Cyberangriffe

Cyberangriffe

Und oftmals vorgebrachte Einwände …

„man sei als Unternehmen zu klein, zu uninteressant“

Das ist den Hackern ziemlich egal. Großunternehmen sind sicher interessanter und lukrativer, aber auch anspruchsvoller. Und dennoch, gerade Unternehmen, bei denen vermutlich eine eigene IT-Mannschaft rund um die Uhr zur Verfügung steht und finanzielle Mittel „keine Rolle“ spielen, werden gehackt. Bei allen anderen wird nach dem Gießkannenprinzip vorgegangen, gleichgültig, wen es trifft. Entweder aus Spaß, weil man „es kann“, oder um durch Erpressung an schnelles Geld zu kommen.

„die Daten liegen in einer Cloud und sind somit sicher“

Ein Cloudanbieter verarbeitet bzw. sichert Computerdaten. Er haftet aber weder für deren Inhalt noch für vermeintliche DSVGO-Verstöße des Kunden. Werden Daten abgegriffen, missbraucht, schadhafte Programme geladen, Daten intern oder extern manipuliert, wird ein Cloudanbieter weder in einen Rechtsstreit für seinen Kunden noch für dessen Folgekosten aus einer Datenmanipulation aufkommen.

„Hacker müssen über besondere Fähigkeiten verfügen“

Leider nein. Sinnigerweise kann über „Webshops“ die Schadsoftware bezogen werden. Es gibt leider nichts, was man im Internet (legal oder nicht) nicht besorgen könnte. Über KI-Tools können Bilder, Videos oder Stimmen sprachlich einwandfrei und überzeugend manipuliert werden, um diese z.B. über Phishing-Mails abzusenden.

„mein System ist sicher und wird regelmäßig durch eine interne/externe IT-Firma/Administrator aktualisiert“

Die vorrangige Aufgabe eines Administrators wird sein, dass das EDV-System (egal wie) schnellstens wieder funktioniert. Kann aber sichergestellt werden, dass ein Virus auf Dauer entfernt werden konnte? Wie groß ist die zeitliche Komponente bei der Fehleranalyse? Sind technisches Equipment sowie fachliches Knowhow vorhanden, um tief in die Systemanalyse einzusteigen, den Fehler zu lokalisieren, zu beheben und das System für zukünftige Angriffe sicher zu machen? Auch eine IT-Firma/Admin arbeitet nicht umsonst. Abgesehen von den Kosten einer Betriebsunterbrechung, von Reputationskosten, Anwaltsgebühren, usw. Hierfür ist weder eine IT-Firma noch ein Administrator „zuständig“.

Fakten & Fragen

• das größte Einfallstor ist der E-Mail-Verkehr
• gibt es im Unternehmen einen Notfallplan (was ist im Schadenfall zu tun, was nicht, wer ist anzurufen, usw.)
• werden Passwörter aktualisiert und wie werden diese verwaltet
• werden regelmäßige Updates durchgeführt, werden Schulungen angeboten und wahrgenommen zum

– risikolosen Surfen im Internet
– beim E-Mail-Verkehr
– zum Downloaden und Öffnen von Daten und Programmen

• ist jedem Mitarbeiter bewusst, dass beim Datenaustausch größte Sorgfalt und Sensibilität zu beachten ist

Die zunehmende und notwendige Vernetzung im und zwischen den Unternehmen birgt auch die Gefahr der totalen Abhängigkeit. Nichts geht mehr ohne EDV. Das BKA sowie der IT-Branchenverband „Bitkom“ haben Schäden durch Hacker in der deutschen Wirtschaft für 2023  auf 206 Mrd. Euro beziffert. Und der Trend zur Kriminalität geht weiter. Das BSI zählte 2019 binnen eines Jahres mehr als 117 Millionen neue Schadprogramme. Das sind 320.000 pro Tag.

Quelle: GdV (Gesamtverband der deutschen Versicherungswirtschaft)

Das ist alles nur eine Momentaufnahme.

Werden Daten über aktuelle Cyberangriffe gewünscht, empfehlen wir „KonBriefing.com“. Dieser Analyst ist ein unabhängige Researcher, der Unternehmen bei der Auswahl von Softwarelösungen für IT-Sicherheit unterstützt und diverse Analysen von Cyberangriffen durchführt.
https://Konbriefing.com – „Cyberangriffe“

Sehr zu empfehlen ist auch ein YouTube Video aus der SWR-Dokumentation:
https://www.youtube.com/watch?v=kUqe2AdiCtU

Weitere Schadenbeispiele finden Sie hier:  

image_print