Cybersicherheit: Hacker haben leichtes Spiel

In der Regel werden kleinere Unternehmen bei einem erfolgreichen Hacker-Angriff empfindlich getroffen. Von einem derartigen Angriff erholen sich die Unternehmen meistens nicht mehr. Zu alledem leidet auch das Vertrauen der Kunden erheblich. [...]

Security durch Outsourcing (c) Bild von Pexels auf Pixabay
Security durch Outsourcing (c) Bild von Pexels auf Pixabay

Die aktuellen Zahlen der BITKOM zeigen, dass der Zugriff durch Cyber-Kriminelle keine Seltenheit ist. Rund 70 Prozent aller deutschen Unternehmen litten bereits unter einen Angriff. Allerdings sind große Unternehmen mittlerweile deutlich besser aufgestellt als kleine. Rund 17 Prozent aller Unternehmen erwägen den Einsatz von Verschlüsselungssystemen zur Datensicherung.

Wie man sich schützen kann, ist hinlänglich bekannt: bessere und kompliziertere Passwörter, Angriffs-Erkennungssysteme inklusive Firewall, eine starke Verschlüsselung und ein Sicherheitstest in regelmäßigen Abständen.

Enormer Schaden durch boshafte Hacker

Attacken stehen im Internet an der Tagesordnung. Jeder mit einer eigenen Webseite weiß, dass sich diese mittlerweile auch gegen private Webseiten richten. Zu jeder Sekunde werden Firmengeheimnisse gestohlen, ein E-Mail-Konto geknackt, oder Kreditkartenmissbrauch verübt.

Der US-amerikanische IT-Journalist Brian Krebs wurde in der Vergangenheit schon öfters bedroht, weil er sich mit der organisierten Kriminalität im Internet beschäftigt. Im Herbst 2016 kam es zum allerersten großen Angriff — dabei setzen die Hacker auf ein DDoS. Der Server wurde mit Anfragen überfordert, bis er letztendlich abstürzte. Die Angreifer nutzen dafür ein Botnet.

Ein Botnet ist ein Zusammenschluss an Rechnern aus aller Welt. In der Regel weiß der Anwender gar nicht, dass er ein Teil des Botnet ist. Ein DDoS kann sehr große Auswirkungen haben. Hier traf es lediglich eine Webseite — das ist an sich nicht dramatisch.

Viel enormer waren die Auswirkungen auf den Netzwerk-Dienstleister Dyn im selben Jahr. Massenhaft wurden Anfragen versendet, bis alle Server des Dienstleisters zusammenbrachen. Der weltweite Schaden war enorm. Amazon, Netflix, Twitter, Spotify und viele weitere Unternehmen waren für mehrere Tage nicht erreichbar.

Außergewöhnliche Angriffe

Die Angriffe kommen zudem vermehrt aus dem „Internet der Dinge“. Hierbei werden Geräte und Gegenstände gebündelt, die über das Internet verbunden sind. Das können Autos sein, oder Heizungen, Ampeln, Kühlschränke oder ganze Fabriken. Bei den beschriebenen Fällen kam es zu Angriffen durch Webcams, Router, Videorekorder und digitale Fernsehgeräte.

Um auf den Fall der Deutschen Telekom zurückzukommen. Die Telekom-Kunden waren teilweise für mehrere Tage von Festnetz- und Internet abgeschnitten. Dabei richtete sich der Angriff gar nicht gegen die Telekom selbst, sie wurde nur schwer in Mitleidenschaft gezogen.

Die Telekom verkündete anschließend, dass es weltweit einen Angriff auf Internetrouter gab. Den Angreifern war es aber nicht gelungen, diese mit Schadsoftware zu infizieren. Wäre das gelungen, dann hätten die Angreifer auf einen Schlag mehrere Millionen Router unter eigener Kontrolle gehabt.

Wie können sich Unternehmen schützen?

Unternehmen sollten sich eine umfassende Strategie zurechtlegen und dabei die eigene Infrastruktur von einem Experten aufbessern lassen. Der Fehler vieler Unternehmen liegt vor allem darin, das Application Management beziehungsweise das Software-Management im Gesamten zu vernachlässigen. Bei derartigen Systemen sind allerdings regelmäßige Updates Pflicht. Angreifer kommen zumeist mit einem genauen Plan, wo und wie sie angreifen – und ungepatchte Systeme sind der einfachste Weg.

Angesichts teurer und schwer verfügbarer Experten können sich Unternehmen auch über Outsourcing schützen. EDV Berater eines vertrauenswürdigen Unternehmens übernehmen dabei die Überwachung und Betreuung der eigenen Systeme. Zudem wird auch eine Cloud-Strategie in Betracht gezogen. Das erste Konzept wird mit dem Kunden besprochen und entsprechende Lösungen werden implementiert.

Von Vorteil sind zudem genaue Kenntnisse von Business Software (CRM, ERP, etc.). ZB ein IT-Consultant, der sich auch mit SAP Anwendungen auskennt. Durch einen Berater gelangt der Unternehmer immer an wertvolles Wissen. BlauBerg.at etwa konnte im Rahmen des Projekts „digitales Schadensmanagement“ bei österreichischen Infrastrukturunternehmen eine Einsparung von 21 Prozent erzielen. Hierzu wurde ein analoger Schadensaufnahme-Prozess in eine eigene IT-Plattform verwandelt.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*