24. Februar 2025 | Pioneers Club
Cyber-Gefahren sichtbar machen

Automatisierte Analyse, Hacking-Simulation und effektive Abwehrstrategie
(Bielefeld, 24. Februar 2025) „Der Titel der Veranstaltung ist vielleicht etwas sperrig, aber ich bin mir sicher, dass das Thema Cyber-Sicherheit uns alle angeht. Und es ist auch ein bisschen spooky, wenn man sieht, was technisch alles möglich ist“, sagt Vorstandsmitglied Ralf Sommer zur Begrüßung im Pioneers Club. Zu Gast sind Felix Jancker und René Hippen, Geschäftsführer der Admijalo Dienstleistungs GmbH, die sich von Berufs wegen mit Hacking beschäftigen. Aber es sind die Guten. Sie zeigten Mitgliedern und Gästen des Marketing Clubs Ostwestfalen-Lippe auf sehr anschauliche Weise, wie Angriffe auf Unternehmensdaten erfolgen und wie man sich davor bestmöglich schützen kann.
„Cyber Crime ist das größte wirtschaftliche Risiko mit hoher Eintrittswahrscheinlichkeit“, sagt Felix Jancker. „Es wird vom Mittelstand aber nach wie vor unterschätzt. Das lässt sich an der Cyberbudgetierung ablesen. Vom gesamten IT-Budget, das in Deutschland 172,5 Mrd. Euro beträgt, werden lediglich 10,5 Mrd. für die Sicherheit ausgegeben. Dem stehen Schäden in einer Höhe von 266,6 Mrd. Euro gegenüber.“ Noch immer scheint eine Haltung „Mich trifft es schon nicht“ vorzuherrschen.
Gleich zu Beginn zeigte Felix Jancker den Sicherheitstacho der Deutschen Telekom, den es schon seit über zehn Jahren gibt. Hier werden frei zugänglich Cyber-Angriffe weltweit in Echtzeit gezeigt. Die Angriffe erfolgen im Sekundentakt. „Deutschland zählt zu den wirtschaftlich interessanten Zielen“, erklärte Felix Jancker, bei Admijalo u. a. für den Vertrieb zuständig. Das Honeypot-Projekt der Deutschen Telekom erzeugt absichtlich verlockende Ziele, die für potenzielle Angreifer attraktiv erscheinen, aber keinerlei echte Informationen preisgeben. Sobald ein Angreifer auf diese Köder hereinfällt und versucht, die vermeintlichen Schwachstellen auszunutzen, werden diese Aktivitäten aufgezeichnet. Auf diese Weise werden wertvolle Erkenntnisse über Angriffsmuster gewonnen, um reale Systeme effektiv schützen zu können.
Hoch automatisierte Ausspähung
Die Annahme, dass sich Hacker gezielt Unternehmen aussuchen, ist nicht zutreffend. Die Angriffe werden mithilfe von Bad Bots zumeist vollständig automatisiert durchgführt und sind somit rein zufällig. „Es kann demnach jeden treffen“, verdeutlichte Felix Jancker. Zur Informationsgewinnung reicht allein der Name des Unternehmens aus. Mit einer OSINT-Analyse – das steht für Open-Source-Intelligence-Analyse – kann überprüft werden, welche Unternehmensdaten öffentlich zugänglich sind und Hackern potenzielle Angriffsflächen bieten. Weiterführende Schwachstellenscans bei Hard- und Software geben weitere Hinweise, wie gut ein Unternehmen gegen Angriffe gerüstet ist. Auch die Verbreitung persönlicher Daten auf Social Media machen sich Hacker zunutze. Denn meist kommt es zu einem Angriff, wenn der Geschäftsführer nicht da ist. „Auch wenn im Marketing Content King ist, so ist es aus der Perspektive der Sicherheit sinnvoller, wenn der Geschäftsführer seine Urlaubsfotos erst nach der Reise postet“, so Felix Jancker. Über LinkedIn, Xing, TikTok, Insta, Facebook und Co. erfahren Hacker sehr viel. Fotos, die gepostet werden, können z. B. Aufschluss darüber geben, welche Drucker oder welche andere Hardware verwendet wird. Ist beispielsweise ein Monitor zu sehen, erhalten Kriminelle Hinweise auf die verwendete Software. Auch sollten sich Unternehmen Gedanken darüber machen, wen sie auch rein physisch ins Haus lassen. Bei Menschen, die sich als Handwerker oder IT-Techniker ausgeben, schöpfen Mitarbeitende häufig keinen Verdacht und geben unter Umständen Daten preis.
