Schlagwort-Archive: Hackerangriffe

Cyberkriminalität in der revolutionierten Computerwelt (Teil 2)

In unserem zweiten Blogbeitrag über Cyberkriminalität geht es um Unternehmen, die die Gefahr solcher Angriffe unterschätzen und welche Maßnahmen es im Bereich IT-Security gibt.
Hier können Sie gerne nochmal den 1. Teil zu Cyberkriminalität nachlesen.

Teil 2:
Unternehmen unterschätzen Cyberangriffe

Wir berichteten bereits vor einiger Zeit über den Cyberangriff auf den App-Store von Apple und deren Folgen auf das iOS-Betriebssystem von Millionen von Nutzern. Durch diesen Artikel konnte gut aufgezeigt werden, dass selbst Großkonzerne von Cyberangriffen nicht verschont bleiben. Genauso der Hackerangriff auf den Bundestag welcher nochmal sehr deutlich zeigt, dass nicht mal der Staat vor virtueller Kriminalität geschützt ist. Ein Trojaner wurde in das interne Netz „Parlakom“ geschleust und zweigte Daten von Abgeordneten, Lobbylisten und Journalisten ab.
Die globale Vernetzung revolutionierte die Computerwelt, führte aber im gleichen Maße dazu das entsprechende Bedrohungen durch die technischen Möglichkeiten angestiegen sind. Im vorherigen Blogbeitrag haben wir ausführlich über die Bedrohungen der Hacker berichtet. Doch wieso sind Unternehmen weiterhin so naiv gegenüber Cyberkriminalität? Diese sind doch offensichtlich und können jeden in der vernetzten Computerwelt treffen!
Hacker stellen die größte Bedrohung für Unternehmen dar und diese Täter zu fangen ist eine noch größere Herausforderung. Denn die Zahl der Hackerangriffe nimmt zu, doch das Risikobewusstsein nicht – so lautet das Kernergebnis einer Studie von 2015, für die Unternehmensberatung EY Geschäftsführer und Führungskräfte von 450 Unternehmen befragte.
Die Naivität vieler Unternehmer ist größtenteils der Grund für das geringe Risikobewusstsein. Laut der Studie sehen nur ein Drittel der Befragten „eher hohes oder hohes Risiko“, Opfer einer Cyberattacke zu werden. Diese anhaltende Sorglosigkeit führt definitiv zur Unterschätzung der Folgen eines Hackerangriffs. Es entstehen hierbei nicht nur hohe Geldschäden, sondern auch Imageschäden und Vertrauensverluste für ein Unternehmen. Natürlich sind Cyberangriffe schwer vorauszusagen, aber dennoch sollte sich ein Unternehmer bzw. Geschäftsführer der Lage bewusst sein und für Schutz sorgen, denn er ist für das Geschäftsrisiko verantwortlich.
Des Weiteren muss gesagt werden, dass viele der Geschäftsführer auch zu langsam reagieren um mit der rasanten Entwicklung der Angriffe Schritt zu halten. Mit der zunehmenden Digitalisierung steigen die Angriffe in Bereichen wie globale Überwachung, gezielte Schwächung von Informationssicherheitstechnologien, Datenklau oder Erpressung („Lösegeld“). Dadurch müssen natürlich auch die entsprechenden Sicherheitsmaßnahmen der schnellen negativen Entwicklung angepasst werden, doch genau dies geschieht des Öfteren nicht. Die Sicherheitsmaßnahmen der Firmen sind häufig einfach nur unzureichend um mit dem digitalen Wandel mithalten zu können. Ganze 82% der Befragten hielten ihre präventiven Maßnahmen gegen Datenklau als ausreichend und sehen sich nicht als Ziel für einen Angriff, ganze 80% davon verließen sich „nur auf Firewalls, Antivirensoftware und gute Passwörter“. Zwar benutzen 30% der Befragten professionellere System, aber im Vergleich zu den „Standardschutzmethoden“ finden solche Systeme immer noch selten Anwendung. Und genau diese gängigen Schutzmechanismen können von professionellen Datendieben minutenschnell umgangen werden und öffnen die Tore für sensible Firmen- und Kundendaten.
Natürlich kann sich nicht jedes Unternehmen einen professionellen Sicherheitsschutz leisten. Vor allem KMUs, die nicht die finanziellen Mittel dafür verfügen, haben erhebliche Defizite in diesem Bereich. Dadurch ist die Dunkelziffer der Angreifer wahrscheinlich noch höher als bekannt. Nur ein Fünftel der Fälle wurde durch Kontrollsysteme entdeckt! Viele der Angriffe blieben somit unentdeckt. Dennoch muss gesagt werden, dass nicht jedes Unternehmen so leichtsinnig gegenüber Cyberkriminalität ist. Großunternehmen mit mehr als einer Milliarde € Umsatz sind sich das Risiko im Netz noch am ehesten bewusst. In dieser Umsatzklasse wurde in den vergangen drei Jahren jedes fünfte Unternehmen Opfer von Datenklau, 18% davon mehrfach!
In unseren Augen ist dies eine sehr beängstigende Studie die nochmal verdeutlicht, dass die Schutzmaßnahmen selbst in Großunternehmen nicht reif genug sind um gegen Hacker vorzugehen. Unternehmen unterschätzen die Gefahr der Cyberkriminalität in der digitalen Welt immer noch zu sehr und diese Einstellung muss schleunigst geändert werden, denn Hacktivisten werden immer eine große Gefahr in der revolutionierten Welt bleiben.

