Hochsaison für Hacker

Im US-amerikanischen Corn Belt beginnt die Getreideernte im Sommer: Von Juni bis August werden große Teile der Felder abgeerntet, Sommerweizen oft erst gegen Spätsommer oder Herbst, Mais typischerweise ab Oktober. Weil südliche Staaten früher starten und nördliche später, verläuft die Ernte gestaffelt und treibt die Transportnachfrage. Für 2025 wird eine Rekordmenge von rund 425 Millionen Tonnen Mais erwartet, vielerorts gefeiert als „Harvest Season“.
Wenn Logistikunternehmen in der Ferienzeit oder an Feier- und Brückentagen mit reduzierter Besetzung arbeiten, entstehen Lücken. Warnmeldungen bleiben liegen, verdächtige Aktivitäten werden übersehen, Patches verspätet eingespielt und fachliche Eskalationen verzögert. Entsprechend häufen sich Cyberangriffe besonders im Sommer sowie rund um Black Friday, Weihnachten und Neujahr, wenn IT-Abteilungen unterbesetzt oder Systeme stark ausgelastet sind. Die Kombination aus Personalknappheit und Hochbetrieb macht die Branche anfällig für Phishing, Identitätsdiebstahl und Erpressung durch Schadsoftware.
Tim Berghoff, „Security Evangelist“ bei G Data Cyberdefense erklärt: „Wann immer weniger Mitarbeitende im Büro sind, steigt das Risiko, dass Aufgaben langsamer bearbeitet werden als sonst.“ Zuständig für die laufende Überwachung und Steuerung der IT-Systeme sind dabei die Security Operations Center (SOC) und Network Operations Center (NOC). Ihre Aufgabe sei es, die Arbeit gleichmäßig zu verteilen und Engpässe zu vermeiden. Personalintensive Tätigkeiten – etwa Systemupdates oder Sicherheitsanalysen – sollten nach seiner Einschätzung möglichst nicht in Zeiträume fallen, in denen SOC oder NOC nur eingeschränkt besetzt sind.
Eine weitere Rolle bei saisonalen Sicherheitslücken spielen seiner Auffassung nach auch Saison- und Zeitarbeitskräfte. „Die größten Lücken entstehen, wenn Identitäts- und Zugriffsmanagement nicht rigoros geregelt sind. Oft bleibt ein Benutzerkonto eines scheidenden Mitarbeiters noch lange aktiv und ist somit weiterhin nutzbar“, erläutert Berghoff. Hierdurch könne der Account von Dritten missbraucht werden. Habe ein Angreifer einen aktiven Account identifiziert und erfolgreich die passenden Zugangsdaten ermittelt, könne er sich innerhalb der vergebenen Berechtigungen frei in den IT-Systemen bewegen. „Es ist daher wichtig, nicht mehr genutzte Zugänge stillzulegen, und bei der Erstellung neuer Benutzerkonten nur die Berechtigungen zu vergeben, die tatsächlich erforderlich sind“, unterstreicht Berghoff. „Von der Vergabe allzu weitreichender Befugnisse – etwa um spätere Nachfragen zu vermeiden – ist dringend abzuraten.“
Gängige Methoden
Die Angriffsmethoden variieren hingegen laut Berghoff saisonal im Allgemeinen nicht stark. „Allerdings nutzen versierte Angreifer die Tatsache aus, dass bestimmte Informationen und Kontakte fehlen, weil die dazugehörigen Mitarbeiter nicht im Büro sind“, erläutert der IT-Sicherheitsexperte. So falle es im Einzelfall leichter, sich als Angreifer in eine laufende Unterhaltung einzuklinken und dadurch an Informationen, Geld und Zugangsdaten zu kommen. Die häufigsten Methoden sind:
- Phishing: Angreifer versuchen, Mitarbeiter durch gefälschte E-Mails oder Nachrichten zu täuschen, um Anmeldeinformationen zu stehlen oder Schadsoftware einzuschleusen.
- Ransomware: Diese Schadsoftware verschlüsselt wichtige Daten, die dann gegen Lösegeld freigegeben werden. Ein erfolgreicher Angriff kann zu einem kompletten Stillstand des Betriebs führen.
- Supply-Chain-Angriffe: Angreifer dringen in die Systeme eines Unternehmens ein, indem sie Schwachstellen in der Software oder den Dienstleistungen von Drittanbietern ausnutzen, die in der Lieferkette des Unternehmens verwendet werden.
Die Folgen sind weitreichend, da gerade die Logistikbranche sehr stark vernetzt ist. Fällt etwa das Labelingsystem aus, wirkt sich das rasch auf nachgelagerte Prozesse aus und kann zu kostspieligen Verzögerungen führen. Ist die speditionseigene Kraftstofflogistik betroffen, geraten auch die Slotplanung an Frachtterminals und die Tourenplanung bei der Auslieferung ins Stocken. So entsteht schnell ein großer wirtschaftlicher Schaden. Neben Betriebsunterbrechungen drohen zudem Datendiebstahl und -verlust. Hinzu kommen können Reputationsschäden – ein erfolgreicher Cyberangriff kann das Ansehen eines Unternehmens nachhaltig schädigen.
Strategien gegen Angriffe
Gerade weil die Folgen eines Cyberangriffs gravierend sein können, kommt der Prävention besondere Bedeutung zu. „Aus den Fehlern und Versäumnissen anderer zu lernen, ist ein elementarer Bestandteil in der IT-Sicherheit jeder einzelnen Branche“, betont Berghoff. Er empfiehlt Unternehmen, insbesondere nach größeren, öffentlich bekannt gewordenen Sicherheitsvorfällen ihre Systeme kritisch zu prüfen, um ähnliche Ereignisse künftig zu vermeiden oder deren Auswirkungen zu begrenzen. Zu den zentralen Maßnahmen gehören:
- Mitarbeiter sensibilisieren: Regelmäßige Schulungen zu Phishing und Social Engineering sind unerlässlich.
- Sicherheitsmaßnahmen stärken: Starke Passwörter, Mehrfaktor-Authentifizierung und regelmäßige Updates sind Pflicht.
- Notfallpläne aufstellen: Klare Abläufe sichern im Fall eines Cyberangriffs eine schnelle Reaktion.
- Zero-Trust-Architektur: Langfristig sollten alle Zugriffe grundsätzlich überprüft werden.
Gute Schutzmaßnahmen werden immer wichtiger – denn die Täter agieren längst hochprofessionell. Aus den pickeligen Script-Kiddies im Kapuzenpulli sind arbeitsteilig organisierte Gruppen geworden, oder wie es Carsten Meywirth, Director Cyberdivision beim Bundeskriminalamt, formuliert: Cybercrime hat sich seit 2015 professionalisiert. Die einen entwickeln Schadsoftware, andere suchen Sicherheitslücken, wieder andere erpressen Unternehmen. So ist ein regelrechter Schwarzmarkt entstanden, mit Geschäftsmodellen und „Kundensupport“ für Kriminelle. Logistikunternehmen sind stark digitalisiert, verwenden verschiedene IT-Systeme und sind ohne Zugriff auf ihre Daten und Systeme kaum arbeitsfähig. Cybersicherheit ernst zu nehmen und die entsprechenden Teams mit ausreichender Personaldecke und Budget auszustatten, ist daher gerade bei der sektorübergreifenden Logistik kein „Nice to have“, sondern Pflicht. (cb/fh)


