Firmen geraten zunehmend ins Visier von Angreifern. Die IT-Systeme stellen dabei gar nicht die größte Schwachstelle dar. Es sind die Mitarbeiter.

Plötzlich ließ sich der Hochofen nicht mehr steuern: Über das Büronetzwerk eines deutschen Stahlwerks hatten sich Angreifer bis in die Produktionsnetze vorgearbeitet – und nahmen Einfluss auf die Steuerung der Anlage. Dieser Angriffe sorgte vor einigen Jahren für Schlagzeilen. Massive Schäden waren die Folge, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) in einem Bericht über den Angriff dokumentiert hat.

Dieses Beispiel zeigt: In Zeiten zunehmender Vernetzung werden Firmen über das Internet immer verwundbarer. Das nimmt Unternehmen natürlich in die Pflicht, ihre IT-Infrastruktur entsprechend zu schützen. Doch es gibt eine Schwachstelle: die Mitarbeiter. „Das größte Einfallstor stellt aus meiner Sicht der Mensch dar“, sagt Ingo Legler, IT-Sicherheitsexperte bei der Expertenorganisation Dekra. „Er kann aber auch das größte Bollwerk sein.“

Auch bei dem Zwischenfall in dem Stahlwerk setzten die Angreifer bei den Mitarbeitern an. Sie gingen gewieft vor – mit zwei Methoden. Zum einen schickten sie Phishing-E-Mails an bestimmte Mitarbeiter. Phishing ist eine englische Wortkomposition, die sich mit „Passwort abfischen“ übersetzen lässt. Mit gefälschten Internetseiten oder E-Mails wird versucht, Zugangsdaten abzugreifen. Häufig sehen diese manipulierten Inhalte täuschend echt aus. Werden dort Daten eingegeben, fallen sie laut BSI aber in unberechtigte Hände.

Zum anderen nutzten die Angreifer wohl die Auskunftsfreudigkeit einzelner Mitarbeiter aus. Social Engineering heißt der Fachbegriff. Manchmal funktioniert diese Methode schon, wenn sich Angreifer am Telefon als Techniker ausgeben und nach Zugangsdaten fragen.

Weil im Internet immer mehr persönliche Informationen abrufbar sind, wird die Ansprache präziser, wie Legler sagt. An dieser Stelle hilft eine gesunde Portion Skepsis. Und ein Gegencheck, etwa beim Vorgesetzten, wenn man von einer Maßnahme nichts weiß.

Doch egal, ob man am heimischen PC oder im Büro sitzt: Selbst mit Misstrauen lässt sich nicht jede Falle identifizieren. „Ein immer größeres Risiko sind die sogenannten Drive-by-Downloads“, sagt Legler. Von manipulierten Internetseiten werden hierbei Sicherheitslücken im Browser oder in dessen Zusatzprogrammen (Plug-ins) ausgenutzt. Schutz dagegen bietet nur, den Browser sicher zu konfigurieren. „Dabei kann im Büro die IT-Abteilung helfen.“

Auch über E-Mails kann diese Masche funktionieren. Nämlich dann, wenn im Programm die Darstellung der Inhalte mit HTML-Skript aktiviert ist. Legler empfiehlt, die sichere Einstellung Plaintext (auch „Nur-Text“) zu wählen.

Doch nicht nur über das Internet drohen Gefahren für das Firmennetzwerk. Auch USB-Sticks oder externe Festplatten, die Beschäftigte an ihren PC schließen, können Schadsoftware enthalten. Viele Unternehmen verbieten das bereits, doch nicht alle. Legler rät Mitarbeitern hier generell zur Vorsicht: Auch wenn man die Speichermedien problemlos am heimischen Computer benutzt hat, könnte sich Schadcode auf ihnen verstecken. Klare Weisungen für Mitarbeiter zum sicheren Umgang mit der IT können zum Beispiel in Aushängen oder Betriebsvereinbarungen festgehalten sein. Wer dagegen verstößt, riskiere Abmahnungen und in extremen Fällen sogar Kündigungen und Schadenersatzforderungen. „Wenn die Weisungslage nicht klar ist, ist es natürlich für das Unternehmen schwieriger, Sanktionen auszusprechen.“

Eine Grundregel gibt es fast überall: Auch wenn man keinen Argwohn gegenüber Kollegen hegt: Wer seinen Arbeitsplatz verlässt, sollte stets den Bildschirm sperren – damit niemand anders darauf zugreifen kann.