Sicher unterwegs im vernetzten Büro

31.12.2018
Firmen geraten immer häufiger in das Visier von Hackern. Die IT-Systeme des Unternehmens stellen dabei aus Expertensicht gar nicht die größte Schwachstelle dar. Es sind die Mitarbeiter.
Das Passwort für den eigenen PC sollten Angestellte vertraulich behandeln. Auch dann, wenn vermeintliche IT-Mitarbeiter danach fragen: Es könnte sich um einen Trick von Hackern handeln. Foto: Oliver Berg
Das Passwort für den eigenen PC sollten Angestellte vertraulich behandeln. Auch dann, wenn vermeintliche IT-Mitarbeiter danach fragen: Es könnte sich um einen Trick von Hackern handeln. Foto: Oliver Berg

Stuttgart (dpa/tmn) - Plötzlich ließ sich der Hochofen nicht mehr steuern: Über das Büronetzwerk eines deutschen Stahlwerks hatten sich Angreifer bis in die Produktionsnetze vorgearbeitet - und nahmen Einfluss auf die Steuerung der Anlage.

Dieser Hackerangriff sorgte vor einigen Jahren für Schlagzeilen. Massive Schäden waren die Folge, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) in einem Bericht über den Angriff dokumentiert hat.

Dieses Beispiel zeigt: In Zeiten zunehmender Vernetzung werden Firmen über das Internet immer verwundbarer. Das nimmt Unternehmen natürlich in die Pflicht, ihre IT-Infrastruktur entsprechend zu schützen. Doch es gibt eine Schwachstelle: die Mitarbeiter. «Das größte Einfallstor stellt aus meiner Sicht der Mensch dar», sagt Ingo Legler, IT-Sicherheitsexperte bei der Expertenorganisation Dekra. «Er kann aber auch das größte Bollwerk sein.»

Auch bei dem Zwischenfall in dem Stahlwerk setzten die Angreifer bei den Mitarbeitern an. Sie gingen gewieft vor - mit zwei Methoden. Zum einen schickten sie Phishing-E-Mails an bestimmte Mitarbeiter. Phishing ist eine englische Wortkomposition, die sich mit «Passwort abfischen» übersetzen lässt. Mit gefälschten Internetseiten oder E-Mails wird versucht, Zugangsdaten abzugreifen. Häufig sehen diese manipulierten Inhalte täuschend echt aus. Werden dort Daten eingegeben, fallen sie laut BSI aber in unberechtigte Hände.

Zum anderen nutzten die Angreifer wohl die Auskunftsfreudigkeit einzelner Mitarbeiter aus. Social Engineering heißt der Fachbegriff. Manchmal funktioniert diese Methode schon, wenn sich Hacker am Telefon als Techniker ausgeben und nach Zugangsdaten fragen.

Weil im Internet immer mehr persönliche Informationen im Netz abrufbar sind, wird die Ansprache präziser, wie Legler sagt. An dieser Stelle hilft eine gesunde Portion Skepsis. Und ein Gegencheck, etwa beim Vorgesetzten, wenn man von einer Maßnahme nichts weiß.

Doch egal, ob man am heimischen PC oder im Büro sitzt: Selbst mit Misstrauen lässt sich nicht jede Falle identifizieren. «Ein immer größeres Risiko sind die sogenannten Drive-by-Downloads», sagt Legler. Von manipulierten Internetseiten werden hierbei Sicherheitslücken im Browser oder in dessen Zusatzprogrammen (Plug-ins) ausgenutzt. Schutz dagegen bietet nur, den Browser sicher zu konfigurieren. «Dabei kann im Büro die IT-Abteilung helfen.»

Auch über E-Mails kann diese Masche funktionieren. Nämlich dann, wenn im Programm die Darstellung der Inhalte mit HTML-Skript aktiviert ist. Legler empfiehlt, die sichere Einstellung Plaintext (auch «Nur-Text») zu wählen.

