Archiv der Kategorie: IT Sicherheit

Industrie 4.0: Big Data und die Sicherheit

cropped-fotolia_81103393_xs.jpg
Die vierte Stufe der Industrialisierung „Industrie 4.0“ ist und bleibt 2016 ein wichtiges Thema für die Industriebranche. Hierbei spielen Big Data und die Sicherheit eine wichtige Rolle. Durch das fortschreitende Zeitalter der Digitalisierung hat sich unsere Lebens- und Arbeitswelt grundlegend verändert. Vor über 30 Jahren wurde das Internet eingeführt und seitdem hat sich die Datenübertragungs- und Datenverarbeitungsrate vervielfacht. Mit Industrie 4.0 kommen smarte Endgeräte auf den Markt, die uns Datenmengen nie gekannten Ausmaßes bescheren. Geräte werden intelligenter und vernetzter. Big Data bekommt somit im Internet der Dinge eine völlig neue Dimension. Durch diese technologische Revolution sind leistungsfähigere Kleinstcomputer (Embedded Systems) entstanden, die praktisch aus jedem Gerät Informationsquellen machen und diese werden dann zum Bestandteil der vernetzten Welt. Permanent entstehende Informationsmengen werden dadurch weiterverarbeitet, zusammengeführt und ausgewertet.

Industrie 4.0 birgt hohes Cybercrime-Potenzial

Durch immer größer werdende Datenmengen werden leider auch die vielen Gefahren unterschätzt, die hierbei entstehen könnten. Die vielen „machtvollen“ Informationen/Systeme die dadurch im Umlauf sind, wecken bei Cyber-Kriminellen natürlich auch Begehrlichkeit. Cybercrime wird immer mehr und mehr zu einem Geschäftsmodell und das leider auch zu einem erfolgreichen. Je größer die Datenmengen, Systeme und Prozesse werden, desto komplexer werden diese und desto schwieriger wird es für ein Unternehmen diese richtig zu schützen. Das aber wiederum spielt den Kriminellen in die Hände, denn diese sind Profis auf ihrem Gebiet und schaffen es selbst die komplexesten Programme/Daten zu hacken und abzufangen. Landen die Daten erstmal im „Big Data“, wo sie zu neuen Konstrukten zusammengeführt werden, wird es unmöglich diese einzelnen Daten wieder zu extrahieren. Der Schutz muss auf die gesamte Datenmenge angewendet werden, was aber wesentlich schwieriger und aufwendiger wird, als die Daten bereits am Entstehungspunkt entsprechend zu schützen.

Produktionsdaten richtig schützen

Daten müssen sicher übertragen werden in der Zeit der Digitalisierung, aber wird das von Unternehmen auch wirklich gemacht? Damit Industrie 4.0 sicher bleibt, müssen alle Verantwortlichen Umdenken. Dieses Umdenken wird aber auch belohnt, denn bessere Sicherheit führt zu mehr Effizienz, Kosteneinsparung und Steigerung des Rohertrags.
Doch wie wird mehr Sicherheit in Industrie 4.0 geschaffen? Zum einen muss dort angefangen werden wo die Daten entstehen: ganz am Anfang bei den Sensoren, Schaltern, Kameras und smarten Systemen. Hierbei sollten die Daten bewertet werden: sind diese überhaupt schützenswert? Wenn dies der Fall ist sollte darüber entschieden werden ob und wie diese Daten dann effektiv geschützt werden sollen. Aber nicht nur die Daten gehören geschützt, welche ein Gerät oder eine Maschine verlassen, sondern auch die Smart-Devices bedürfen einen angemessenen Schutz. Es nutzt einem Unternehmen wenig, wenn die Maschine z.B. den Instandhaltungsauftrag verschlüsselt, aber dieses über die IP-Adresse durch eine Hintertür jederzeit, oft sogar direkt aus dem Internet, erreichbar ist. Das stellt ein Vorteil für Cyber-Kriminelle dar: diese hacken die Maschine um z.B. eine Fertigung zu sabotieren was wiederum der Konkurrenz in die Hände spielt, diese können etwas liefern/produzieren was einem selbst im Moment nicht möglich ist und das wiederum führt zu Verlusten im Geschäft.

