Die Kontrolle verloren – Ein Cyberangriff

Ein Tag, an dem alles anders wird. Immanuel Bär betritt das Firmengelände eines Kunden in Österreich. Er kennt das Gelände nur aus der Luft. Als er am Empfang vorbeigeht; wirkt er zielstrebig. Im Konferenzraum erwartet ihn ein Mitarbeiter. „Guten Morgen, wir müssen hier mal kurz was überprüfen“, sagt Bär. Die Antwort lautet: „Ja, kein Problem.“ Sekunden später ist er mit dem Firmennetzwerk verbunden.



Der Eindringling


Bär hat sich nicht als Kollege ausgegeben. Vielmehr ist er ein Einbrecher. Sein Ziel: die Kontrolle der Unternehmens-IT. Er hat eine riskante und dreiste Vorgehensweise gewählt. Im laufenden Betrieb agiert er unauffällig. Bärs Aktion ist ein voller Erfolg.



Die Cyber-Security-Firma Prosec hat ihn und sein Team eingeladen. Das Vorgehen ist geplant - anders als in der Realität. IT-Verantwortlicher Gustav Schneider hatte zuvor nicht an einen derartigen Albtraum geglaubt. „Ich habe ihnen eine Du-kommst-aus-dem-Gefängnis-frei-Karte gegeben“, sagt Schneider. „Außer mir wusste niemand Bescheid“. Die Beute überrascht ihn. „Ich dachte, sie könnten in unser Netzwerk kommen. Aber so?“



Ein weiteres Mal erfolgreich


Im zweiten Anlauf nun begleitet von der Presse bleibt Bär unauffällig. Er sichert die Namen von über 276 Geräten und einige Herstellerinfos auf seinem Laptop. Der Mitarbeiter im Konferenzraum wird nicht misstrauisch. Bär bedankt sich und geht weiter. Sein Ziel: Domain-Admin-Rechte. Am Ende des Tages wird das Team die IT ausgesperrt und mit voller Kontrolle das Gebäude verlassen.



Die Teeküche


Bär entdeckt die Teeküche. „Lassen Sie sich nicht stören,“ sagt er zu den Kolleginnen. Er findet alte Druckaufträge und liest die Kontakte aus. Die Informationen hat er schnell gesammelt. „Zerknülltes & Zerrissenes ist immer am interessantesten“, bemerkt er und steckt einige Papiere ein.



Schneider erinnert sich: „Vor acht Jahren haben wir 35.000 Euro in Antivirenschutz investiert.“ Die Zeiten haben sich geändert. Jetzt kostet die Sicherheit 500.000 Euro. Intensive Schulungen und Phishing-Mails sind Teil der Strategie. Doch die Geräte sind immer noch verletzlich.



Das Vertrauen


Bär und sein Team entdecken Schwachstellen. Die Firma ist virtuell gut geschützt allerdings physisch nicht. Das Werksgelände hat keinen Zaun. Vertrauen herrscht; doch die IT ist unvorbereitet. Schneider beschreibt den Zustand: „Wir haben das Firmengelände gecheckt.“ Besonders angreifbar ist der Anbau.



Beobachtungen aus den sozialen Medien erleichtern die Recherche. Bär und sein Team suchen systematisch nach Informationen. „Gibt es Hinweise auf offene Türen?“, fragt er. Der Müll wird ähnlich wie durchkämmt. „Zeig mir deinen Müll und ich zeige dir deine Identität“, bemerkt er fälschlicherweise.



Zufällig entdecken sie ein Video aus der Corona-Pandemie. Bär und sein Team sind bereit. Sie bringen gefälschte Ausweise und die benötigten Geräte mit. Der Plan ist perfekt durchdacht.






Kommentare

Der Cyberangriff, ausgeführt von Immanuel Bär und seinem Team, zeigt einmal weiterhin die Schwachstellen von Unternehmen in Bezug auf IT-Sicherheit. Vertrauen ist wichtig freilich kann es ebenfalls ein Risiko darstellen. Unternehmen müssen sich fortwährend anpassen und ihre Sicherheit erhöhen um solchen Bedrohungen entgegenzuwirken.


Anzeige