also von der gesamten Organisation einerseits als elementare Aufgabe – Sie haben es eben gesagt – und andererseits bei jedem einzelnen auch als Verantwortung begriffen werden. Ganz konkret: Haben Sie denn ein paar Live-Hacks für unsere Zuhörer? Welche Maßnahmen können Unternehmen und Organisationen ergreifen, um eben diese Wahrnehmung – IT-Sicherheit ist existenziell, IT-Sicherheit muss oberste Priorität haben –, um die in den Köpfen zu verankern?

00: 12:10Daniel Weyh: Also ich glaube, da kann man verschiedene Werkzeuge aus seinem Werkzeugkasten verwenden. Manche sind tatsächlich auch schön für die Mitarbeiter. Zum Beispiel kann man sich vorstellen, dass man Wettbewerbe macht, welches Team als erstes das Cybersecurity-Training absolviert hat, verbunden mit einem Bonus dazu, einem Team-Dinner, einem Event. Man kann auch zum Beispiel Hacking Days oder solche Sachen etablieren, wenn man sehr viel eigene Softwareentwicklung hat. Dass Teams sich gegenseitig versuchen zu hacken, damit man dann eine gewisse Gruppendynamik erzeugt, dass die Kollegen gegenseitig aufeinander aufpassen und auch ein positives Mindset zu Cyber-Risiken entwickeln. Daneben kann man auch weitere, ich sage mal, eher stringente Maßnahmen organisatorisch verankern im Unternehmen. Wenn man also feststellt, das funktioniert nicht, dann kann man externe Schwachstellentests machen. Man kann also Hacker anheuern, die tatsächlich versuchen, ins Unternehmen einzudringen, die tatsächlich vielleicht auch einen kleinen Schaden anrichten, um dann intern die Prozesse zu testen, die Meldeketten zu testen und vor allem auch eine Liste von Angriffsmöglichkeiten daraus zu ziehen, an denen man dann arbeiten kann. Man kann genauso gut auch prozessuale Anpassungen am Entwicklungsprozess, am IT-Management-Prozess vornehmen, um solche Cybersecurity-relevanten Veränderungen stärker zu verankern. Man kann also dann auch sehr harte Maßnahmen etablieren, um die Sicherheit der Gesamtorganisation zu erhöhen. Man kann sogar auch Cybersecurity und Cybersecurity-Vorfälle in die Zielvereinbarung bestimmter leitender Mitarbeiter mit einfließen lassen, um eben dann tatsächlich auch die Kritikalität darzustellen. Was aber, glaube ich, ganz, ganz wichtig ist, wenn man in so eine Analyse reingeht und sich anschaut, wo muss man denn jetzt alles anfassen? Man muss unbedingt darauf achten, dass die Mitarbeiter das nicht so verstehen, dass man hier ein schlechtes Zeugnis ausstellt, sondern es geht einfach darum, Schwachstellen aufzudecken und gemeinsam daran zu arbeiten, ein besseres Unternehmen zu bauen. Und ich glaube, das ist auch ganz wichtig, dass man immer so eine positive Konnotation ins Unternehmen treibt. Gerade auch in unseren Beratungsprojekten, dass sich eben niemand schlecht bewertet fühlt, sondern dass man sagt: Objektiv stellt sich das nun mal so und so dar. Wie können wir jetzt von der aktuellen Situation weiterarbeiten und besser werden?

00: 14:01Paul Johannes Baumgartner: Warum waren eigentlich diese Einfallstore bei unserem heutigen Fall, dem internationalen Einzelhändler, warum waren die bislang nicht adressiert?

00: 14:09Daniel Weyh: Da ist es natürlich so, die Situation ist komplex. Das wird Ihnen natürlich jeder sagen. In dem Fall ist es so historisch gewachsen durch Akquisitionen. Man hat das nie aufgeräumt. Ich habe vorhin Cyber-Hygiene oder IT-Hygiene erwähnt. Da gibt es also eine sehr große Angriffsfläche. Es geht also darum, dass man einmal aufräumt. Was habe ich für Systeme, welche Zugriffsrechte haben Nutzer? Wie kann ich das vielleicht minimalisieren? Das ist in der Vergangenheit stiefmütterlich behandelt worden. Es hatte nie die Priorität. Wichtiger war: Top-Line, verkaufen, Produkte einführen und deswegen – zusammen damit, dass man eben viele alte Systeme hatte – ist es immer hinten runtergefallen. Und das wird eben jetzt, gerade wenn so ein Vorfall mal passiert, hochgehoben und hoffentlich dann auch tatsächlich von den richtigen Entscheidungsebenen aufgegriffen und nachhaltig implementiert. Das ist unser Job.

00: 14:57Paul Johannes Baumgartner: Aus Ihrer Beratertätigkeit bei AlixPartners: Wann ist ein solches IT-Security-Projekt beendet? Beziehungsweise welcher Zustand muss erreicht sein, dass Sie sagen, „Mission accomplished, das Thema ist implementiert“?

00: 15:12Daniel Weyh: Also normalerweise verabredet man ja mit dem Kunden, wann der Auftrag zu Ende ist und so machen wir das auch. Was sind aber unsere inhaltlichen Motivationen, wo ich sage, das ist ein natürlicher Breakpoint, wo man sagen kann, das Projekt ist beendet und erfolgreich beendet. Und es ist einerseits, wenn man sagt, der Kunde ist für die Zukunft besser aufgestellt als vorher. Grundsätzlich mal, und es ist natürlich auch dann, wenn ein Basis-Sicherheitslevel erreicht ist, was dazu führt, dass der Kunde nicht regelmäßig mit kritischen Sicherheitsvorfällen konfrontiert wird, die ihn an den Rand des Überlebens bringen. Und im Dritten ist es natürlich so, und das ist ganz, ganz wichtig aus meiner Sicht, dass die Kundenorganisation aus eigener Kraft in der Lage ist, Erfahrungen zu verarbeiten, kontinuierlich zu lernen und sich kontinuierlich auf die neuen Herausforderungen anzupassen. Und das ist für mich tatsächlich dann ein erfolgreiches Projekt, wenn wir das geschafft haben zu implementieren. Wir wissen alle: Hundertprozentige Sicherheit wird es nicht geben, kann man nicht erreichen. Es ist immer eine Balance zwischen mehr Investitionen in Sicherheitsmaßnahmen und Akzeptieren von bestimmten Restrisiken. Und man muss sich natürlich auch immer vor Augen führen: Das Unternehmen entwickelt sich weiter, der Markt entwickelt sich weiter, Angriffsvarianten entwickeln sich weiter. Man muss immer nachjustieren und immer wachsam sein.

00: 16:28Paul Johannes Baumgartner: Wie haben Sie das Projekt in unserem heutigen Fall abgeschlossen?

00: 16:32Daniel Weyh: Wir haben verschiedene Maßnahmen identifiziert in diesem Fall, indem wir diesen Vorfall Ende zu Ende analysiert haben. Und daraus kommen Maßnahmen, die sich sowohl auf die Organisation als auch auf die Technik und verschiedene Prozesse, gerade auch im Security-Bereich, fokussieren. Und die haben wir gemeinsam mit dem Kunden etabliert, implementiert, die entsprechende Veränderung vorgenommen. Wir haben auch dafür gesorgt, dass die entsprechenden technischen Veränderungen vorgenommen wurden und haben letzten Endes in einem längeren Verfahren mit dem Kunden zusammen begleitet, das auch nachhaltig bei sich zu etablieren, sodass er in der Lage ist, zukünftig zu adjustieren und sich an zukünftige Herausforderungen anzupassen.

00: 14:29Paul Johannes Baumgartner: Jetzt würde mich persönlich noch interessieren: Wurden Sie denn persönlich schon mal gehackt?

00: 17:13Daniel Weyh: Gehackt ist ein großes Wort. Tatsächlich ist es so, dass ein Unternehmen gehackt wurde, dem ich mein Benutzerpasswort gegeben habe, welches ich tatsächlich bei mehreren Onlinediensten verwendet habe. Und so war es dann für denjenigen, der diese Daten bekommen hat, die leider auch heute noch verfügbar sind, der dieses Passwort damals dann auch verwenden konnte, um mein E-Mail-Konto zu verwenden und von meinem E-Mail-Konto aus Emails zu verschicken. Was macht man dann? Wie findet man so etwas heraus? Das ist ja dann die erste Frage. In meinem Fall war es so: Ich habe Emails zurückbekommen von den Adressaten und dann wusste ich gleich, okay, da ist irgendwas nicht in Ordnung. Ich konnte dann also ganz schnell mein Passwort ändern, dort aber auch überall, wo ich das Passwort sonst noch verwendet habe, um eben die Angriffsoberfläche zu reduzieren. Und dann kann man heutzutage, das bieten die meisten Onlinedienste auch an, weitere Sicherheitsfunktionen, Zwei-Faktor- Authentifizierung und dergleichen, einschalten, um letzten Endes dafür zu sorgen, dass selbst wenn ein Passwort mal gestohlen wird, dass dann der der Onlinedienst mir tatsächlich helfen kann, auch mein Konto sicher zu halten. Das geht heute wunderbar.

00: 18:13Paul Johannes Baumgartner: Cybersecurity ist kein Add-on. Cybersecurity ist elementar. Cybersecurity ist existenziell für Unternehmen. 100 % Sicherheit gibt es nicht. Aber jede im Unternehmen ist gefragt, und operativ das Richtige einfach tun. Habe ich es richtig zusammengefasst?

00: 18:40Daniel Weyh: Ja.

00: 18:42Paul Johannes Baumgartner: Spezialist für Digitalisierung und Cybersecurity bei AlixPartners heute bei uns und seit rund zehn Jahren in diesem Bereich tätig. Vielen herzlichen Dank, Daniel Weyh.

00: 19:36Daniel Weyh: Vielen herzlichen Dank, Herr Baumgartner!

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.