Leere Regale, fehlende Sonderangebote und Probleme beim Warennachschub: Die Cyberattacke auf den Lebensmittelhändler Tegut hat gravierende Auswirkungen auf dessen Geschäftsbetrieb. Um sich vor solchen Vorfällen zu schützen, braucht der Lebensmitteleinzelhandel dringend neue IT-Sicherheitstechnologien.
Denn die Zahl der Cyberattacken nimmt vor allem in Zeiten des Homeoffice stark zu – das betont auch das Bundeskriminalamt in seinem aktuellen „Bundeslagebild“.
Die Folgen des Cyberangriffs auf Tegut sind gravierend. Der Lebensmitteleinzelhändler aus Fulda hatte gemäß seines Notfallplans neben dem automatischen Warenwirtschaftssystem auch den E-Mail-Server abgeschaltet. Mitarbeiterinnen und Mitarbeiter der insgesamt rund 280 Filialen in Deutschland mussten nach dem Angriff die Liste fehlender Artikel telefonisch in die Zentrale durchgeben – ein hoher Aufwand verbunden mit großem Zeitverlust. Das führte zu Engpässen in den Regalen, da die Angestellten den Bedarf manuell erfassen mussten und dabei naturgemäß nicht so schnell sind wie das vom Netz genommene Warenwirtschaftsprogramm.
Noch ist unklar, wie sich die Täter genau Zugang zum Unternehmensnetzwerk verschafft haben. Fakt ist jedoch: Dieser Vorfall ist kein Einzelfall. Wie das Bundeskriminalamt (BKA) jüngst in seinem Bundeslagebild „Cybercrime“ bekanntgab, ist die Zahl der erfassten Cyberattacken im Jahr 2020 um 7,9 Prozent auf 108.474 Fälle gestiegen. Als einen Grund für diese Zunahme nennt das BKA die Umstellung vieler Unternehmen auf Homeoffice im Zuge der Corona-Pandemie. Dadurch sind laut BKA „weitere breit gefächerte Angriffspotenziale“ für Kriminelle hinzugekommen. Besonders gefährdet sind neben großen Unternehmen speziell Betreiber kritischer Infrastrukturen – zu denen auch der Lebensmitteleinzelhandel zählt.
Das Internet als Einfallstor
Angreifer nutzen im Homeoffice beispielsweise Schwachstellen in unsicheren VPN-Tools oder Kollaborationsplattformen aus. Die Arbeit im Homeoffice hat zudem die Zahl der Angriffe durch Phishing-Mails rapide steigen lassen. Professionelle Hacker versenden solche E-Mails, um die Empfänger auf mit Malware infizierte Webseiten zu locken. Auf diese Weise versuchen sie in die IT-Infrastruktur der Firmen zu gelangen, um sensible Daten abzugreifen.
Wie aber können Unternehmen sich unter diesen Bedingungen erfolgreich vor Hackerangriffen schützen? Sie benötigen dazu vier zentrale IT-Sicherheitsstrategien:
1. Den Browser absichern
Bereits vor der Corona-Krise galt: 70 Prozent der Hackerangriffe kommen aus dem Internet. Der aktuelle Informationsbedarf verschärft diese Gefahr noch weiter. Über gefälschte Webseiten, E-Mails oder Grafiken, die aus scheinbar vertrauensvollen Quellen stammen, wird Malware auf Rechner geschleust. Auch für Erpresserangriffe – sogenannte Ransomware – ist das Internet das Einfallstor Nr.1. Das BSI warnt betroffene Unternehmen davor, im Falle eines Angriffs Lösegeldforderungen nachzukommen. Denn jede erfolgreiche Erpressung motiviert den Angreifer weiterzumachen. Zusätzlich finanzieren Lösegelder die Weiterentwicklung von Schadsoftware und fördern deren Verbreitung. Zudem gibt es keine Garantie dafür, dass die Daten nach der Zahlung wieder freigeschaltet werden. Stattdessen sollten Energieunternehmen das Internet besser gegen Angreifer schützen.
