{"id":657465,"date":"2015-08-25T23:24:44","date_gmt":"2015-08-25T21:24:44","guid":{"rendered":"https:\/\/blog.wiwo.de\/management\/?p=657465"},"modified":"2015-08-25T23:24:44","modified_gmt":"2015-08-25T21:24:44","slug":"kennen-sie-golden-tickets-interview-mit-sicherheitsprofi-christian-schaaf-uber-eine-der-ubelsten-hacker-bedrohungen-fur-unternehmen","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/management\/2015\/08\/25\/kennen-sie-golden-tickets-interview-mit-sicherheitsprofi-christian-schaaf-uber-eine-der-ubelsten-hacker-bedrohungen-fur-unternehmen\/","title":{"rendered":"Kennen Sie Golden Tickets? Interview mit Sicherheitsprofi Christian Schaaf \u00fcber eine der \u00fcbelsten Hacker-Bedrohungen f\u00fcr Unternehmen"},"content":{"rendered":"<p><strong>Nach dem schweren Hacker-Attacken mit Trojanern auf den Bundestag im Mai, starten jetzt die Reparaturma\u00dfnahmen: Am 20. August \u00a0wurden alle Parlamentsrechner vom Bundestagsnetz genommen und das IT-System ganz neu installiert. Morgen, Montag, soll das neue Computernetzwerk dann funktionieren. \u00a0<a title=\"Tagesschau, Bundestag, Hackerangriff, Reparaturma\u00dfnahme\" href=\"https:\/\/www.tagesschau.de\/inland\/bundestag-299.html\" target=\"_blank\">https:\/\/www.tagesschau.de\/inland\/bundestag-299.html<\/a><\/strong><\/p>\n<p><strong>Sicherheitsprofi Christian Schaaf, Chef der Spezialunternehmensberatung Corporate Trust aus M\u00fcnchen, warnt vor einem neuen Hacker-Ph\u00e4nomen, das besonders gravierend f\u00fcr die Unternehmen ist, weil die Attacker in jeden IT-Winkel vordringen, daf\u00fcr nicht mehr heraus zu bekommen sind und sich dauerhaft festsetzen. B\u00f6rsenunternehmen, denen das passiert, m\u00fcssen um ihren Aktienkurs f\u00fcrchten.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_643767\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/blog.wiwo.de\/management\/files\/2012\/04\/schaaf1-e1335274113889.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-643767\" class=\"size-medium wp-image-643767\" alt=\"Christian Schaaf, Gesch\u00e4ftsf\u00fchrer der Sicherheitsberatung  Corporate Trust\" src=\"https:\/\/blog.wiwo.de\/management\/files\/2012\/04\/schaaf1-300x270.jpg\" width=\"300\" height=\"270\" \/><\/a><p id=\"caption-attachment-643767\" class=\"wp-caption-text\">Christian Schaaf, Gesch\u00e4ftsf\u00fchrer der Sicherheitsberatung Corporate Trust<\/p><\/div>\n<div>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Herr Schaaf, welche neue Bedrohung stellen Golden-Ticket-Attacken f\u00fcr Unternehmen dar?<\/strong><\/p>\n<\/div>\n<div>\n<p><strong>Schaaf:<\/strong> Eine Golden-Ticket-Attacke ist so heikel f\u00fcr Unternehmen, weil sie nur sehr schwer zu verhindern ist. Dabei werden ganz normale Systemabl\u00e4ufe ausgenutzt, die t\u00e4glich tausendfach bei der Kommunikation der Computer innerhalb eines Netzwerkes passieren. Wenn es die T\u00e4ter erst mal geschafft haben, in den Besitz eines Golden Tickets zu kommen, k\u00f6nnen sie sich praktisch frei im Netzwerk bewegen und haben fast \u00fcberall ungehinderten Zugriff.<\/p>\n<\/div>\n<div>\n<p>&nbsp;<\/p>\n<p><strong>&#8230;sind sie vergeichbar mit einem Generalschl\u00fcssel?<\/strong><\/p>\n<p>Ja, und das gr\u00f6\u00dfte Problem dabei ist, dass man sich mit einem Golden Ticket \u00fcberall im System einnisten kann, meist an ganz vielen unterschiedlichen Stellen, und von dort aus \u00fcber lange Zeit operieren kann. Dies kann an f\u00fcnf, an zehn aber auch an 50 Stellen sein. Von dort aus wird dann ein immer fortw\u00e4hrender Datenabfluss gesteuert. Findet man ein solches Versteck, wo sich die T\u00e4ter eingenistet haben, hei\u00dft das noch lange nicht, dass man das Problem gel\u00f6st hat. Denn: Dann befinden sich immer noch -zig weitere Verstecke im System.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wer sind die Hacker?<\/strong><\/p>\n<p>Klar ist dabei auch, dass diese Angriffe vor allem f\u00fcr Spionage interessant sind, weil \u00fcber einen l\u00e4ngeren Zeitraum s\u00e4mtliches relevantes Know-how immer wieder aus dem Unternehmen transferiert werden kann. Man ist immer ganz aktuell auf dem neuesten Stand. Angreifer sind daher h\u00e4ufig ausl\u00e4ndische Nachrichtendienste, die sich f\u00fcr neueste Entwicklungen, Patente oder Produktionsverfahren interessieren.