Dem Cybercrime einen Schritt voraus

Whatsapp, New York Times oder Obamacare: Professionelle Hacker nutzen jede Lücke, um aus unterschiedlichen Motiven Schaden anzurichten. Wie können sich Unternehmen vor Cybercrime schützen? [...]

Im Mai 2014 konnten sich Hacker Zugriff auf die Daten von 112 Millionen eBay-Kunden verschaffen. Die Cyberkriminellen waren in den Besitz von Mitarbeiter-Logins gekommen und nutzten eine große Sicherheitslücke aus. Auf den gehackten Servern befanden sich Namen, E-Mail-Adressen, Telefonnummern, Anschriften und Geburtsdaten von Kunden. Besonders brisant: Der Hack fiel erst viele Wochen später auf. Oftmals merken Unternehmen aber gar nicht, dass Sie Opfer von Cyber Attacken waren.
Dieser immense Imageschaden für eBay durch Verlust der Kundendaten ist nur ein Beispiel für die immer drastischeren cybercrime Angriffe auf die Wirtschaft. Täglich entstehen hunderttausende neuer Viren, Würmer und Trojaner. Die Angreifer werden immer professioneller, ihre Methoden, die Sicherheitsbarrieren auszuhebeln, immer ausgefeilter. Gleichzeitig wächst die Angriffsfläche. Die Zahl von Maschinen, Anlagen, Geräten und auch Produkten mit Zugang zum Internet schnellt in die Höhe. Ebenso die Nutzung mobiler Geräte.

Cybercrime ist lukrativ

Allein dieser kurze Blick in die Security-Realität zeigt, dass diese komplexe Welt eine umfassende Sicherheitsstrategie umso dringlicher macht. „Mehr Schaden durch Cybercrime als durch Drogenhandel” titelte unlängst das manager magazin. Und dennoch sind sich CIOs der zunehmenden Gefahren noch immer unzureichend bewusst.
Folgende Fakten zu Cybercrime sollten Sie beachten:

  • Sicherheitsvorfälle werden oft durch Mitarbeiter verursacht
  • Als KMU sind Sie besonders gefährdet, da sie oft nicht genug Expertise oder Mittel verfügen
  • Cybercrime ist ein lukrativer Wirtschaftszweig und steckt noch in den Kinderschuhen

Die eigene Attraktivität als Angriffsziel wird unterschätzt. Besonders in Deutschland aber war der wirtschaftliche Schaden durch Internetkriminalität 2013 im internationalen Vergleich überdurchschnittlich hoch und lag bei 1,6 Prozent des nationalen Bruttoinlandsprodukts. Der Schaden einer ernsthaften Attacke für ein großes Unternehmen belief sich auf durchschnittlich rund 480.000 Euro laut des Global IT-Security Risk Survey für 2013 von Kaspersky.

IT-Security ist Chefsache

Aber wie schützen CIOs ihre Unternehmen nun am besten? Unternehmen müssen künftig mehr für den Schutz von Daten und Netzwerken tun. Nicht mit Insellösungen, sondern mit umfassenden Sicherheitskonzepten, die wiederum Teil einer IT-Strategie sein sollten. Umso wichtiger ist es, die IT-Security – ebenso wie die IT-Transformation – zur Chefsache zu erklären. Der CIO achtet im engen Zusammenspiel mit seinem CISO (Chief Information & Security Officer) auf Datenschutz, Systemsicherheit und Kosten. Seine Aufgabe ist es, diese Aspekte mit dem Vorstand zu diskutieren, sie in eine Strategie zu gießen und diese anschließend durch die engere Zusammenarbeit mit den Fachabteilungen ins Unternehmen zu tragen.

Cybercrime live mitverfolgen

Zu einer erfolgreichen Abwehr zählt, dass Unternehmen frühzeitig erkennen, wenn sie angegriffen werden. Die Zeitspanne, in der ein Angreifer unentdeckt seinen Angriff vorantreiben kann, muss drastisch verkürzt werden. Dadurch können Gegenmaßnahmen eher starten und Schäden begrenzt werden. Schutz vor bösartigen E-Mails, Schutz vor DDoS-Attacken (Distributed Denial-of-Service-Attacken) oder der Schutz von Tablets und Smartphones sind besonders in mittelständischen Unternehmen weniger verbreitet. Der aktive Schutz vor Cyber-Attacken gilt hier weithin als zeitaufwändig, kompliziert und teuer. Auf unserem Portal können Sie weltweite Angriffe live mitverfolgen.

Dynamisch auf Angriffe reagieren

Wer Sicherheitsvorfälle erst messen muss, bevor er sie abwehren kann, hinkt zielgerichteten Angriffen fortwährend hinterher. Um hier die Rolle des Verfolgers zu überwinden, ist ein Sicherheitsmanagement vonnöten, das Informationen präzise in Echtzeit verknüpft und auswertbar macht. Viele Unternehmen haben bereits ein SIEM (Security Information & Event Management) im Einsatz. Um aber komplexere Angriffe abzuwehren, muss darauf aufbauend Advanced Cyber Defense-Technologie zum Einsatz kommen.
Mit der richtigen Sicherheitsstrategie können Unternehmen dann die Vorteile durch eine Transformation der IT bestmöglich ausschöpfen. Beispielsweise führen neue Geschäftsmodelle auf Basis von Cloud Computing, Social Media oder Big Data erst zu einem langfristigen Erfolg, wenn sie auch sicher sind. Die Chance, die sich CIOs in punkto Sicherheit durch die Digitalisierung bietet: Eine vernetzte Gefahrenabwehr schaffen.
Mehr Information finden Sie auf unserer T-Systems IT-Security Seite New Call-to-action


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*