Unternehmens sollten im Zeitalter der Digitalisierung großen Wert darauf legen, ihre Maschinen oder auch Smart-Devices richtig zu schützen! Industrie 4.0 birgt somit nicht nur viele Vorteile für die Produktion, sondern auch einige negative Aspekte, denen ein Unternehmen aber entgegenwirken kann. Sicherheit wird im Zeitalter „Industrie 4.0“ eine wichtige Rolle spielen und ist für Unternehmen nicht mehr wegzudenken.

Quelle: Security Insider

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, IT Sicherheit, News, News Industrie 4.0

Privatsphäre im Internet schützen

Die Privatsphäre ist für uns Menschen ein wichtiges und schützenswertes Gut (98%). Nicht nur im Alltagsleben sondern auch im World Wide Web (45%). Der Schutz unserer persönlichen Daten im Internet ist essenziell (z.B. Web-Profile, Kaufverhalten). Universität Hohenheim fand mit ihrer aktuellen Studie heraus, dass dreiviertel der deutschen Internetnutzer besorgt/sehr besorgt darüber sind, dass sie keinen Einblick darin haben was mit ihren Daten im Internet passiert. Deshalb ist ein wirksamer Schutz der Online-Identität noch wichtiger als gedacht, vor allem in der Zeit der Digitalisierung. Denn ganze 62% der Befragten befürchten, dass persönliche Informationen in unbekannte Hände geraten könnten, z.B. Hacker! Deshalb sind heute mehr denn je intelligente Maßnahmen und Lösungen gefragt, um einen Rundumschutz der Privatsphäre zu gewährleisten. Die Tage der sorglosen Surf-Sessions sind gezählt, denn das bloße Löschen von Cookies aus dem Browser-Cache reicht nicht mehr aus um die Nachvollziehbarkeit von Surfgewohnheiten unerkannt zu lassen und Anonymität in der Web-Welt zu gewährleisten. Die technischen Möglichkeiten beim Online-Tracking sind nahezu grenzenlos in der vernetzten Welt. So können Informationen zu Kaufvorlieben, vielbesuchten Websites, persönliche Verhaltensmuster im Web über diverse Technologien gesammelten werden ohne das wir dies als Endverbraucher mitbekommen oder gar nachvollziehen könnten (klassische Methoden wie Cookies/Zählpixeln, Analyse Logfile Daten, Local Shared Objects usw.).

Wirksamer Schutz

Was können sie tun um einen sicheren Schutz ihrer Daten zu gewährleisten? Zum einen natürlich nicht alles preisgeben, dass wären somit die sichersten Daten. Aber heutzutage ist es kaum noch realistisch das Web so eingeschränkt zu nutzen, dass keine persönlichen Informationen mehr nach außen hin gelangen.
10 Tipps bzw. einfache Maßnahmen um preisgegebenen Daten effektiv zu schützen:
1. Jede Dateneingabe prüfen (Muss diese wirklich vorgenommen werden?)
2. Privacy Optionen voll ausschöpfen (z.B. Facebook, hat eine Reihe von Konfigurationsmöglichkeiten für Privatpersonen als auch für Firmenprofile)
3. Mehrere Browser verwenden (z.B. nur die sichersten für Firmenprofile nutzen)
4. Vermeiden von Google Chrome (dieser sendet unterschiedliche Daten an Google weiter)
5. Vorsicht mit „Privaten Modus“ (beseitigt zwar alle lokalen Spuren auf dem Rechner, aber Internetverhalten wird weiterhin erfasst)
6. Nicht Do-not-track-Funktionen vertrauen (selbst wenn es im Browser aktiviert ist, gibt es keine Sicherheit dafür dass das Surf-Verhalten nicht erfasst wird)
7. Verschleiern von „User-Agent“ (wird stets im http-Protokoll übersendet, enthält Kennung verwendeter Browser und Geräte)
8. Identität Verschleiern (soweit dies möglich ist)
9. Ad-Blocker nutzen (jede Internetwerbung ist mit Tracking-Mechanismen versehen, die das Verhalten im Internet erfassen und weitergeben)
10. Tracking-Blocker nutzen
Die wachsende Sorge der Verbraucher um ihre Privatsphäre ist berechtigt. Durchdachte Blocking-Ansätze werden in Zukunft unverzichtbar sein und immer mehr intelligentere Lösungen werden in der Web-Welt gebraucht um den Endverbraucher (Privatpersonen, Firmen) zu schützen.