Schauen Sie sich doch auf dieser Seite ausführlich die Studie an um noch mehr interessante Details zur Einstellung der Unternehmen zu erfahren.

Nachrüstung im Bereich IT-Security

Durch die Unterschätzung der Unternehmen was Cyberangriffe angeht wird auch oft vergessen, dass es eigentlich viele Möglichkeiten gibt diesen Angriffen zuvorzukommen. Computersicherheit sollte für viele Firmen und Unternehmen zum einen der überlebensnotwendigen Faktoren in dieser revolutionierten Computerwelt werden! Wie vorhin schon erwähnt sind gängige Schutzmaßnahmen einfach nicht mehr ausreichend um ein Unternehmen zu schützen.
Die iMes Solutions GmbH bietet in diesem Bereich den sogenannten iMes IT Penetrationstest an. Dieser Test stellt einen simulierten Hackerangriff in Computernetzwerke dar (= White-Hat Hacker). Hierbei werden systematisch Schwachstellen und Sicherheitslücken im System eines Unternehmens aufgedeckt. Das führt dazu, dass Bedrohungen später frühzeitig erkannt und Investitionen gesichert werden können und eine nachhaltige Sicherheit der Systeme und Netzwerke gewährleistet wird. Der Test führt somit zu mehr Sicherheit (z.B. Schutz vor Firmengeheimnissen) und Investitionssicherheit (z.B. Kundenschutz, Absicherung firmeneigener Systeme). IT-Sicherheitschecks für Systeme sind Teil eines jeden Sicherheitsaudits und können virtuelle Langfinger aus aller Welt vor dem Cyberangriff auf Unternehmen stoppen!

Mehr Informationen zum iMes IT-Penetrationstest auf unserer Website.

Advertisements

Hinterlasse einen Kommentar

Eingeordnet unter IT Security, IT Sicherheit, News

Cyberkriminalität in der revolutionierten Computerwelt

Ab heute möchten wir Sie in unserem zweiteiligen Blogbeitrag über die Cyberkriminalität in der revolutionierten Computerwelt informieren, wieso Unternehmen diese Angriffe weiterhin unterschätzen und welche Möglichkeiten es gibt im Bereich der IT-Security nachzurüsten.

