Die großen mythen der IT-Sicherheit

Die meisten Unternehmen sind heutzutage zu 100% von Ihrer IT abhängig. Ein Ausfall der Systeme verursacht schnell einen großen Schaden. Entsprechend wichtig ist es, die bestehenden technischen und organisatorischen Maßnahmen kritisch zu prüfen.

Wir haben Firewalls und Anti-Viren Software.
Wir sind ausreichend geschützt.

Schutzmaßnahmen wie Firewalls und Anti-Viren Programme sind sehr wichtig, reichen heute aber bei Weitem nicht mehr aus, da sie einfach umgangen werden können.

 

So ist z.B. die aktuell meist genutzte Angriffsmethode das Phishing. Dabei erhalten Ihre Mitarbeiter eine E-Mail mit vertrauenserweckender Aufmachung, die einen Link auf eine fingierte Website oder im Anhang ein Dokument mit Schadcode beinhaltet.

Es hat sich mittlerweile herumgesprochen E-Mails wie "Ihr Paket ist da" mit einer Datei im Anhang einfach zu löschen. Die meisten Angreifer gehen aber viel gezielter vor und recherchieren genau , wen sie wie anschreiben.

Und wenn Ihr Einkäufer dann eine E-Mail von einem ihm bekannten Lieferanten mit einer PDF-Rechnung bekommt, ist die Trefferquote entsprechend hoch.


"Die Hacker-Angriffe aus den 90ern sind wie Steinschleudern gewesen. Heute haben wir es
im Vergleich dazu mit gelenkten Mittelstrecken­raketen zu tun."

Dr. Hans-Georg Maaßen, Präsident des Bundesamtes für Verfassungsschutz, Berlin 2016

Wir sind kein attraktives Angriffsziel für Hacker.
Bei uns gibt es nichts zu holen.

19% der mittelständigen Unternehmen in Deutschland wurden 2016 Opfer eines erfolgreichen Cyber-Angriffs (Quelle: pwc, Im Visier der Cyber-Gangster, Feb. 2017).

 

Dabei sind alle Arten von Unternehmen betroffen und nicht  - wie man vielleicht annehmen würde  - nur die mit einer großen Forschungs- und Entwicklungsabteilung. Denn neben dem geistigen Eigentum gibt es andere Dinge, die für die Angreifer höchst interessant sind.

 

So verfügt z.B. jeder Verein über Daten der Mitglieder. Cyber-Kriminelle können diese einfach und sehr lukrativ über das Darknet verkaufen.

 

Jedes Unternehmen wird erpressbar, wenn die Produktion gestört ist oder die gesamte IT durch eine Ransomware (Verschlüsselungstrojaner) nicht mehr funktioniert.

 

 

 

 


Über 200 Tage



...dauert es im Durchschnitt bis ein erfolgreicher Cyberangriff bemerkt wird. Das ist nur eine grobe Schätzung. Manche Quellen sprechen von 150 Tagen, andere von fast 300.
Festhalten lässt sich auf jeden Fall: Es dauert viel zu lange.

Die Motivation der Angreifer

"Täter sind besonders häufig aktuelle oder ehemalige Mitarbeiter des Unternehmens. 62 Prozent der Unternehmen, die in den vergangenen zwei Jahren Opfer von Spionage, Sabotage oder Datendiebstahl wurden, haben die Täter in diesem Personenkreis identifiziert. 41 Prozent der betroffenen Unternehmen machen Wettbewerber, Kunden, Lieferanten oder Dienstleister für die Angriffe verantwortlich, 21 Prozent Hobby-Hacker und 7 Prozent Personen aus der organisierten Kriminalität. Ausländische Nachrichtendienste wurden in 3 Prozent der Unternehmen als Täter identifiziert." 

Bundesamt für Verfassungsschutz, Pressemitteilung vom 21. Juli 2017

 

 

 

Diebstahl geistigen eigentums

 

 Hier sind meist Profis oder Mitarbeiter am Werk, die es gezielt auf Patente, Zeichnungen, strategische Papiere oder Kalkulationen abgesehen haben.

 

Erpressung

 

Ein neuer Trend ist die sogenannte Ransomware (von englisch ransom für „Lösegeld“). Dabei handelt es sich um Schadsoftware mit deren Hilfe ein Eindringling alle Daten auf dem fremden Computer verschlüsselt. Dadurch wird das gesamte System unbrauchbar. Für die Entschlüsselung wird ein Lösegeld gefordert.

 

 

Diebstahl von
personenbezogenen Daten

 

Diese Daten sind in einschlägigen Kreisen viel Geld Wert. Der Handel mit ihnen im Darknet boomt. Mitarbeiterdaten sind für Headhunter interessant, Kundendaten z.B. für Wettbewerber.

 

 

Reiz des Verbotenen

 

Sogenannte Scriptkiddys, also vornehmlich jugendliche Computernutzer, dringen trotz oft mangelnder Grundlagenkenntnisse in fremde Computersysteme ein und richten Schaden an. Erfolgreiche Versuche sind dabei der Anwendung gebrauchsfertiger Programme geschuldet, die sich leicht im Internet finden lassen. 

Zahlen  |  Daten  |  Fakten

Download
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie
161110-Studie-Wirtschaftsschutz.pdf
Adobe Acrobat Dokument 1.5 MB

Cybercrime für die Ohren

Podcast-Serie von hr-iNFO mit drei realen Fällen.

Hier geht es zur Website von hr-iNFO.