Quelle: Computerwoche

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, IT Security, IT Sicherheit, News

Industrie 4.0: IT-Security und Angriffsrisiko steigt

Industrie 4.0 bietet eine intelligente Vernetzung von Menschen, Maschinen und Produktionsprozessen. Die vierte industrielle Revolution ist somit schon im vollen Gange. 74% der Unternehmen ist diese Begrifflichkeit bekannt und wird als bedeutende Entwicklung für den Wirtschaftsstandort Deutschland angesehen. Doch je digitaler die Welt und die Industrie werden, desto höher ist die Wahrscheinlichkeit Opfer eines Cyber-Angriffs zu werden.

Mit Industrie 4.0 steigt somit auch das Risiko, dass ein Unternehmen Ziel eines Cyber-Angriffs wird. Der Security Report 2015 von der deutschen Telekom ergab interessante Ergebnisse bezüglich IT-Security. Ganze 90% der befragten Unternehmen verzeichneten bereits einen Cyberangriff. Durch Industrie 4.0 könnte diese Zahl noch weiter ansteigen. Doch obwohl die Angriffsrate hoch ist fühlen sich 60% der Unternehmen gut genug gerüstet um sich gegen Angriffe zu wappnen und sehen die Risiken eines Hackerangriffs eher als gering an. Nur 12% befürchten gravierende Schäden die durch Angriffe entstehen könnten. Mit dem Blick in die Zukunft „Industrie 4.0“ gewinnt der Aspekt IT-Sicherheit immer mehr an Stellenwert. Denn eins sollte den Unternehmen bewusst sein, mit der digitalen Industrie ist auch ein besserer Schutz gegen Cyber-Angriffe nötig! So sehen 90% der Befragten in der IT-Sicherheit die größte Herausforderung was uns mit Industrie 4.0 erwarten wird, denn ganze 84% sind der Meinung, dass das Risiko von Angriffen steigen wird. Nur 60% der Befragten sind überzeugt, dass die IT-Welt auf diese Art der Angriffe gut vorbereitet ist. Weitere Herausforderungen die hierbei entstehen sind die flächendeckenden Versorgungen mit Internet (80%) und Einigung auf weltweite einheitliche Standards (81%).

IT-Sicherheitskonzepte in Produktion und steigende Ausgaben

Obwohl es so scheint, dass Unternehmen die Digitalisierung und deren Folgen unterschätzen, gibt es doch einige die sich damit intensiver befassen. Denn bereits 53% der Unternehmen in der verarbeitenden Industrie haben sich auf die zunehmende Digitalisierung mit speziellen IT-Sicherheitskonzepten für ihre Produktionsbereiche eingestellt. Diese verfügen über gesonderte Sicherheitslösungen zum Datentausch zwischen Produktion und Produktionssteuerung. Diese Maßnahmen sind im Zeitalter „Industrie 4.0“ mehr als erforderlich, denn bereits jetzt werden nach eigenen Angaben der Unternehmen (36%) mehrmals die Woche (fast sogar täglich) Cyberangriffe durch Kriminelle festgestellt! Wahrscheinlich ist die Anzahl unbekannter Angriffe höher als gedacht und diese Dunkelziffer wird noch weiter ansteigen. Deshalb hat für 92% der Befragten die IT-Sicherheit einen sehr hohen Stellenwert. Das führt wiederum dazu, dass die Security-Ausgaben angestiegen sind, ganze 29% geben deutlich mehr aus als im Jahr 2014 um ihr Unternehmen zu schützen. Dennoch belasten solche Ausgaben ein Unternehmen sehr, vor allem die KMUs. Ganze 54% in Deutschland glauben, dass durch die zunehmende Digitalisierung und die damit verbundenen Investitionskosten sehr hohe Herausforderungen für ein Unternehmen entstehen werden. Denn bereits jetzt sind die IT-Kosten um insgesamt 85% angestiegen und werden es sicherlich noch weiter tun um den Cyberangriffen stand  zu halten.