Teil 1: Die Gefahr von Cyberkriminalität

Cyberkriminalität – ein Begriff welcher in unserer modernen und vernetzten Welt kaum mehr wegzudenken ist. Tagtäglich werden Privatpersonen, Unternehmen/Großkonzerne oder Organisationen Opfer sogenannter Hackerangriffe. Unsere ständig wandelnde digitale Landschaft des Internets ist eine tiefe und gefährliche Welt der Hacker. Die Täter haben jedoch weder Gesicht noch Name und dadurch wird die potentielle Gefahr, die von ihnen ausgeht, noch von vielen unterschätzt.
Der Dokumentarfilm „Gesucht: Die Gefährlichste Stadt im Internet“ von Norton/Symantec zeigt die düstere Seite des Internets die uns jeden Tag begleitet wenn wir unsere E-Mails verschicken, Daten preisgeben, Kreditkarteneinkäufe tätigen und vieles mehr. In diesem interessanten Video wird „Hackerville“ – ein Ort in Rumänien (Râmnicu Vâlcea)- näher vorgestellt. „Hackerville“ ist bekannt für viele berühmte Hacker und die hohe Rate an Cyberkriminalität. Phishing, Scamming und meisterhaftes Hacking (insgesamt 1 Milliarde $ im letzten Jahr) ist hier keine Seltenheit. Die Technologie bestimmt unser Leben. Selbst die alltäglichen Dinge geschehen heute größtenteils nur noch online, was für uns als selbstverständlich erscheint. Der Schutz der digitalen Identität und persönlichen Informationen wird somit zum wichtigsten Bestandteil was das Überleben in dieser vernetzten Welt angeht!
Doch wieso wollen fremde Menschen an unsere Daten kommen? Was ist deren Ambition das Leben vieler zu gefährden oder gar durch solch einen Angriff zu zerstören oder Firmen in den Ruin zu treiben? Cyberkriminalität stellt ein sehr lukratives Geschäft dar mit dem Hacker schnell an leicht verdientes Geld kommen. Jährlich sind Millionen von Menschen davon betroffen (von Privatpersonen bis Großkonzernen). Bei Hackern handelt es sich meistens um hoch qualifizierte Menschen mit Computerkenntnissen und solche Kenntnisse werden sehr gut entlohnt, vor allem auf krimineller Ebene.
Aber nicht jeder Hacker muss gleich ein Krimineller sein! Hier sollte zwischen drei Gruppen unterscheiden werden. White-Hat Hacker verwenden ihr Wissen innerhalb der Gesetze und Grenzen. Grey-Hat Hacker haben wiederum keine Eindeutige Unterscheidung in „böse“ oder „gut“. Diese Art von Hacker wird durch die Bezahlung unterschieden. Je höher diese ist, desto wahrscheinlicher ist es das gegen Gesetze verstoßen wird. Zum Schluss die Black-Hat Hacker. Und genau diese Hacker sind für die kriminellen Aktionen im Netz verantwortlich mit dem Ziel Systeme zu beschädigen oder gar Daten zu stehlen und für deren Zwecke zu missbrauchen.
Doch wie kommen sie an persönliche Daten oder Informationen? Zum einen verwenden sie immer häufiger aggressivere Angriffsmethoden (z.B. Rensomware = Erpressersoftware), zum anderen über Mails. Die meisten Kontakte geschehen heutzutage über E-Mails und hier werden wichtige Daten ausgetauscht (v.a. auf Unternehmensebene). Mails machen 30%-50% des heutigen Internetverkehrs aus, somit ist es sehr leicht für Hacker an Geheimnisse zu kommen. Durch die Anlockung des Geldes und der Neugierde des Menschen Geheimnisse zu lüften landen die meisten Hacker nach einer gewissen Zeit auf der kriminellen Seite.
Hacker finden Schwachstellen in der Infrastruktur und nutzen diese dann gekonnt aus. Die Cyberkriminalität nimmt immer weiter zu aufgrund der Tatsache, dass die Hacker immer intelligenter und die technischen Methoden durch die moderne Zeit sich ständig verändern und immer besser werden.

Schauen Sie sich den 20-minutigen Dokumentarfilm an um noch weitere Details zu Motiven und Methoden der Hacker zu erfahren. Auch Interviews mit berühmten und verurteilten Hackern wurden geführt, um so deren Hintergründe für die Taten nachvollziehen zu können. Zum einen mit  „Tinkode“, er ist verantwortlich für die Hacks bekannter Websites wie Google, Facebook oder YouTube. „Iceman“ hat 25 Computer der NASA Jet Propulsion Laboratory in Pasadena gehackt oder „Guccifer“, welcher persönliche E-Mails der Familie Bush, Hillary Clinton oder Colin Powell gehackt hat.

