Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Hacker Maske 680078920 700

In Deutschland ist jeder zweite Internetnutzer bereits Opfer von Cyberkriminalität. Ob im privaten oder beruflichen Bereich: Zunehmend laufen Prozesse digital ab. Ganze Wirtschaftszweige sind auf smarte Mittel angewiesen und können sich einen Verlust von sensiblen Daten nicht leisten. 

„Nahezu jedes Unternehmen hat eine moderne Schließanlage oder ein Alarmsystem, um sich vor möglichen Einbrüchen zu schützen. Aber wenn es um Cybersecurity geht, gerät der Sicherheitsgedanke in den Hintergrund, da es sich um eine unsichtbare Bedrohung handelt“, so Karsten Glied, Geschäftsführer der Techniklotsen GmbH. „Internetsicherheit muss endlich ernst genommen werden. Kriminelle Aktivitäten im Netz generieren zwar kurzfristig Aufmerksamkeit für das Problem, das sorgt aber bisweilen nicht für einen veränderten Umgang mit der Thematik.“

Ins Visier von Hackern können sowohl kleine Unternehmen als auch internationale Konzerne, ja sogar Altenheime oder Kliniken geraten. Dabei geht die größte Gefahr nicht von professionellen Hackern aus – Kleinkriminelle und sogenannte Script-Kiddies bilden den Großteil der potenziellen Angreifer.

Kleine Mittel, großer Schaden

Laut einer Studie aus 2016 wurden bei fast einem Viertel der Befragten persönliche Daten illegal genutzt oder an Dritte weitergegeben. Elf Prozent gaben an, dass ihre Kontodaten von Cyberkriminellen missbraucht wurden. „Wie der jüngste Datenskandal um einen 20-jährigen Schüler aus Hessen gezeigt hat, lässt sich mit vergleichsweise einfachen Mitteln großer Schaden anrichten“, erläutert Glied. Recht schnell lässt sich gewissermaßen ein digitaler Dietrich in Form von Passwörtern, Scripts und anderen Tools im Netz herunterladen. 

Mit vorgefertigten Tools oder Codes sind bereits Jugendliche oder junge Erwachsene in der Lage, kriminelle Handlungen im Netz zu begehen und an sensible Daten heranzukommen. „Die Unternehmenslandschaft scheint aber von der Vorstellung geprägt zu sein, dass nur spezialisierte Hacker einen Angriff wagen – wenn dieser Gedanke das Handeln leitet, lohnt es sich für viele gar nicht, entsprechende Schutzmaßnahmen zu ergreifen. Stattdessen ist jedoch das Gegenteil der Fall: Die wahre Gefahr lauert in der Gruppe der potenziellen Gelegenheits-Hacker und voll automatisierter Angriffe“, führt Glied aus.

Sensible Daten

Neben Finanzinformationen gehören auch Gesundheitsdaten zur Königsklasse. Denn der Handel mit solch sensiblen Informationen ist ein Milliardengeschäft: Personendaten haben immer einen Markt, der Wert von Gesundheits- und Abrechnungsdaten ist sogar verhältnismäßig hoch. Bei den personenbezogenen Daten geht es etwa um Familiennamen, die Sozial- und Rentenversicherung, Zahlungsvorgänge, Adresshistorien und Rezeptausstellungen.

„Spätestens als die amerikanische Roche-Tochter Genentech Anfang 2015 für 3.000 Datensätze einen hohen zweistelligen Millionenbetrag an ein Start-up zahlte, ließ sich erahnen, wie wertvoll Patientendaten sind“, verdeutlicht der Geschäftsführer der Techniklotsen. „Trotzdem empfinden sich soziale Einrichtungen wie Kliniken, Pflegeheime oder Werkstätten noch immer nicht als lukratives und damit wahrscheinliches Ziel von Cyberangriffen. Dabei verwalten sie – wenn man so will – ‚heiße Ware‘.“ Oft zeigt sich die Risikobewertung als zu optimistisch, daher gilt es besonders im Bereich der Gesundheits- und Sozialwirtschaft für die Problematik zu sensibilisieren.

Einfache Maßnahmen, große Wirkung

Wie lässt sich die symbolische Tür vor den Cyberkriminellen schließen? Welche Maßnahmen müssen unbedingt ergriffen werden? Neben regelmäßigen Updates der genutzten Software und der Sicherheitssysteme sowie der Zwei-Faktor-Authentifizierung für den Zugang zu Plattformen sind komplexe und in regelmäßigen Abständen zu aktualisierende Passwörter immer wieder ein Thema.

„In anderen greifbareren Bereichen wie etwa beim Auto fällt es nicht schwer regelmäßige Wartungen einzuplanen. Bei Firewall und Virenscanner sieht es da schon anders aus. Obwohl hier nahezu eine stündliche Pflege nötig wäre, wird dies oft nicht als selbstverständlich wahrgenommen“, stellt Glied heraus. „Als allgemein bekannt gelten die Grundregeln für das Erstellen von Passwörtern, zumindest theoretisch. Allein daran scheitern aber viele Nutzer im Alltag. Abhilfe schaffen hier Passwortmanager.“

Außerdem sorgt die Unterteilung des IT-Systems in Netzwerksegmente für mehr Sicherheit. Malware und Co. können so leichter identifiziert und entfernt werden, ohne das komplette System zu gefährden. Durch diese Kontrollmaßnahmen lassen sich Cyberangriffe deutlich verlangsamen, da sie schneller auffallen. Eine klare Trennung von Netzwerken, Daten und Prozessen hat sich in jedem Fall als Schutzmaßnahme bewährt.

Karsten Glied Karsten Glied, Geschäftsführer, Techniklotsen GmbH

www.techniklotsen.de

 

 

 

 

 

 

GRID LIST
Hacker Bitcoin

Gefälschte Apps für Kryptowährungen in Google Play

Die Kryptowährung Bitcoin hat derzeit ihren höchsten Stand seit September 2018 erreicht.…
Whatsapp Hacker

Woran uns der Whatsapp-Hack erinnert

Nur selten bekommt der gemeine Nutzer oder die Öffentlichkeit mit, wenn ein raffinierter…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

Phishing-Attacken bei WordPress & eBay

Derzeit finden wieder besonders perfide Phishing-Attacken statt – im Visier von…
WannaCry

Aktuelle Sicherheitslücke bei Microsoft - Ein WannaCry Deja-vu?

Die Sicherheitslücke, die Microsoft am Dienstag bekannt gegeben hat, ist groß.…
Apple-Geräte

Apple-Geräte erlauben Datenklau und stürzen ab

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und…
Hacker

Plead Malware attackiert Asus Cloud-Speicherdienst

ESET-Forscher haben eine neue Form des Schadprogramms Plead entdeckt. Dieser manipuliert…