Anzeige

Anzeige

VERANSTALTUNGEN

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Hacker Maske 680078920 700

In Deutschland ist jeder zweite Internetnutzer bereits Opfer von Cyberkriminalität. Ob im privaten oder beruflichen Bereich: Zunehmend laufen Prozesse digital ab. Ganze Wirtschaftszweige sind auf smarte Mittel angewiesen und können sich einen Verlust von sensiblen Daten nicht leisten. 

„Nahezu jedes Unternehmen hat eine moderne Schließanlage oder ein Alarmsystem, um sich vor möglichen Einbrüchen zu schützen. Aber wenn es um Cybersecurity geht, gerät der Sicherheitsgedanke in den Hintergrund, da es sich um eine unsichtbare Bedrohung handelt“, so Karsten Glied, Geschäftsführer der Techniklotsen GmbH. „Internetsicherheit muss endlich ernst genommen werden. Kriminelle Aktivitäten im Netz generieren zwar kurzfristig Aufmerksamkeit für das Problem, das sorgt aber bisweilen nicht für einen veränderten Umgang mit der Thematik.“

Ins Visier von Hackern können sowohl kleine Unternehmen als auch internationale Konzerne, ja sogar Altenheime oder Kliniken geraten. Dabei geht die größte Gefahr nicht von professionellen Hackern aus – Kleinkriminelle und sogenannte Script-Kiddies bilden den Großteil der potenziellen Angreifer.

Kleine Mittel, großer Schaden

Laut einer Studie aus 2016 wurden bei fast einem Viertel der Befragten persönliche Daten illegal genutzt oder an Dritte weitergegeben. Elf Prozent gaben an, dass ihre Kontodaten von Cyberkriminellen missbraucht wurden. „Wie der jüngste Datenskandal um einen 20-jährigen Schüler aus Hessen gezeigt hat, lässt sich mit vergleichsweise einfachen Mitteln großer Schaden anrichten“, erläutert Glied. Recht schnell lässt sich gewissermaßen ein digitaler Dietrich in Form von Passwörtern, Scripts und anderen Tools im Netz herunterladen. 

Mit vorgefertigten Tools oder Codes sind bereits Jugendliche oder junge Erwachsene in der Lage, kriminelle Handlungen im Netz zu begehen und an sensible Daten heranzukommen. „Die Unternehmenslandschaft scheint aber von der Vorstellung geprägt zu sein, dass nur spezialisierte Hacker einen Angriff wagen – wenn dieser Gedanke das Handeln leitet, lohnt es sich für viele gar nicht, entsprechende Schutzmaßnahmen zu ergreifen. Stattdessen ist jedoch das Gegenteil der Fall: Die wahre Gefahr lauert in der Gruppe der potenziellen Gelegenheits-Hacker und voll automatisierter Angriffe“, führt Glied aus.

Sensible Daten

Neben Finanzinformationen gehören auch Gesundheitsdaten zur Königsklasse. Denn der Handel mit solch sensiblen Informationen ist ein Milliardengeschäft: Personendaten haben immer einen Markt, der Wert von Gesundheits- und Abrechnungsdaten ist sogar verhältnismäßig hoch. Bei den personenbezogenen Daten geht es etwa um Familiennamen, die Sozial- und Rentenversicherung, Zahlungsvorgänge, Adresshistorien und Rezeptausstellungen.

„Spätestens als die amerikanische Roche-Tochter Genentech Anfang 2015 für 3.000 Datensätze einen hohen zweistelligen Millionenbetrag an ein Start-up zahlte, ließ sich erahnen, wie wertvoll Patientendaten sind“, verdeutlicht der Geschäftsführer der Techniklotsen. „Trotzdem empfinden sich soziale Einrichtungen wie Kliniken, Pflegeheime oder Werkstätten noch immer nicht als lukratives und damit wahrscheinliches Ziel von Cyberangriffen. Dabei verwalten sie – wenn man so will – ‚heiße Ware‘.“ Oft zeigt sich die Risikobewertung als zu optimistisch, daher gilt es besonders im Bereich der Gesundheits- und Sozialwirtschaft für die Problematik zu sensibilisieren.

Einfache Maßnahmen, große Wirkung

Wie lässt sich die symbolische Tür vor den Cyberkriminellen schließen? Welche Maßnahmen müssen unbedingt ergriffen werden? Neben regelmäßigen Updates der genutzten Software und der Sicherheitssysteme sowie der Zwei-Faktor-Authentifizierung für den Zugang zu Plattformen sind komplexe und in regelmäßigen Abständen zu aktualisierende Passwörter immer wieder ein Thema.

„In anderen greifbareren Bereichen wie etwa beim Auto fällt es nicht schwer regelmäßige Wartungen einzuplanen. Bei Firewall und Virenscanner sieht es da schon anders aus. Obwohl hier nahezu eine stündliche Pflege nötig wäre, wird dies oft nicht als selbstverständlich wahrgenommen“, stellt Glied heraus. „Als allgemein bekannt gelten die Grundregeln für das Erstellen von Passwörtern, zumindest theoretisch. Allein daran scheitern aber viele Nutzer im Alltag. Abhilfe schaffen hier Passwortmanager.“

Außerdem sorgt die Unterteilung des IT-Systems in Netzwerksegmente für mehr Sicherheit. Malware und Co. können so leichter identifiziert und entfernt werden, ohne das komplette System zu gefährden. Durch diese Kontrollmaßnahmen lassen sich Cyberangriffe deutlich verlangsamen, da sie schneller auffallen. Eine klare Trennung von Netzwerken, Daten und Prozessen hat sich in jedem Fall als Schutzmaßnahme bewährt.

Karsten Glied Karsten Glied, Geschäftsführer, Techniklotsen GmbH

www.techniklotsen.de

 

 

 

 

 

 

GRID LIST
Bank

IT-Security: Sichere Kommunikation mit der Bank

Die IT-Sicherheit von Banken lässt häufig zu wünschen übrig, schlägt…
Trojaner

Trojaner Emotet gefährlicher denn je

Die Gefahr, die von dem Trojaner Emotet ausgeht, ist noch nicht vorüber. Ganz im…
Tb W190 H80 Crop Int 435a88a9a5029a89779cc54837f4d636

Neue Adware-Kampagne: 150 Millionen Nutzer von ‚SimBad‘ betroffen

Die Sicherheitsforscher von Check Point Software Technologies Ltd. (NASDAQ: CHKP) haben…
Schwachstelle

Microsoft-Office-Schwachstelle ist Einfallstor für Cyber-Angriffe

Spätestens mit der Einführung der DSGVO hat in Europa eine gewisse Sensibilisierung…
Putzfrau

Zeit für den Frühjahrsputz in den digitalen vier Wänden

Wenn der warme Frühling kommt, nutzen viele Menschen die Zeit zum Großreinemachen. So ein…
Richterhammer

Cybersecurity Act - Auf dem Weg zu höherer Cybersicherheit

Gestern stimmte das Europäische Parlament über den "Rechtsakt zur Cybersicherheit", den…