Dr. Florian Scheriau leitet den Bereich Cyber Security bei Grant Thornton Deutschland und betreut Themen im Bereich Digital Forensics & Incident Response (DFIR), eDiscovery und Informationssicherheit. Für uns analysiert er, welche Standards in der IT-Sicherheit notwendig sind und welche Risiken Unternehmen tragen.
Firewalls und Anti-Viren-Scanner sind bereits in deutschen Immobilienunternehmen etabliert – doch die exponentiell steigende Zahl an Cyberattacken zeigt auf, dass Schutzmaßnahmen nicht nur über Software-Programme erfolgen. Wohnungsunternehmen sind beispielsweise viel höheren Risiken ausgesetzt als Gewerbeentwickler. IT-Sicherheit hat sich von einer fakultativen zu einer obligatorischen Aufgabe in Immobilienunternehmen entwickelt.
Cyberattacken in der Immobilienbranche: Ransomware hat sich "etabliert"
Es stellt sich nicht mehr die Frage nach der Wahrscheinlichkeit eines Hacking-Angriffs, sondern vielmehr rückt die Prävention mit den geeigneten Schutzmaßnahmen in den Vordergrund. Laut einer von uns im September 2023 erstellten Studie zu Cyberattacken in der Immobilienbranche wurden 55 Prozent der Unternehmen bereits Opfer eines Hacking-Angriffs. Trotzdem gaben 44 Prozent der befragten Akteure ebenfalls an, ihre Mitarbeiterschaft noch nicht ausreichend über Gefahren für die IT-Systeme informiert zu haben.
Bei den entsprechenden Schutzmaßnahmen empfiehlt sich eine Priorisierung der Sicherheitslösungen, die das jeweilige Sicherheitsniveau der Daten berücksichtigt. Darüber hinaus lassen sich unabhängig von Geschäftsfeld und Datenkategorisierung allgemeine Kriterien entwickeln, um den jeweiligen Bedarf abzuschätzen. Am Anfang steht immer eine Risikoanalyse des jeweiligen Geschäftsfeldes. Prinzipiell handelt es sich bei den wenigsten Cyberangriffen um Industriespionage oder Datenklau. Am häufigsten sind Erpressungsversuche – sogenannte Ransomware –, bei denen eine Zahlung verlangt wird, um die Verschlüsselung oder Löschung der Unternehmensdaten rückgängig zu machen. Dieses lukrative Geschäftsmodell hat sich zunehmend etabliert.
Gefahr für Cybersicherheit: Mailanhänge als größte Schadenquelle
Häufigstes Einfallstor für Angriffe dieser Art ist und bleibt der unvorsichtige Benutzer. Aus dem aktuellen Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) geht hervor, dass infizierte Mailanhänge immer noch das häufigste Einfallstor der Cyberkriminalität darstellen. Die Arten der kontaminierten Anhänge wandeln sich dabei regelmäßig.
Durch das Schließen von Sicherheitslücken in der Bürosoftware von Microsoft wurden beispielsweise Office-Dokumente als häufigste Angriffsform verdrängt. Dennoch erlangen Hacker in vielen Fällen einen direkten Zugang in das Firmennetzwerk, indem sie eine sofortige Datenverschlüsselung vornehmen können. Aus Angst vor Reputationsverlust entscheiden sich viele Firmen zur Lösegeldzahlung, häufig ohne Konsultation externer Berater. Das stellt sich oft genug als Fehler heraus, da es keine Garantie für eine anschließende Wiederherstellung der Daten gibt.
Gerade im Bereich der Ransomware ist durch eine massenhaft verschickte, maliziöse Mail – insbesondere an KMUs – ein ressourcenoptimierter Cyberangriff möglich. Hier zeigt sich, dass in diesen Unternehmen die Sensibilität für das Phänomen noch nicht genügend ausgebildet wurde. Aufgrund der schnellen Reaktionszeit der Kriminellen ist eine regelmäßige Schulung der Mitarbeiter essenziell, um auf aktuelle Bedrohungstrends aufmerksam zu machen. Regelmäßige Updates und Patches sowie eine Schwachstellenanalyse der vorhandenen Soft- und Hardware helfen hierbei schon in hohem Maße. Simulierte Phishing-Mails der eigenen oder externen IT-Beratung ergänzen dieses Kernstück der IT-Sicherheitsmaßnahmen.
Strategischer Notfallplan bei Cyberangriffen von höchster Relevanz
Sollte es dennoch zu einem Angriff kommen, muss ein definierter Notfallplan greifen. Laut einer Umfrage der Deutschen Industrie- und Handelskammer (DIHK) von 2023 verfügt nur ein Drittel der Unternehmen über einen schriftlich fixierten Cyberangriffs-Notfallplan. Hier gilt es dringend nachzubessern. Im besten Fall liegen nämlich sämtliche Daten auf einem Offline-Server, der nicht von der Schadsoftware infiziert wurde. So kann eine zügige Weiterarbeit ermöglicht werden.
Wie aufwendig eine fundierte Sicherheitsstrategie wird, lässt sich im Vorhinein nur schwer abschätzen. Die genauen Kenntnisse über Nutzung und Relevanz der IT sowie der verwendeten Hard- und Software gibt hier Aufschluss. Ein finanziell ausgewogener und risikoangemessener Fahrplan hat daher die Wertschöpfungskette und die unternehmenseigenen Prioritäten im Blick. Nach einer Untersuchung von IBM lassen sich auf Basis der Strategie, externer Fachunterstützung und durch ein kompetentes Reaktionsteam die Schäden durch Cyberangriffe um fast 15 Prozent senken.