Cybersicherheit: Hacker haben leichtes Spiel

In der Regel werden kleinere Unternehmen bei einem erfolgreichen Hacker-Angriff empfindlich getroffen. Von einem derartigen Angriff erholen sich die Unternehmen meistens nicht mehr. Zu alledem leidet auch das Vertrauen der Kunden erheblich. [...]

Security durch Outsourcing (c) Bild von Pexels auf Pixabay
Security durch Outsourcing (c) Bild von Pexels auf Pixabay

Die aktuellen Zahlen der BITKOM zeigen, dass der Zugriff durch Cyber-Kriminelle keine Seltenheit ist. Rund 70 Prozent aller deutschen Unternehmen litten bereits unter einen Angriff. Allerdings sind große Unternehmen mittlerweile deutlich besser aufgestellt als kleine. Rund 17 Prozent aller Unternehmen erwägen den Einsatz von Verschlüsselungssystemen zur Datensicherung.

Wie man sich schützen kann, ist hinlänglich bekannt: bessere und kompliziertere Passwörter, Angriffs-Erkennungssysteme inklusive Firewall, eine starke Verschlüsselung und ein Sicherheitstest in regelmäßigen Abständen.

Enormer Schaden durch boshafte Hacker

Attacken stehen im Internet an der Tagesordnung. Jeder mit einer eigenen Webseite weiß, dass sich diese mittlerweile auch gegen private Webseiten richten. Zu jeder Sekunde werden Firmengeheimnisse gestohlen, ein E-Mail-Konto geknackt, oder Kreditkartenmissbrauch verübt.

Der US-amerikanische IT-Journalist Brian Krebs wurde in der Vergangenheit schon öfters bedroht, weil er sich mit der organisierten Kriminalität im Internet beschäftigt. Im Herbst 2016 kam es zum allerersten großen Angriff — dabei setzen die Hacker auf ein DDoS. Der Server wurde mit Anfragen überfordert, bis er letztendlich abstürzte. Die Angreifer nutzen dafür ein Botnet.

Ein Botnet ist ein Zusammenschluss an Rechnern aus aller Welt. In der Regel weiß der Anwender gar nicht, dass er ein Teil des Botnet ist. Ein DDoS kann sehr große Auswirkungen haben. Hier traf es lediglich eine Webseite — das ist an sich nicht dramatisch.

Viel enormer waren die Auswirkungen auf den Netzwerk-Dienstleister Dyn im selben Jahr. Massenhaft wurden Anfragen versendet, bis alle Server des Dienstleisters zusammenbrachen. Der weltweite Schaden war enorm. Amazon, Netflix, Twitter, Spotify und viele weitere Unternehmen waren für mehrere Tage nicht erreichbar.

Außergewöhnliche Angriffe

Die Angriffe kommen zudem vermehrt aus dem „Internet der Dinge“. Hierbei werden Geräte und Gegenstände gebündelt, die über das Internet verbunden sind. Das können Autos sein, oder Heizungen, Ampeln, Kühlschränke oder ganze Fabriken. Bei den beschriebenen Fällen kam es zu Angriffen durch Webcams, Router, Videorekorder und digitale Fernsehgeräte.

Um auf den Fall der Deutschen Telekom zurückzukommen. Die Telekom-Kunden waren teilweise für mehrere Tage von Festnetz- und Internet abgeschnitten. Dabei richtete sich der Angriff gar nicht gegen die Telekom selbst, sie wurde nur schwer in Mitleidenschaft gezogen.

Die Telekom verkündete anschließend, dass es weltweit einen Angriff auf Internetrouter gab. Den Angreifern war es aber nicht gelungen, diese mit Schadsoftware zu infizieren. Wäre das gelungen, dann hätten die Angreifer auf einen Schlag mehrere Millionen Router unter eigener Kontrolle gehabt.

Wie können sich Unternehmen schützen?

Unternehmen sollten sich eine umfassende Strategie zurechtlegen und dabei die eigene Infrastruktur von einem Experten aufbessern lassen. Der Fehler vieler Unternehmen liegt vor allem darin, das Application Management beziehungsweise das Software-Management im Gesamten zu vernachlässigen. Bei derartigen Systemen sind allerdings regelmäßige Updates Pflicht. Angreifer kommen zumeist mit einem genauen Plan, wo und wie sie angreifen – und ungepatchte Systeme sind der einfachste Weg.

Angesichts teurer und schwer verfügbarer Experten können sich Unternehmen auch über Outsourcing schützen. EDV Berater eines vertrauenswürdigen Unternehmens übernehmen dabei die Überwachung und Betreuung der eigenen Systeme. Zudem wird auch eine Cloud-Strategie in Betracht gezogen. Das erste Konzept wird mit dem Kunden besprochen und entsprechende Lösungen werden implementiert.

Von Vorteil sind zudem genaue Kenntnisse von Business Software (CRM, ERP, etc.). ZB ein IT-Consultant, der sich auch mit SAP Anwendungen auskennt. Durch einen Berater gelangt der Unternehmer immer an wertvolles Wissen. BlauBerg.at etwa konnte im Rahmen des Projekts „digitales Schadensmanagement“ bei österreichischen Infrastrukturunternehmen eine Einsparung von 21 Prozent erzielen. Hierzu wurde ein analoger Schadensaufnahme-Prozess in eine eigene IT-Plattform verwandelt.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*