Hinterlasse einen Kommentar

Eingeordnet unter Industrie 4.0, IT Security, IT Sicherheit, News Industrie 4.0

Geplanter Cyber-Angriff auf Spielekonsolen

Quelle: Spiegel.de

Professionelle Hacker haben in der Welt der Digitalisierung viele Möglichkeiten um Cyber-Angriffe zu tätigen. Betroffen sind davon z.B. Handys (Apple oder Android), betriebliche Anlagen und Computer mit relevanten Daten, selbst der Bundestag blieb nicht unverschont.
Doch die Hacker gehen weiter und greifen auch die Welt der Spielekonsolen an. Heut zu Tage sind diese Konsolen in der digitalen Welt so konzipiert, dass ohne Internetzugang und ohne eine Anmeldung diese gar nicht zu gebrauchen sind. Millionen von Nutzern auf der ganzen Welt hinterlegen ihre persönlichen Daten, Kreditkarten oder PayPal Informationen ohne sich darüber großartig Gedanken zu machen was den mit diesen Daten alles passieren könnte. Kurz vor der Weihnachtszeit boomt der Verkauf dieser Konsolen. Viele Kinder und Jugendliche wünschen sich diese ausgefallenen Geräte und genau jetzt sehen professionelle Hacker ihre Chance. Die Hackergruppe Phaontom Squad drohte über Twitter, dass sie in der Weihnachtszeit die Online-Netzwerke PlayStation Network und Xbox live angreifen und eine Erreichbarkeit dieser Netzwerke für eine ganze Woche unterbrechen werden. Nutzer können sich dadurch nicht mehr einloggen um z.B. online Multiplayer-Duelle oder Einkäufe zu tätigen was das Spielen somit fast unmöglich machen wird.
Die Hacker sehen es nicht mehr ein, sich hinter ihren Computern zu verstecken. Doch was wollen sie damit erreichen? Das ist noch fraglich, denn genaue Äußerungen ihrerseits bleiben noch aus. Zum einen können sie natürlich relevante Daten abzweigen, wie z.B. E-Mail Adressen oder auch die Daten von Kreditkarten. Die Hacker haben viele Möglichkeiten die Ihnen dabei entstehen, wenn sie in die Systeme von Sony und Microsoft gelangen. Und das jagt vielen Nutzern Angst ein.
Denn bereits im vergangen Jahr waren beide Netzwerke wegen Cyber-Angriffen über die Feiertage offline gestellt worden was zum Skandal des Jahres führte. Die Gruppe die damals dafür verantwortlich war, war Lizard Squad. Durch sogenannte DDOS-Attacken fielen die Server aus. Sie verschickten große Datenmengen, womit Server überfordert und somit nicht mehr erreichbar waren. Auch damals war die Gruppe auf Twitter unterwegs und forderte z.B. Follower ihre Tweets weiterzuleiten, dadurch würden sie die Hackerangriffe stoppen bzw. die Systeme wieder online setzen. Der Angriff wurde aber erst offiziell beendet, nachdem die Hacker lebenslange Premium-Accounts für Filehoster Mega erhalten haben. 3 Tage lang waren die Systeme lahmgelegt. Welche Daten von Kunden damals betroffen waren und ob überhaupt was gestohlen wurde ist unklar.
Was die Gruppe dieses Jahr genau vor hat und welche Forderungen dabei entstehen ist noch unbekannt. Viele Nutzer hoffen, dass Sony und Microsoft aus den Fehlern des letzten Jahres gelernt und in Sachen IT-Security nachgerüstet haben, um die Systeme zu schützen und somit auch die wertvollen Daten die dort hinterlegt sind.

