Innovative Investmentchancen im dynamischen Markt der IT-Sicherheit

Johannes Ries, Gründer und Technologieanalyst bei APUS Capital GmbH
Cybersecurity

Das internationale Wirtschaftsumfeld unterliegt permanenten Veränderungen und wird geprägt von globalen Megatrends und strukturellen Wachstumstreibern. Kaum ein Megatrend verändert unsere Umwelt so sehr wie die Digitalisierung.

03.01.2023 | 10:45 Uhr

Nahezu jedes Gerät wird „intelligent“ gemacht und mit eigener IP-Adresse mit dem Internet verbunden. Hierdurch erweitern  allerdings auch die sich Angriffsmöglichkeiten für „Online-Kriminelle“  exponentiell. Die geradezu Cyberkriminalität hat in den letzten Jahren einen wahren Boom erlebt und ein Ende ist nicht absehbar. Hier zeigt sich die Kehrseite der ansonsten so segensreichen Digitalisierung.

Auch die Coronazeit und der sprunghafte Anstieg von Home-Office Arbeitsplätzen hat die Anfälligkeit von Unternehmensnetzen weiter erhöht. Das gleiche gilt für die deutlich zunehmende Nutzung von Cloudlösungen anstatt von auf den eigenen Rechnern eingesetzter Software. 

Auf welchen Wegen gelangen die Online-Kriminellen auf unsere Rechner und Netzwerke? 

Die größte Schwachstelle ist und bleibt der Mensch, weil auf seine Schwächen Verlass ist. Obwohl die typischen Gefahrenquellen eigentlich bekannt sind, gelingen noch immer viele Angriffe über fingierte Emails, USB-Sticks oder den leichtfertigen Umgang mit Passwörtern – wie z. B. der gelbe „Post-It Zettel“ am Bildschirm. Fairerweise muss man allerdings anmerken, dass die Methoden der Angreifer immer filigraner werden. Trojaner zu erkennen, wird immer schwieriger, da sie sich zum Beispiel als normalen PDF-Anhang „tarnen“ oder in Installationsprogrammen für Cloud Dienstleistungen verstecken.

Darüber hinaus können Mitarbeiter natürlich auch bewusst Schadsoftware in das System einschleusen oder Daten stehlen. Die Beweggründe sind dabei unterschiedlich: Die einen möchten sich am Unternehmen für vermeintliches Unrecht „rächen“, die anderen einen lukrativen Nebenverdienst erschließen. So versuchen auch Cyberkriminelle, Mitarbeiter von besonders attraktiven Zielfirmen über soziale Netzwerke als gut bezahlte „Handlanger“ anzuwerben.

Das zweite Zugangstor in Unternehmensnetze sind oft technische Schwachpunkte in den immer komplexeren IT-Landschaften. Dies beginnt mit der zunehmenden Nutzung von privaten Geräten der Mitarbeiter („bring your own device“) und der Tatsache, dass diese Geräte meist nicht dem vollen Zugriff der IT-Abteilung unterliegen. Das gleiche gilt für Laptops von Geschäftspartnern, die bei Besuchen ans Firmennetz angeschlossen werden. Häufig eröffnen auch fehlende Software-Updates oder von außen zugängliche Produktivsysteme (zum Beispiel für den Manager auf Reisen) Einfallsmöglichkeiten für Schadsoftware. Das gleiche gilt für Fernwartungslösungen von Maschinenherstellern. Hier ist eine umfassende Sicherung unumgänglich. Kommt es schließlich zu einem Eintritt von Fremdsoftware, kann sie sich oft schnell verbreiten, da einzelne Netzteile nicht umfassend voneinander getrennt sind oder eine Dokumentation der IT-Infrastruktur schlichtweg nicht vorhanden ist.

Welche verschiedenen Arten von Cyberattacken gibt es und welche Ziele werden damit verfolgt? Die häufigsten Formen von Cyberangriffen lassen sich wie folgt kategorisieren:

Phishing: Diese Art von Attacke dürfte jeder von uns schon einmal erlebt haben. Dabei werden täuschend echt wirkende „Köder-Mails“ verschickt, um Personen zur Freigabe persönlicher Daten wie Passwörtern für Bankkonten zu bewegen. In Unternehmen wurden gefälschte Emails von vermeintlichen Vorgesetzten auch schon dazu benutzt, Mitarbeiter zur Überweisung von Geldbeträgen auf Konten von Cyberkriminellen zu bewegen. Der bekannteste und spektakulärste Fall dieser Art ereignete sich 2017 beim Kabelspezialisten Leoni, wo aufgrund einer fingierten Mail 40 Millionen Euro unwiederbringlich auf Konten in Hongkong und China transferiert wurden.

DoS oder DDoS-Attacken: Bei „Denial of Service” oder “Distributed Denial of Service” ist es das Ziel, die Server von Unternehmen oder Behörden durch zahlreiche gezielte Anfragen lahm zu legen. Diese Sabotageangriffe sind zwar wirksam, haben aber oft nur einen kurzfristigen Ausfall der Systeme zur Folge. 

