Auf Mausklick Licht aus

 

Um 14.42 Ortszeit bricht Günther H. den Versuch ab. Es ist Spätsommer. Nur mit einem Notebook bewaffnet hat der Hacker sein Ziel erreicht. Ein letzter Klick mit der Maus und er hätte die gesamte Fertigung lahm legen können. Nach nur 2 Tagen Arbeit. Mögliche Folgen: Produktionsausfall, Lieferverpflichtungen können nicht eingehalten werden, ein unzufriedener Großkunde, jede Menge Stress.

Günther H. hat nicht geglaubt, dass so etwas möglich ist. Die zunehmende Digitalisierung eröffnet ganz neue Möglichkeiten der Kriminalität. Erpressung, Sabotage, Betrug, Wirtschaftsspionage – was bereits im analogen Leben alarmierend klingt, erhält im digitalen Zeitalter eine neue Dimension der Bedrohung.

Der Hacker hatte relativ leichtes Spiel. Zuerst verschickte er Emails an die Mitarbeiter. Diese waren im Anhang mit einem Schadprogramm infiziert. So gelangte er in das Firmennetz. Er fand eine Sicherheitslücke - nur eine kleine Nachlässigkeit bei der Konfiguration eines Servers. Dadurch konnte er bis in die Produktion vordringen.       

Dieser Angriff erfolgte auf Bestellung. Der Hacker ist Experte einer Firma für IT-Sicherheit. Günther H.: „Zuerst war ich skeptisch, ob sich ein solcher Einsatz lohnt. Aber es hat mir die Augen geöffnet. Ich war schockiert, dass ein einziger Mausklick genügte, um die gesamte Produktion zu sabotieren.“

Günther H. ist Geschäftsführer in einem mittelständischen Unternehmen. Die IT lässt er von einem externen Dienstleister betreuen, mit dem seine eigenen Leute bereits seit einigen Jahren vertrauensvoll zusammenarbeiten. Der Dienstleister wird engagiert, wenn größere Aufgaben anstehen, wie der Wechsel auf eine neue Hardware oder die Umstellung der Server auf eine neue Betriebssystemversion. Und er macht den Support für die Geschäftsanwendung. Die vermeintlich kleineren Aufgaben werden von den beiden eigenen IT-Leuten erledigt. Und die haben das in der Vergangenheit immer mit viel Herzblut und zur vollen Zufriedenheit aller Mitarbeiter erledigt.  

IT-Sicherheit stand aber bislang nicht im Fokus. Doch durch diesen Versuch ist klar geworden:

IT-Sicherheit braucht eine eigene Strategie.

IT-Sicherheit betrifft den gesamten Lebenszyklus der IT. Das beginnt bereits bei der Planung und dem Design, es betrifft die Implementierung ebenso wie den laufenden Betrieb. In allen Phasen muss das Niveau der IT-Sicherheit regelmäßig überprüft werden. Das ist eine Aufgabe der Qualitätssicherung.

Getreu dem Vier-Augen-Prinzip wird Günther H. damit nun einen zusätzlichen Dienstleister betrauen. Durch dieses Engagement gewinnt er die erforderliche Expertise für das eigene Haus. Er kann sich wieder vollständig auf sein eigentliches Kerngeschäft fokussieren - und nachts wieder besser schlafen.

 

Zurück