IT-Security: ein wichtiger Begriff in der digitalen Welt

Immer wieder hört man von Cyber-Angriffen auf große Unternehmen, wie in dem Falle Sony und Microsoft. Doch wieso sind die Unternehmen immer noch so Naiv in Sachen IT-Security? Denn die Anzahl der gemeldeten Sicherheitsvorfälle ist in den vergangen Jahren rasant angestiegen und wird dies auch weiterhin tun. Hacker finden immer mehr neue Wege um Systemen und somit auch Unternehmen zu Schaden.
Um in Ihrem Unternehmen die IT-Sicherheit zu unterstützen helfen wir, die iMes Solutions GmbH, Ihnen gerne dabei weiter. Wir führen IT-Penetrationstest (IT-Sicherheitsanalyse) durch, sind in der IT-Forensik tätig, dem IT-Risikomanagement nach ISO 27001 und der Datenrettung.
Für weiter Informationen besuchen Sie unsere Website

Quelle: PC Games

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, IT Security, IT Sicherheit, News

Schadsoftware zerstört Android-Smartphones

CES-2014

Quelle: welt.de

Smartphones gehören zum alltäglichen Begleiter in unserem Leben, sei es für berufliche oder private Zwecke. Ständig und überall benutzen wir diese und können nicht mehr ohne. Doch je mehr Technologie in den Smartphones verbaut wird, desto anfälliger werden sie für Cyberangriffe (siehe Apple) oder Schadsoftwares. Antivirus-Forscher des IT-Sicherheitsanbieters Lookout Security entdeckten vor kurzem, dass auch Android-Smartphones von einer Schadsoftware gefährdet sind. Drei Schädlinge wurden festgestellt, die über infizierte Apps aus Drittanbieter-App-Stores für Android auf die Smartphones gelangen. Hierbei handelt es sich um Auto-Rooting-Schädlinge der Gattungen Shedun, Shuante und Shiftybug. Mehr als 20.000 infizierte Programme wurden durch die Forscher festgestellt.
Was genau passiert mit dem Smartphone, wenn eine solche infizierte App von Drittanbietern installiert wird? Zum einen Werbebanner über den gesamten Bildschirm. Zum anderen kann die Schadsoftware (je nach Variante) selber weitere schädliche Apps nachladen und Daten der Nutzer auf den Geräten ausspionieren, was eine große Gefahr darstellt (z.B. ausspionieren relevanter Betriebs- oder Kundendaten!).  Die Malware gibt sich gegenüber dem Betriebssystem als privilegiertes Systemprogramm aus und überschreibt Startdateien des Smartphones. Dadurch installiert das Gerät die Schadsoftware nach einem Neustart neu, selbst wenn der Nutzer den Speicher komplett löscht und sein Handy auf Werkseinstellungen zurücksetzt. Somit kann eine Infizierung nicht mehr durch herkömmliche Mittel entfernt werden. Zum Teil wird professionelle Hilfe benötigt um diese Schadsoftware endgültig zu löschen. Im Zweifelsfall kann aber sogar dies nicht ausreichend sein und nur der Austausch des kompletten Smartphones ist als einzige Lösung möglich.
Normale Apps haben in der Regel keine Zugriffsrechte auf Start- oder Systemdateien, diese sind im Speicherzugriff auf eine sogenannte Sandbox beschränkt. Die Malware wird daran erkannt, dass diese die Schwächen von Android versucht auszunutzen um aus der Sandbox auszubrechen. Dabei werden verschiedene Schwachstellen angegriffen um auf verschiedenen Android-Varianten zum Ziel zu kommen was auch des Öfteren gelingt. Google selbst scannt im App-Store Google Play eingestellte Apps auf Schadcodes, deshalb ist die Gefahr kaum gegeben das sich dort diese Schadsoftware befindet. Das Sicherheitsniveau von Drittanbietern Stores ist aber deutlich niedriger, deshalb nisten sich dort die Schadsoftwares gerne ein. Die Schadcodes verstecken sich dann in Apps wie Facebook, Candy Crush oder Snapchat.
Insbesondere Nutzer aus Russland, USA und Deutschland sind von der Malware betroffen. Deshalb warnen Forscher davor die Drittanbieter-App-Stores zu installieren und nur auf den zugelassenen und geprüften Store von Google zuzugreifen.