<\/p>\n<\/div>\n<div>\n<p>&nbsp;<\/p>\n<\/div>\n<div>\n<p><strong>Und davor sind selbst die gr\u00f6\u00dften Unternehmen &#8211; nehmen wir mal die DAX-Konzerne &#8211; mit riesiger IT-Abteilung &#8211; nicht sicher?<\/strong><\/p>\n<p>Nein, nicht. Bei der IT-Sicherheit ist der heutige Standpunkt leider immer noch, dass man sich gegen die Angriffe so umfassend sch\u00fctzen muss, dass nichts passieren kann. Was aber, wenn doch? Beim vorbeugenden Brandschutz beispielsweise wird auch viel getan, um den Ausbruch eines Feuers zu verhindern. Deswegen schaffen wir aber noch lange nicht die Feuerwehr ab. Wir haben alle im Hinterkopf, dass es trotz aller Vorsichtsma\u00dfnahmen zu einem Brand kommen kann und sind daf\u00fcr gewappnet.<\/p>\n<p>Genauso ist es bei der Sicherheit. Trotz aller hohen Z\u00e4une und Zutrittsbeschr\u00e4nkungssysteme haben wir auch einen Werkschutz, der st\u00e4ndig patrouilliert, ob die Sicherheitseinrichtungen noch intakt sind und sich niemand unberechtigt im Werksgel\u00e4nde bewegt. Dieses Schema m\u00fcssen wir auch auf die IT \u00fcbertragen und Ressourcen daf\u00fcr schaffen, st\u00e4ndig zu \u00fcberpr\u00fcfen, ob bereits irgendwo Eindringlinge sind.<\/p>\n<p>Je eher man solche Angriffe erkennt, umso h\u00f6her ist die Chance, dass man \u00a0den Schaden gering h\u00e4lt. Wenn die Hacker erst mal \u00fcber einen l\u00e4ngeren Zeitraum die M\u00f6glichkeit hatten, sich an zig verschiedenen Stellen im System einzunisten, dann ist das Auffinden und Wieder-Beseitigen meist eine Herkules-Aufgabe.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Was muss dann passieren?<\/strong><\/p>\n<p>In solchen F\u00e4llen hilft dann eigentlich nur noch die Abschaltung des Systems und ein komplettes Neu-Aufsetzen. Die ganze Firma muss komplett vom System genommen werden. Der Aufwand ist gewaltig, w\u00fcrde vermutlich mehrere Wochen dauern und ist in der Regel aufgrund der t\u00e4glich erforderlichen Abl\u00e4ufe im Unternehmen &#8211; etwa in der Produktion &#8211; gar nicht so einfach m\u00f6glich.<\/p>\n<\/div>\n<div>\n<p>&nbsp;<\/p>\n<\/div>\n<div>\n<p><strong>Was sch\u00e4tzen sie, w\u00fcrde ein Unternehmen so etwas kosten &#8211; an Ausfall und IT-Ausgaben?<\/strong><\/p>\n<\/div>\n<div>\n<p>Von den reinen Hardware- und Personalkosten f\u00fcr die Installation und Neukonfiguration mal abgesehen, k\u00e4men auch immense Ausfallkosten und Imagesch\u00e4den dazu. Stellen Sie sich vor ein produzierendes Unternehmen mit festen Kunden- und Zuliefervertr\u00e4gen k\u00f6nnte \u00fcber Wochen oder Monate nicht arbeiten, weder Waren oder Dienstleistungen annehmen noch Produkte ausliefern.<\/p>\n<p>Zumal: Auch der Imageschaden w\u00e4re enorm. Ich gehe sogar davon aus, dass es den Kurswert eines Unternehmens sehr nachhaltig beeinflussen k\u00f6nnte.<\/p>\n<\/div>\n<div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Nach dem schweren Hacker-Attacken mit Trojanern auf den Bundestag im Mai, starten jetzt die Reparaturma\u00dfnahmen: Am 20. August \u00a0wurden alle Parlamentsrechner vom Bundestagsnetz genommen und das IT-System ganz neu installiert. Morgen, Montag, soll das neue Computernetzwerk dann funktionieren. \u00a0https:\/\/www.tagesschau.de\/inland\/bundestag-299.html Sicherheitsprofi &hellip; <a href=\"https:\/\/blog.wiwo.de\/management\/2015\/08\/25\/kennen-sie-golden-tickets-interview-mit-sicherheitsprofi-christian-schaaf-uber-eine-der-ubelsten-hacker-bedrohungen-fur-unternehmen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":19,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[1559,243,4908,4905,4906,1545,562,4907],"class_list":["post-657465","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-christian-schaaf","tag-corporate-trust","tag-cyber-attacke","tag-golden-tickets","tag-hacker-attacke","tag-interview","tag-it","tag-trojaner"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/657465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/comments?post=657465"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/657465\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/media?parent=657465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/categories?post=657465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/tags?post=657465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}