Daten sind der größte Schatz
Während des Vortrags wurde eins deutlich: Es gibt keine unwichtigen Daten. Wenn Hacker beispielsweise Einblick in Lieferantenrechnungen erhalten, ist es ein Leichtes, eine gefälschte Abschlagsrechnung mit einer falschen IBAN zu erstellen. Das Unternehmen ist hierbei in der Mithaftung. Oder es werden Passwörter abgefischt und im Namen des Bestohlenen online Einkäufe an eine geänderte Lieferadresse getätigt. Hier ist der Geschädigte in der Beweispflicht, dass er die Waren weder bestellt noch erhalten hat.
Mit dem Begriff Spear-Phishing werden hochgradig personalisierte Angriffe auf eine bestimmte Person oder eine Gruppe von Personen innerhalb eines Unternehmens bezeichnet. Diese werden dazu verleitet, vertrauliche Informationen preiszugeben, Malware herunterzuladen oder unwissentlich Zahlungen an den Angreifer zu leisten.
Der Worst Case für jedes Unternehmen ist ein Produktionsausfall. Mittlerweile sind viele Firmen ohne ihre Daten überhaupt nicht mehr arbeitsfähig. Das wissen auch die Hacker. Sie verschlüsseln die Daten, fordern eine bestimmte Summe – über frei zugängliche Webseiten können sie sich teilweise über die Bilanzsumme informieren und die Summe entsprechend verhandeln – und geben die Daten dann wieder frei.
Es ist sehr einfach …
Wie leicht Hacker unter Umständen einen Rechner und dann ein gesamtes Netzwerk infiltrieren können, zeigt René Hippen live auf der Bühne, Experte in Sachen IT-Security bei Admijalo. Der qualifizierter Lead Auditor für ISO 27001 (Informationssicherheitsmanagement) unterstützt die Bundeswehr im Cyber- und Informationsraum (CIR) in der Abteilung Cyber-Reserve mit Schwerpunkt Cyber-Abwehr. „Der Angreifer braucht nur eine offene Tür, um eindringen zu können. Wir aber müssen alle Türen geschlossen halten,“ bringt er das Dilemma auf den Punkt. Es bedarf nur weniger Befehle, bis ein Schadcode eingepflanzt ist, der sich im ganzen Netzwerk verbreitet. Und das meist völlig unbemerkt. Einer Studie zufolge sind Hacker im Durchschnitt schon neun Monate im Unternehmen, bevor es zu Aktionen kommt, z. B. mittels Keylogging. Dabei werden die Anschläge auf der Tastatur aufgezeichnet, um Passwörter abzugreifen, so erhalten die Kriminellen Zugriff auf sensible Daten. Die gesamte Technik wird immer ausgefeilter, so auch bei Trojanern, die in Deckung gehen, wenn das Schutzprogramm aktiviert ist. „Die beste Firewall ist der Verstand“, betont René Hippen. „Wenn ein Angriff erfolgt, ist es wichtig, dass es ein vorab definiertes Protokoll gibt, damit jeder weiß, wie er sich verhalten soll.“
Was tun?
Die gute Nachricht bei all dieser Horror-Szenarien ist: Man kann etwas tun, um sich zu schützen. Und das verursacht keine allzu hohen Kosten – gemessen an den Schäden, die Hacker verursachen können. Die Schwachstellen scannen und beheben sowie eine umfassende und regelmäßige Sensibilisierung der Mitarbeitenden ist gefragt. „Lassen Sie sich durch Profis stressen. Und seien Sie sparsam mit den Daten, die sie offen zugänglich machen. Wir dürfen künftig unseren Augen und Ohren nicht mehr trauen“, mahnte Felix Jancker mit Blick auf KI. „Anderthalb Minuten Sprachmaterial brauche ich, um eine Stimme schon ziemlich gut imitieren zu können.“
Ein Learning des Abends war: Eine hundertprozentige Sicherheit kann es nicht geben. Aber wer es Hackern so schwer wie möglich macht, ins Netzwerk zu gelangen, der hat bessere Chancen, dass es den Kriminellen zu lange dauert, ihr Ziel zu erreichen und sie das Interesse verlieren.
Die lebhafte Fragerunde zeigte das große Interesse der Anwesenden und wie relevant das Thema Cyber Secuity ist. Darüber wurde beim leckeren Imbiss noch lange weiter diskutiert.
Text: Eike Birck
Fotos: Sarah Jonek



















