Cyberkriminalität Unter Beschuss - Cyberkriminalität: Teil 2

Die eng vernetzte Welt macht Cyberkriminalität zu einem erfolgreichen Geschäftsmodell. Vor solchen Angriffen sind auch Lebensmittelhändler nicht gefeit. Man kann sich – und seine Daten – aber schützen. Bei der IT-Sicherheit hinkt der Handel jedoch hinterher.

Montag, 05. November 2018 - Management
Sonja Plachetta
Artikelbild Unter Beschuss - Cyberkriminalität: Teil 2
Bildquelle: picture alliance / dpa Themendienst/Franziska Gabbert, Getty Images, Carsten Hoppen

„Die aktuelle Gefährdungslage ist geprägt von einer neuen Qualität von Cyberangriffen und IT-Sicherheitsvorfällen, die die Grundfesten der Informationssicherheit erschüttern“, betont BSI-Präsident Arne Schönbohm. Immerhin gehört der Lebensmittelhandel aufgrund seiner wichtigen Versorgungsaufgabe zu KRITIS – den sogenannten „kritischen Infrastrukturen“. „Nicht zuletzt wegen seines bereits sehr hohen Digitalisierungsgrades ist der Einzelhandel einem erhöhen Risiko ausgesetzt, das sich in unterbrochenen Lieferketten und Umsatzeinbußen niederschlägt, etwa aufgrund von nicht erreichbaren Websites oder gefälschten Rechnungen“, so Schönbohm. Die Betreiber und Verbände der kritischen Infrastrukturen (dazu gehören etwa auch Versorger oder Kommunikationsunternehmen) haben einen eigenen Verbund samt eines Arbeitskreises Lebensmittelhandel gegründet. Dieser stellte im Sommer einen zusammen mit Kölner EHI Retail Institute entwickelten branchenspezifischen Standard (B3S) vor. „Dabei handelt es sich um eine Norm, mit deren Hilfe gewährleistet werden kann, das die IT eines Lebensmittelhändlers den Anforderungen des BSI entspricht“, erläutert EHI-Experte Cetin Acar. In Eigenregie – also ohne Hilfe eines Experten – werden die meisten Kaufleute dies aber wohl trotz B3S-Anleitung nicht überprüfen können.

Um sich gegen Hacker im Supermarkt und ihre wichtigsten Werkzeuge zu wehren (siehe Text rechts auf dieser Seite), setzen die großen Ketten auf ein Bündel von technischen und organisatorischen Maßnahmen. „Mitarbeiterschulungen, Awareness-Kampagnen und E-Learnings dienen der Sensibilisierung und Vorbeugung“, heißt es beispielsweise bei der Rewe. Zugriffe auf Datenbestände würden stark reglementiert, Zugriffsrechte sehr restriktiv vergeben. Und ganz wichtig: „Regelmäßig wird überprüft, ob gespeicherte Daten gelöscht bzw. ob Datenspeicherungen verringert werden können.“ Denn wo keine Daten sind, können sie auch nicht gestohlen und missbraucht werden.

Interview mit Michael Haas - „Es reicht nicht aus, wenn WLAN schnell ist“

Michael Haas, Area Sales Director Central Europe beim IT-Sicherheitsexperten Watch Guard Technologies, über ein sicheres Netz im Laden. Jochen Schuster

Für viele Kunden stellt WLAN im Laden mittlerweile eine wichtige Ergänzung zum analogen Einkaufserlebnis da. Für den Händler ist ein solches Angebot aber nicht ganz ungefährlich.
Michael Haas: Das stimmt. Es gibt im Internet Unmengen an leicht zugänglichen Tools und Anleitungsvideos, die es selbst unerfahrenen Hackern ermöglichen, Datenverkehr im WLAN abzufangen und wertvolle Daten von Smartphones, Tablets oder Smartwatches zu stehlen.

Haben Sie den Eindruck, dass der Handel sich dieser Gefahr ausreichend bewusst ist?
Ich glaube, die Sensibilität für dieses Thema wächst. Angriffe auf Wireless-Umgebungen bestimmen immer häufiger die Schlagzeilen, dadurch rückt die Sicherheit von WLAN-Strukturen stärker ins Zentrum der Betrachtung. Es reicht eben nicht aus, wenn ein WLAN „nur“ schnell ist. Zudem muss sichergestellt werden, dass dieses keinerlei Angriffsfläche bietet. Daher sollten Handelsunternehmen bei der Konzeption ihres WLAN genau darauf achten, wie und in welchem Umfang Sicherheit gewährleistet ist. So kann ein sogenanntes Wireless Intrusion Prevention System (WIPS) innerhalb des WLAN Cyberangriffe beispielsweise nicht nur erkennen, sondern ist auch in der Lage, diese automatisiert abzuwehren.

Wie sieht die Gefahr im Detail aus?
Hacker haben oftmals das Ziel, WLAN-Nutzer unbemerkt auf manipulierte Seiten umzuleiten, die dazu dienen, vertrauliche Daten abzugreifen oder Malware zu streuen. Die dafür nötigen, feindlichen Access Points können ebenso dazu missbraucht werden, über Denial-of-Service-Angriffe – also die Erzeugung eines hohen Datenvolumens – das WLAN zu blockieren oder zu stören. Ein effektives WIPS sorgt nicht nur dafür, dass solche Eindringlinge automatisch deaktiviert werden, sondern auch für weniger Frust auf Seiten der Kunden bei gleichzeitig lückenloser Sicherheit.

Was raten Sie Händlern, die unsicher sind, ob ihr System wirklich sicher ist?
WLAN-Lösungen sollten im Hinblick auf die Sicherheitsfunktionalität auf Herz und Nieren geprüft werden. Wichtig ist dabei neben der Erkennung und Abwehr der bereits angesprochenen bösartigen Eindringlinge auch der Umgang mit benachbarten oder falsch konfigurierten Access Points. Mein Rat: Diesbezüglich einfach mal beim Hersteller oder IT-Partner nachfragen.

Bilder zum Artikel

Bild öffnen
Bild öffnen