Schadsoftware: Die bekannteste Variante von Schadsoftware sind Viren. Dies sind versteckte Programmcodes, die an Dateien angehängt werden. Beim Aufruf der Wirtsdatei wird der zusätzliche Programmcode des Virus mit ausgelöst. Das Virus kann dabei je nach Ausprägung unterschiedliche Vorgänge anstoßen: Daten löschen, das Betriebssystem stören oder Schäden an anderer Software auslösen. Auch kann eine Übertragung von Daten an Dritte erfolgen. Noch gefährlicher, insbesondere für Unternehmen, ist eine andere Form von Schadsoftware – die Ransomware. Diese Form der Schadsoftware blockiert den Zugriff auf Systeme und Daten oft ganzer Unternehmen, die nur gegen Zahlung eines Lösegelds (englisch: Ransom) wieder freigegeben werden. Häufig haben die Betroffenen aber keine Gewissheit, ob sie nach der Zahlung eines Lösegeldes wieder Zugriff auf ihre Daten haben. Das macht den Umgang mit einem solchen Angriff besonders schwierig.

Man-in-the-Middle Angriffe: Hierbei versucht ein Angreifer sich unbemerkt zwischen die Kommunikation zweier oder mehrerer Parteien zu positionieren, diese mitzulesen oder auch zu manipulieren. Besonders im Mittelpunkt steht hier die Kommunikation im wirtschaftlichen Leben, zum Beispiel zwischen einer Bank und ihren Kunden. Häufig gelingen diese Angriffe bei der Nutzung ungeschützter W-LAN Hotspots. Um „Man-in-the-Middle Angriffe“ zu vermeiden, kommt bei immer mehr Online-Transaktionen das zweistufige Authentifizierungsverfahren zur Anwendung, das zum Beispiel die zusätzliche Eingabe eines per SMS übermittelten Codes zur Identitätsüberprüfung verlangt.

Angriff auf Kennwörter: Passwörter stehen besonders im Interesse von Cyberkriminellen. Neben der Phishing Methode versuchen Kriminelle daher Plattformen mit zahlreichen Nutzern (zum Beispiel Telekommunikations-Unternehmen, Versicherungen, Onlinehändler) auch direkt zu knacken und dort im größeren Stil Passwörter zu entwenden. Da viele Menschen privat und geschäftlich die gleichen Passwörter nutzen, werden diese zum Beispiel wieder zu Angriffen auf Unternehmensnetze genutzt. Der Datendieb nutzt die erbeuteten Kennwörter häufig nicht selbst, sondern verkauft sie über das Darknet an hierauf spezialisierte Kriminelle. Angesichts der hohen Anzahl von Betroffenen und des potentiellen Schadens können solche Fälle erhebliche Schadensersatzforderungen nach sich ziehen.

Eine weitere Methode des Angriffs auf Kennwörter ist der umfassende Einsatz von Rechnerleistung, bei der man so lange verschiedene Passwortkombinationen ausprobiert, bis man die passende ermittelt hat. Diese sogenannte „Brute-Force-Methode“ ist aber bei langen Passwörtern äußerst zeitaufwendig und damit wenig effizient.

Den ausführlichen Beitrag „Innovative Investmentchancen im dynamischen Markt der IT-Sicherheit“ finden Sie hier als PDF.

 

Kurzvita:

Johannes Ries, ist Gründer und Technologieanalyst der APUS Capital GmbH. Der gebürtige Rheingauer hat den Aktienmarkt sein gesamtes Berufsleben lang begleitet. Ende der 80er Jahre begann er als Finanzanalyst bei der Commerzbank. Er spezialisierte sich als Analyst auf Technologiewerte und weitete seine Expertise von 1998 bis 2010 als weltweit tätiger Buy-Side-Analyst aus. Zahlreiche Auszeichnungen belegen sein tiefes Verständnis für die Technologiebranche. Im Jahr 2011 gründete er mit seinem langjährigen Kollegen Harald Schmidt die APUS Capital GmbH, die zwei Aktienfonds initiiert hat. Diese tätigen Investments in Gesellschaften, die man als Gewinner des Wandels identifiziert, den APUS Capital ReValue Fonds und den APUS Capital Marathon Fonds. 

Über APUS Capital GmbH

Die APUS Capital GmbH ist eine Inhabergeführte Frankfurter Investment -Boutique. APUS Capital wurde 2011 gegründet, um Anlegern fokussierte und klar strukturierte Fondskonzepte anzubieten. Unsere starke Überzeugung ist, dass man mit gezielten Aktieninvestments langfristig überdurchschnittliche Erträge erzielen kann. Mit einem 7-köpfigen Team mit langjähriger Erfahrung, kontinuierlichen Management-Kontakten und unserer Fokussierung auf fundamentale Unternehmensanalyse, identifizieren wir die Gewinner von morgen. Die APUS Capital GmbH fungiert als Berater für den APUS Capital ReValue Fonds mit ca. 76 Millionen Euro Assets under Management (AuM) und für den APUS Capital Marathon Fonds mit ca. acht Millionen Euro AuM.

Mehr Informationen unter: https://apuscapital.de/

Diesen Beitrag teilen: