Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2020
14.01.20 - 17.01.20
In Wien, Hotel Savoyen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

SMX
18.03.20 - 19.03.20
In München

Anzeige

Anzeige

Hacker Maske 680078920 700

In Deutschland ist jeder zweite Internetnutzer bereits Opfer von Cyberkriminalität. Ob im privaten oder beruflichen Bereich: Zunehmend laufen Prozesse digital ab. Ganze Wirtschaftszweige sind auf smarte Mittel angewiesen und können sich einen Verlust von sensiblen Daten nicht leisten. 

„Nahezu jedes Unternehmen hat eine moderne Schließanlage oder ein Alarmsystem, um sich vor möglichen Einbrüchen zu schützen. Aber wenn es um Cybersecurity geht, gerät der Sicherheitsgedanke in den Hintergrund, da es sich um eine unsichtbare Bedrohung handelt“, so Karsten Glied, Geschäftsführer der Techniklotsen GmbH. „Internetsicherheit muss endlich ernst genommen werden. Kriminelle Aktivitäten im Netz generieren zwar kurzfristig Aufmerksamkeit für das Problem, das sorgt aber bisweilen nicht für einen veränderten Umgang mit der Thematik.“

Ins Visier von Hackern können sowohl kleine Unternehmen als auch internationale Konzerne, ja sogar Altenheime oder Kliniken geraten. Dabei geht die größte Gefahr nicht von professionellen Hackern aus – Kleinkriminelle und sogenannte Script-Kiddies bilden den Großteil der potenziellen Angreifer.

Kleine Mittel, großer Schaden

Laut einer Studie aus 2016 wurden bei fast einem Viertel der Befragten persönliche Daten illegal genutzt oder an Dritte weitergegeben. Elf Prozent gaben an, dass ihre Kontodaten von Cyberkriminellen missbraucht wurden. „Wie der jüngste Datenskandal um einen 20-jährigen Schüler aus Hessen gezeigt hat, lässt sich mit vergleichsweise einfachen Mitteln großer Schaden anrichten“, erläutert Glied. Recht schnell lässt sich gewissermaßen ein digitaler Dietrich in Form von Passwörtern, Scripts und anderen Tools im Netz herunterladen. 

Mit vorgefertigten Tools oder Codes sind bereits Jugendliche oder junge Erwachsene in der Lage, kriminelle Handlungen im Netz zu begehen und an sensible Daten heranzukommen. „Die Unternehmenslandschaft scheint aber von der Vorstellung geprägt zu sein, dass nur spezialisierte Hacker einen Angriff wagen – wenn dieser Gedanke das Handeln leitet, lohnt es sich für viele gar nicht, entsprechende Schutzmaßnahmen zu ergreifen. Stattdessen ist jedoch das Gegenteil der Fall: Die wahre Gefahr lauert in der Gruppe der potenziellen Gelegenheits-Hacker und voll automatisierter Angriffe“, führt Glied aus.

Sensible Daten

Neben Finanzinformationen gehören auch Gesundheitsdaten zur Königsklasse. Denn der Handel mit solch sensiblen Informationen ist ein Milliardengeschäft: Personendaten haben immer einen Markt, der Wert von Gesundheits- und Abrechnungsdaten ist sogar verhältnismäßig hoch. Bei den personenbezogenen Daten geht es etwa um Familiennamen, die Sozial- und Rentenversicherung, Zahlungsvorgänge, Adresshistorien und Rezeptausstellungen.

„Spätestens als die amerikanische Roche-Tochter Genentech Anfang 2015 für 3.000 Datensätze einen hohen zweistelligen Millionenbetrag an ein Start-up zahlte, ließ sich erahnen, wie wertvoll Patientendaten sind“, verdeutlicht der Geschäftsführer der Techniklotsen. „Trotzdem empfinden sich soziale Einrichtungen wie Kliniken, Pflegeheime oder Werkstätten noch immer nicht als lukratives und damit wahrscheinliches Ziel von Cyberangriffen. Dabei verwalten sie – wenn man so will – ‚heiße Ware‘.“ Oft zeigt sich die Risikobewertung als zu optimistisch, daher gilt es besonders im Bereich der Gesundheits- und Sozialwirtschaft für die Problematik zu sensibilisieren.

Einfache Maßnahmen, große Wirkung

Wie lässt sich die symbolische Tür vor den Cyberkriminellen schließen? Welche Maßnahmen müssen unbedingt ergriffen werden? Neben regelmäßigen Updates der genutzten Software und der Sicherheitssysteme sowie der Zwei-Faktor-Authentifizierung für den Zugang zu Plattformen sind komplexe und in regelmäßigen Abständen zu aktualisierende Passwörter immer wieder ein Thema.

„In anderen greifbareren Bereichen wie etwa beim Auto fällt es nicht schwer regelmäßige Wartungen einzuplanen. Bei Firewall und Virenscanner sieht es da schon anders aus. Obwohl hier nahezu eine stündliche Pflege nötig wäre, wird dies oft nicht als selbstverständlich wahrgenommen“, stellt Glied heraus. „Als allgemein bekannt gelten die Grundregeln für das Erstellen von Passwörtern, zumindest theoretisch. Allein daran scheitern aber viele Nutzer im Alltag. Abhilfe schaffen hier Passwortmanager.“

Außerdem sorgt die Unterteilung des IT-Systems in Netzwerksegmente für mehr Sicherheit. Malware und Co. können so leichter identifiziert und entfernt werden, ohne das komplette System zu gefährden. Durch diese Kontrollmaßnahmen lassen sich Cyberangriffe deutlich verlangsamen, da sie schneller auffallen. Eine klare Trennung von Netzwerken, Daten und Prozessen hat sich in jedem Fall als Schutzmaßnahme bewährt.

Karsten Glied Karsten Glied, Geschäftsführer, Techniklotsen GmbH

www.techniklotsen.de

 

 

 

 

 

 

GRID LIST
Schritte / Hacker mit Hoody

Software Vulnerability Management: Hackern zwei Schritte voraus

Der Kampf gegen Hackerangriffe gleicht einem Formel-1-Rennen: Der Schnellste gewinnt.…
Tb W190 H80 Crop Int 4bd24ef570d0f885fb56274bdd957c2c

Office 365 im Visier von Cyberkriminellen

Für Cyberkriminelle ist Office 365 durch seine Popularität bei Unternehmen mittlerweile…
IoT-Security

Von wegen „smart“: Wo hapert’s noch im IoT?

IT-Security-Experte Dr. Hubert Jäger von der Münchner TÜV SÜD-Tochter uniscon GmbH kann…
5G

Sicherheitsrisiko 5G?

Sicherheitsforscher von der Purdue University und der University of Iowa haben auf der…
Hacker 2020

Cyber-Security-Trends 2020: Deepfakes, Ransomware & Co.

Der technologische Fortschritt, der Wandel zur Cloud-Infrastruktur und die Modernisierung…
KRITIS

Hacker nehmen KRITIS-Strukturen ins Visier

Eine kritische Infrastruktur oder kurz KRITIS ist eine Anlage, die von wesentlicher…