Doch nicht nur über das Internet drohen Gefahren für das Firmennetzwerk. Auch USB-Sticks oder externe Festplatten, die Beschäftigte an ihren PC schließen, können Schadsoftware enthalten. Viele Unternehmen verbieten das bereits, doch nicht alle. Legler rät Mitarbeitern hier generell zur Vorsicht: Auch wenn man die Speichermedien problemlos am heimischen Computer benutzt hat, könnte sich Schadcode auf ihnen verstecken.

Klare Weisungen für Mitarbeiter zum sicheren Umgang mit der IT können zum Beispiel in Aushängen oder Betriebsvereinbarungen festgehalten sein. Wer dagegen verstößt, riskiere Abmahnungen und in extremen Fällen sogar Kündigungen und Schadenersatzforderungen, sagt die Kölner Arbeitsrechtlerin Nathalie Oberthür. «Wenn die Weisungslage nicht klar ist, ist es natürlich für das Unternehmen schwieriger, Sanktionen auszusprechen.»

Eine Grundregel gibt es fast überall: Auch wenn man keinen Argwohn gegenüber Kollegen hegt: Wer seinen Arbeitsplatz verlässt, sollte stets den Bildschirm sperren - damit niemand anders darauf zugreifen kann.

BSI-Glossar Cyber-Sicherheit

BSI zu IT-Sicherheit am Arbeitsplatz

Checkliste des BSI mit konkreten Tipps

Heise-Bericht über Hacker-Angriff auf Stahlwerk

BSI-Bericht Lage der IT-Sicherheit 2014 (Stahlwerk, S. 31)

Dekra-Umfrage zu Datensicherheit im Büro


Verfasser: dpa-infocom GmbH

KEYWORDS

TEILEN


Das könnte Sie auch interessieren
Achtung, Hacker! Um ihre Daten und Netze vor Kriminellen zu schützen, suchen Unternehmen händeringend nach Fachkräften für IT-Sicherheit. Foto: Silas Stein/dpa/dpa-tmn Mehr als nur Technik: IT-Sicherheit als Studienfach Je wichtiger Computer und Netzwerke werden, desto wichtiger ist es, diese Systeme vor Hackern und Kriminellen zu schützen. Inzwischen gibt es IT-Sicherheit sogar als Studienfach. Die Ansprüche dabei sind hoch - die Jobaussichten dafür glänzend.
Den privaten Laptop für die Arbeit nutzen? Der Arbeitgeber kann Mitarbeiter in der Regel nicht dazu verpflichten, das zu machen. Foto: Mascha Brichta Das Prinzip «Bring your own Device» im Job Statt das lahme Diensthandy oder den schwerfälligen Büro-PC zu nutzen, arbeiten viele Berufstätige lieber mit eigenen, besseren Geräten. «Bring Your Own Device» heißt das. Allerdings lauern dabei zahlreiche rechtliche Fallstricke - für Arbeitnehmer und -geber.
Verschiedene Hochschulen führen in den kommenden Semestern Studiengänge im Bereich Pflege und Technik ein. Foto: Thomas Frey Neue Studiengänge im Pflege- und Technikbereich In den kommenden Semestern stehen neue Studiengänge zur Auswahl. Junge Menschen lernen unter anderem die Grundlagen im Pflegebereich. Sie können sich aber auch für Positionen als Regisseur oder Creative Producer qualifizieren.
Die Gleichberechtigung in der IT-Branche lässt auf sich warten. In vielen Städten werden deshalb Programmierkurse nur für Frauen angeboten. Foto: Britta Pedersen Code für mehr Gleichberechtigung: Programmierkurse für Frauen Die Gleichberechtigung in der IT-Branche lässt noch zu wünschen übrig. In verschiedenen deutschen Städten gibt es jetzt Programmierkurse nur für Frauen. Die Teilnehmerinnen wollen nicht nur Vorurteile aus dem Weg räumen.