Teil 2 unseres Themas „Cyberkriminalität in der revolutionierten Computerwelt“ erscheint morgen und befasst sich weiter mit dem Thema und dem Kern, wieso Unternehmen Cyberangriffe weiterhin so unterschätzen und welche Möglichkeiten der Sicherheit existieren.

Ein Kommentar

Eingeordnet unter Allgemein, IT Security, IT Sicherheit, News

Bundesregierung verabschiedet IT-Sicherheitsgesetz

Mindestniveau an IT-Sicherheit

IT-Sicherheit, IT-Sicherheitsgesetz, ITSG, Penetrationstest, Cyberangriff, Hackerangriff

Der Zeitpunkt der Verabschiedung des IT-Sicherheitsgesetz der Bundesregierung hätte nicht unpassender sein können. Wenige Tage nach dem Cyberangriff auf den Bundestag wurde in Berlin das IT-Sicherheitsgesetzt (ITSG) verabschiedet. Das Gesetz soll rund 2000 Unternehmen in Deutschland dazu verpflichten gewisse IT-Sicherheitsstandards einzuhalten bzw. zu befolgen – ein Schritt der schon vor Jahren erfolgen hätte müssen.

IT-Sicherheitsgesetz: Die Inhalte

Die zunehmende Vernetzung von Produktionsstandorten, die cloud-basierte Speicherung von sensiblen Daten und die Kommunikation von Maschinen über Ländergrenzen hinweg erfordert ein nachhaltiges IT-Security-Konzept. Unternehmen müssen sich besser vor IT-Angriffen schützen. Das ITSG (IT-Sicherheitsgesetz) gibt vor, dass Unternehmen innerhalb von 2 Jahren gewisse IT-Sicherheits-Mindestanforderungen erfüllen müssen.

Im Falle eines Cyberangriffs sind Konzerne künftig verpflichtet dem BSI (Bundesamt für Sicherheit und Informationstechnik) Meldung zu erstatten – anonym versteht sich. Droht bei einem schwerwiegenden Hackerangriff der Ausfall der Systeme darf der Namen des Unternehmens genannt werden. Bei Nichteinhaltung der Meldepflicht erfolgen Strafen in Höhe bis zu 100.000 Euro. Zudem sieht das Gesetz die Speicherung von Verkehrsdaten für die Angriffserkennung vor.

Kritik am ITSG

Vor allem aus dem Lager der Datenschützer kommt Kritik. Diese bemängeln, dass das IT-Sicherheitsgesetzt der Vorratsdatenspeicherung Tür und Tor öffnet. Die Opposition kritisiert die unklare Ausformulierung des ITSG. Das Gesetz sei zu lückenhaft formuliert, da Bereiche wie öffentlich Stellen, also Gemeinden, Ämter etc. nicht ausdrücklich erwähnt werden. Wirtschaftsverbände befürchten zu hohe Kosten bei der Umsetzung.

Ausblick IT-Sicherheit

Trotz der berechtigten Kritik ist die Verabschiedung des IT-Sicherheitsgesetzes ein längst überfälliger Schritt. Es ist zwingend notwendig auf die Bedrohung durch Cyberkriminelle zu reagieren und entsprechende Sicherheitsvorkehrungen zu treffen. Unternehmen, Organisationen, Energieversorger, öffentliche Einrichtung sollten zunächst Ihre vorhandenen IT-Sicherheitsstrukturen auf Herz und Nieren prüfen und entsprechend handeln. Einen 100%-igen Schutz gegen Hackerangriffe gibt es nicht, aber man sollte es Cyberkriminellen nicht allzu leicht machen, denn auch Hacker wägen den Kosten-Nutzen-Faktor ab.

IT-Penetrationstest – wie sicher sind Ihre Systeme?

Ein IT-Penetrationstest ist ein gezielter, geplanter und erlaubter Angriffsversuch auf ein IT-System. Penetrationstests liefern eine Momentaufnahme der Sicherheitsinfrastruktur in einem IT-System. Schwachstellen und Sicherheitslücken werden so aufgedeckt und analysiert. Ein professioneller Penetrationstest ist elementarer Teil jedes Sicherheitsaudits und überprüft das Netzwerk systematisch auf Schwachstellen und Sicherheitslücken.

2 Kommentare

Eingeordnet unter IT Security, IT Sicherheit