Quelle: Welt.de

Nachrüstung im IT-Bereich erforderlich

Angriffe auf Smartphones werden immer Häufiger. Die zunehmende Vernetzung und Digitalisierung bietet Unternehmen nicht nur Vorteile sondern macht diese auch in gewisser Weise verwundbar. Um solchen Angriffen standzuhalten sollten Anbieter (auch Drittanbieter) im Vorfeld genügend IT-Sicherheitsmaßnahmen treffen um die Nutzer zu schützen. Dazu eignet sich der IT-Penetrationstest. Hierbei werden dieselben Methoden angewendet wie bei einem echten Cyberangriff, nur dass dadurch die Schwachstellen im System entdeckt werden und vorbeugende Maßnahmen getroffen werden können.

Mehr Informationen zum IT-Penetrationstest auf unserer Website.

Ein Kommentar

Eingeordnet unter IT Security, IT Sicherheit, News

Software lässt Computer schneller altern

Was wäre eine Welt ohne digitale Geräte? Jahrelang begleiten sie uns in unserem Berufs- und Alltagsleben. Diese Geräte sind so konzipiert, dass sie viele Jahre Teil unseres Lebens sind und einen langsamen „Alterungsprozess“ besitzen bis sie unbrauchbar werden. Doch was passiert wenn dieser Prozess beschleunigt wird?
Genau das haben Forscher der New York University versucht herauszufinden. Sie entwickelten ein Programm – „Magic“ (Malicious Agening in Circuits/Cores) – zur Abnutzung von Prozessoren in nur kurzer Zeit. Sie bezeichnen das als eine Art Computer-Progerie (Progerie = frühes Altern, seltene Erbkrankheit des menschlichen Körpers). Die Alterung vollzieht sich deshalb so schnell, weil durch die Software Mikroprozessoren weniger effizient werden und die Schaltkreise somit nach nur wenigen Wochen versagen. Die belasteten Inputs leisten der Degeneration Vorschub indem die Erholungsphase von diesen verhindert wird.
Doch wie genau funktioniert ein solcher Angriff? „Magic“ wirkt in der Exekutionsphase des Prozessors, in der geladene Maschinencodes ausgeführt werden. Jeder moderne Prozessor zerteilt die Maschinenbefehle in kleine Teilaufgaben, die dann parallel abgearbeitet und zu einem Gesamtergebnis zusammengefasst werden. Hier wirkt der sogenannte NBTI-Effekt (Negative-Bias Temperature Instability). Bei normaler Nutzung sind die Prozessoren erst nach Jahren unbrauchbar. Durch „Magic“ wird dieser NBTI-Effekt aber verstärkt, die langsamste Abteilung angegriffen und die Erholungsphase durch die Software unterbunden. Dadurch wird die Spannung mit der Zeit immer höher und die entstehenden Schaltverzögerungen überschreiten bestimmte Werte was dann zu einem Zusammenbruch der ganzen Prozessoren führt.
Die nächste berechtigte Frage die sich zu diesem Thema stellt: Wer soll von solch einer Entwicklung Gebrauch machen? Schädlich ist diese Software auf jeden Fall und kann in den falschen Händen zu großem Schaden führen. Die Forscher definierten drei mögliche Szenarien, wo sie sich den Gebrauch ihrer Software gut vorstellen könnten. Zum einen bei den Herstellern. Vor der Veröffentlichung neuer Geräte können sie per Softwareupdate die Leistungsfähigkeit älterer Geräte mindern um so einen Kaufanreiz für die Neuen zu schaffen. Dann gebe es natürlich noch die Nutzer. Diese könnten es wiederum den Herstellern heimzahlen, indem sie durch „Magic“ die Garantiezeit verkürzen und somit „Sterbehilfe“ leisten um schneller an Ersatzgeräte zu kommen. Zum Schluss der Staat bzw. das Militär. Sensible Hardware die an andere Staaten verkauft wird kann zerstört werden, wenn der Staat aus der diplomatischen Reihe tanzt.
Vor „Magic“ gab es im Jahr 2010 bereits etwas Ähnliches und zwar den Wurm „Stuxnet“. Doch Software-Hacks die für massive Schäden verantwortlich sind, sind bis heute noch eine Seltenheit. Aber dieses Forschungsobjekt zeigt doch sehr deutlich, dass eine manipulierte Software weitgehend unbemerkt beim Endnutzer sehr großen Schaden anrichten kann. In unserer digitalisierten Welt werden solche Hardwareattacken in Zukunft wahrscheinlicher werden und auch gefährlicher, wenn sie in die falschen Hände geraten.