2. Die Cloud sicher machen
Die Tatsache, dass immer mehr Dateien in einer Cloud abliegen, stellt bisherige Sicherheitsstrategien zunehmend in Frage. Denn niemand kann seine Daten mit Hilfe von Firewalls schützen, wenn diese auf den Servern von Cloud-Anbietern liegen. Unternehmen benötigen innovative technische Lösungen, die ihnen die Kontrolle über ihre Daten zurückgeben. Microsoft hat diesen Weg gemeinsam mit dem deutschen IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity eingeschlagen. Sensitive Nutzerdaten werden dabei von der Cloud entkoppelt und können verschlüsselt an beliebigen Orten – beispielsweise dem Unternehmensnetzwerk – gespeichert werden. Kein Cloud-Provider, Hacker und auch keine Behörde kann auf diese Weise auf die Daten in der Cloud zugreifen. Mit einer solchen Lösung können global agierende Unternehmen zudem mit den weltweiten Datenschutzregelungen konform gehen.
3. Hochsichere VPN-Verbindungen nutzen
Ein „Virtual Private Network“ (VPN) ermöglicht eine sichere Verbindung von einem beliebigen Ort in ein Firmennetzwerk. Benötigt wird lediglich eine Verbindung beispielsweise über ein WLAN-Netz, Mobilfunk oder Ethernet. Damit die Datenkommunikation über ein solches öffentliches Netzwerk oder ein Heimnetzwerk sicher ist, braucht es spezielle hochsichere VPN-Tools. Das Problem: Diese standen bisher lediglich in Form von Hardware-Boxen zur Verfügung, die nur mit Endgeräten bestimmter Hersteller korrespondieren. Wenn eine große Zahl von Mitarbeitern von einen auf den anderen Tag ins Homeoffice geht, stößt ein solches System schnell an seine Grenzen. Für die Arbeit von unterwegs – etwa am Flughafen, in der Hotel-Lobby oder im Taxi – sind die Boxen völlig ungeeignet, da sie eine externe Stromanbindung benötigen.
Nur ein softwarebasierter VPN Client ermöglicht einen schnellen Wechsel in einen Remote-Betrieb. Damit er wirklich sicher ist, muss der VPN Client „Always-on“ sein – das bedeutet, dass die Daten das Endgerät ausschließlich über die VPN-Verbindung verlassen können. Einzig für den Fall, dass der VPN Client ein sicheres Netzwerk erkennt – beispielsweise im Büro – deaktiviert er sich von selber. Eine solche „Friendly Network Detection“ ermöglicht es dem User, in verschiedenen Netzwerkumgebungen kontinuierlich sicher zu arbeiten.
4. Daten auf den Endgeräten schützen
Vor allem Organisationen mit hohen Sicherheitsanforderungen – und dazu gehören Energieunternehmen – sollten die Endgeräte ihrer Mitarbeiter mit einer Festplattenverschlüsselung ausstatten. Nur berechtigte Nutzer können dann per Multi-Faktor-Authentifizierung ihre Daten und das Betriebssystem nutzen. Geht das Gerät verloren oder wird es gestohlen, ist es für Dritte nicht möglich, auf die Daten zuzugreifen.
Fazit
Die Corona-Pandemie hat nochmals verdeutlicht, welch immensen Stellenwert eine sichere Lebensmittelversorgung hat. Umso schwerwiegender sind die Auswirkungen auf die Branche, wenn es Angreifern gelingt, diese Versorgung lahmzulegen. Denn vielfach wird heutzutage die Warendisposition mithilfe von Computerprogrammen organisiert. Eine Cyberattacke kann diesen ganzen Prozess zum Erliegen bringen, weshalb eine hohe Schutzfunktion unerlässlich ist – übrigens auch im Hinblick auf digital abgespeicherte Kundendaten, die nicht in die Hände Krimineller geraten dürfen.