Quelle: Zeit Online
Artikel: Geplante Obsoleszenz – Diese Software lässt Computer rasend schnell altern
Autor: Christian Honey

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, IT Security, IT Sicherheit, News

Cyberkriminalität in der revolutionierten Computerwelt (Teil 2)

In unserem zweiten Blogbeitrag über Cyberkriminalität geht es um Unternehmen, die die Gefahr solcher Angriffe unterschätzen und welche Maßnahmen es im Bereich IT-Security gibt.
Hier können Sie gerne nochmal den 1. Teil zu Cyberkriminalität nachlesen.

Teil 2:
Unternehmen unterschätzen Cyberangriffe

Wir berichteten bereits vor einiger Zeit über den Cyberangriff auf den App-Store von Apple und deren Folgen auf das iOS-Betriebssystem von Millionen von Nutzern. Durch diesen Artikel konnte gut aufgezeigt werden, dass selbst Großkonzerne von Cyberangriffen nicht verschont bleiben. Genauso der Hackerangriff auf den Bundestag welcher nochmal sehr deutlich zeigt, dass nicht mal der Staat vor virtueller Kriminalität geschützt ist. Ein Trojaner wurde in das interne Netz „Parlakom“ geschleust und zweigte Daten von Abgeordneten, Lobbylisten und Journalisten ab.
Die globale Vernetzung revolutionierte die Computerwelt, führte aber im gleichen Maße dazu das entsprechende Bedrohungen durch die technischen Möglichkeiten angestiegen sind. Im vorherigen Blogbeitrag haben wir ausführlich über die Bedrohungen der Hacker berichtet. Doch wieso sind Unternehmen weiterhin so naiv gegenüber Cyberkriminalität? Diese sind doch offensichtlich und können jeden in der vernetzten Computerwelt treffen!
Hacker stellen die größte Bedrohung für Unternehmen dar und diese Täter zu fangen ist eine noch größere Herausforderung. Denn die Zahl der Hackerangriffe nimmt zu, doch das Risikobewusstsein nicht – so lautet das Kernergebnis einer Studie von 2015, für die Unternehmensberatung EY Geschäftsführer und Führungskräfte von 450 Unternehmen befragte.
Die Naivität vieler Unternehmer ist größtenteils der Grund für das geringe Risikobewusstsein. Laut der Studie sehen nur ein Drittel der Befragten „eher hohes oder hohes Risiko“, Opfer einer Cyberattacke zu werden. Diese anhaltende Sorglosigkeit führt definitiv zur Unterschätzung der Folgen eines Hackerangriffs. Es entstehen hierbei nicht nur hohe Geldschäden, sondern auch Imageschäden und Vertrauensverluste für ein Unternehmen. Natürlich sind Cyberangriffe schwer vorauszusagen, aber dennoch sollte sich ein Unternehmer bzw. Geschäftsführer der Lage bewusst sein und für Schutz sorgen, denn er ist für das Geschäftsrisiko verantwortlich.
Des Weiteren muss gesagt werden, dass viele der Geschäftsführer auch zu langsam reagieren um mit der rasanten Entwicklung der Angriffe Schritt zu halten. Mit der zunehmenden Digitalisierung steigen die Angriffe in Bereichen wie globale Überwachung, gezielte Schwächung von Informationssicherheitstechnologien, Datenklau oder Erpressung („Lösegeld“). Dadurch müssen natürlich auch die entsprechenden Sicherheitsmaßnahmen der schnellen negativen Entwicklung angepasst werden, doch genau dies geschieht des Öfteren nicht. Die Sicherheitsmaßnahmen der Firmen sind häufig einfach nur unzureichend um mit dem digitalen Wandel mithalten zu können. Ganze 82% der Befragten hielten ihre präventiven Maßnahmen gegen Datenklau als ausreichend und sehen sich nicht als Ziel für einen Angriff, ganze 80% davon verließen sich „nur auf Firewalls, Antivirensoftware und gute Passwörter“. Zwar benutzen 30% der Befragten professionellere System, aber im Vergleich zu den „Standardschutzmethoden“ finden solche Systeme immer noch selten Anwendung. Und genau diese gängigen Schutzmechanismen können von professionellen Datendieben minutenschnell umgangen werden und öffnen die Tore für sensible Firmen- und Kundendaten.
Natürlich kann sich nicht jedes Unternehmen einen professionellen Sicherheitsschutz leisten. Vor allem KMUs, die nicht die finanziellen Mittel dafür verfügen, haben erhebliche Defizite in diesem Bereich. Dadurch ist die Dunkelziffer der Angreifer wahrscheinlich noch höher als bekannt. Nur ein Fünftel der Fälle wurde durch Kontrollsysteme entdeckt! Viele der Angriffe blieben somit unentdeckt. Dennoch muss gesagt werden, dass nicht jedes Unternehmen so leichtsinnig gegenüber Cyberkriminalität ist. Großunternehmen mit mehr als einer Milliarde € Umsatz sind sich das Risiko im Netz noch am ehesten bewusst. In dieser Umsatzklasse wurde in den vergangen drei Jahren jedes fünfte Unternehmen Opfer von Datenklau, 18% davon mehrfach!
In unseren Augen ist dies eine sehr beängstigende Studie die nochmal verdeutlicht, dass die Schutzmaßnahmen selbst in Großunternehmen nicht reif genug sind um gegen Hacker vorzugehen. Unternehmen unterschätzen die Gefahr der Cyberkriminalität in der digitalen Welt immer noch zu sehr und diese Einstellung muss schleunigst geändert werden, denn Hacktivisten werden immer eine große Gefahr in der revolutionierten Welt bleiben.

Schauen Sie sich doch auf dieser Seite ausführlich die Studie an um noch mehr interessante Details zur Einstellung der Unternehmen zu erfahren.

Nachrüstung im Bereich IT-Security

Durch die Unterschätzung der Unternehmen was Cyberangriffe angeht wird auch oft vergessen, dass es eigentlich viele Möglichkeiten gibt diesen Angriffen zuvorzukommen. Computersicherheit sollte für viele Firmen und Unternehmen zum einen der überlebensnotwendigen Faktoren in dieser revolutionierten Computerwelt werden! Wie vorhin schon erwähnt sind gängige Schutzmaßnahmen einfach nicht mehr ausreichend um ein Unternehmen zu schützen.
Die iMes Solutions GmbH bietet in diesem Bereich den sogenannten iMes IT Penetrationstest an. Dieser Test stellt einen simulierten Hackerangriff in Computernetzwerke dar (= White-Hat Hacker). Hierbei werden systematisch Schwachstellen und Sicherheitslücken im System eines Unternehmens aufgedeckt. Das führt dazu, dass Bedrohungen später frühzeitig erkannt und Investitionen gesichert werden können und eine nachhaltige Sicherheit der Systeme und Netzwerke gewährleistet wird. Der Test führt somit zu mehr Sicherheit (z.B. Schutz vor Firmengeheimnissen) und Investitionssicherheit (z.B. Kundenschutz, Absicherung firmeneigener Systeme). IT-Sicherheitschecks für Systeme sind Teil eines jeden Sicherheitsaudits und können virtuelle Langfinger aus aller Welt vor dem Cyberangriff auf Unternehmen stoppen!

Mehr Informationen zum iMes IT-Penetrationstest auf unserer Website.

Hinterlasse einen Kommentar

Eingeordnet unter IT Security, IT Sicherheit, News