Anzeige

Cybercrime Money

Die Kosten von Cyberangriffen in Unternehmen betragen laut einer aktuellen Studie durchschnittlich etwa 4 Millionen Dollar, sind im Einzelfall aber deutlich höher. Großer Kostenfaktor sind geschäftliche Verluste, die sich mit den richtigen Maßnahmen vermeiden lassen. Verschlüsselung ist ein wichtiger Aspekt dabei.

Fast vier Millionen Dollar – auf diese Höhe beziffert IBM in der Studie Cost of a Data Breach Report 2020 die durchschnittlichen Kosten für einen Cyberangriff auf ein Unternehmen. Im Einzelfall können sie sogar deutlich darüber liegen. So entstand bei einem Angriff auf den Reedereikonzern Maersk ein Schaden von etwa 300 Millionen Dollar. Bei dem Pharmazie-Unternehmen Merck liefen nach einer Hacker-Attacke über mehrere Monate hinweg Folgekosten von mehr als 600 Millionen Dollar auf. Häufig entstehen dabei nicht nur direkte Kosten, etwa durch die Wiederherstellung der IT-Systeme und Daten oder durch die Anpassung der IT-Security. Zusätzlich gibt es Umsatzverluste durch den tage- oder sogar wochenlangen Ausfall des Geschäftsbetriebs oder es entstehen Schulden zur Finanzierung des Stillstands von Produktionsanlagen. 



Größter Kostenfaktor sind geschäftliche Verluste

Der Report von IBM zeigt, dass geschäftliche Verluste der bei weitem der größte Kostenfaktor bei Cyberattacken ist. Zudem häufen sich die Ausgaben nach einer Cyberattacke im Laufe der Zeit noch weiter an. So entstehen weitere Umsatzverluste durch das sinkende Kundenvertrauen und negative Medienberichte.

Ganz besonders kritisch sind Angriffe auf Organisationen im Gesundheitswesen. Hier sind unter Umständen Leben gefährdet, wie ein kürzliches Beispiel zeigt. Eine Attacke auf die Uniklinik Düsseldorf führte zu einem Todesfall, da eine Patientin nicht mehr behandelt werden konnte und zunächst in ein anderes Krankenhaus gebracht werden musste.

Viele Cyberkriminelle wollen aber vor allem den Betrieb eines Unternehmens stören oder vertrauliche Informationen aus Produktstrategie oder Forschung und Entwicklung entwenden. Doch das ist nicht alles: Personenbezogene Daten gehören für Hacker zu den attraktivsten und wertvollsten Zielen für ihre Angriffe. Denn vollständige Kundendatensätze können für weitere kriminelle Aktivitäten genutzt werden.

Ebenfalls begehrt bei Cyberkriminellen sind Zugangsdaten, also E-Mail-Adressen, Benutzernamen und Passwörter. Allein 2019 wurden gemäß der Studie insgesamt 8,5 Milliarden dieser Datensätze entwendet, deutlich mehr als in den Jahren davor. Dies bedeutet, dass viele Unternehmen Probleme haben, wichtige Daten erfolgreich zu schützen.

Vier Maßnahmen für mehr Cybersicherheit

Doch Cybersecurity ist kein Hexenwerk. Die meisten Sicherheitsbrüche lassen sich durch die Umsetzung von Sicherheitsrichtlinien und den Einsatz von Security-Werkzeugen vermeiden. Einige grundlegende Maßnahmen sollte jedes Unternehmen verwirklichen.

1. Daten verschlüsseln und aus der Ferne löschen

Ein häufig übersehenes Einfallstor für Cyberkriminelle sind externe Datenträger wie Wechselfestplatten, aber auch mobile Endgeräte, wie Notebooks, Smartphones oder Tablets. Eine Hardware-Verschlüsselung sorgt dafür, dass eine einzelne Festplatte nur von berechtigten Mitarbeitern innerhalb des jeweiligen Geräts genutzt werden kann. Für Mobilgeräte ist zusätzlich eine cloud-basierte Managementlösung wichtig, um Daten aus der Ferne zu löschen. Kurz: Mit den geeigneten Maßnahmen werden gestohlene Datenträger und mobile Engeräte nutzlos für den Dieb.

2. Durchgehend verschlüsselte Dateiablage nutzen

Einige Sicherheitslücken der Vergangenheit entstanden, weil Daten in Cloud-Speichern irrtümlich offen verfügbar waren. Unternehmen sollten nur Anbieter nutzen, die eine durchgehend Ende-zu-Ende-verschlüsselte Dateiablage anbieten. So wird ein unbefugter Zugriff technisch unmöglich gemacht, denn jede Datei wird zunächst lokal auf dem Gerät des Benutzers verschlüsselt und anschließend in der Dateiablage gespeichert. So kann niemand – nicht einmal der Diensteanbieter selbst – die Inhalte lesen. Zusätzlich sollten Zugriffsrechte und Nutzerprivilegien möglichst passgenau auf jeden einzelnen Mitarbeiter zugeschnitten werden. So hat nur autorisiertes Personal einen Zugriff auf sensible Daten.

3. Server und Verbindungen verschlüsseln

Zahlreiche Schwachstellen entstehen zudem durch Server, die falsch konfiguriert sind oder denen Sicherheitsaktualisierungen fehlen. Dadurch ist es zum Beispiel möglich, Zugriff auf Datenbanken mit Nutzerdaten zu erhalten. Grundsätzlich sollten alle Verbindungen zu Webservern über das verschlüsselte HTTPS-Protokoll laufen, zusätzlich müssen Nutzerdaten inklusive der Kennwörter verschlüsselt werden. Zudem ist es empfehlenswert, Kennwörter nicht selbst, sondern nur als Hash-Wert, also numerisch umgewandelt, zu speichern. Bei der Anmeldung wird er aus der Nutzereingabe berechnet und dann mit dem gespeicherten Wert verglichen. Aus dem Hash-Wert selbst lässt sich das Kennwort nicht ableiten, sodass der Wert für Cyberkriminelle nutzlos ist.

4. Den Datenaustausch absichern

Für viele geschäftliche Transaktionen ist der Austausch von Dokumenten notwendig. Dabei sollten Unternehmen grundsätzlich nur Lösungen einsetzen, die eine Übertragung über sichere Verbindungen, beispielsweise unter Einsatz des Datenübertragungsprotokolls HTTPS, zu ermöglichen. Empfehlenswert ist es außerdem, die Dateifreigaben genau kontrollieren und beispielsweise zurückziehen zu können oder eine Angabe von Zeit- oder Download-Limits für das jeweilige Dokument einzurichten. Dadurch wird das Problem “vergessener” Freigaben entschärft, durch die Dokumente in falsche Hände geraten können.
 

Fazit: Erst ein Bündel aus Maßnahmen schafft zuverlässige Sicherheit

Aus den vier zuvor genannten Maßnahmen lassen sich bereits wichtige Kriterien für sichere IT-Lösungen für die Zusammenarbeit in Unternehmen ableiten: Sie sollten eine durchgängige Ende-zu-Ende-Verschlüsselung sowie granulare Benutzerrechte und Authentifizierungen anbieten. Zudem sind Möglichkeiten zur sicheren externen und internen Dateifreigabe notwendig. Bereits das Einhalten dieser relativ unkompliziert zu implementierenden Maßnahmen reduzieren Sicherheitslücken maßgeblich und lassen eine Vielzahl von Cyberangriffen ins Leere laufen.

Die Studie sollte hier zum Download verfügbar sein.

 

István Lám,, CEO und Co-Founder
István Lám,
CEO und Co-Founder, Tresorit

Artikel zu diesem Thema

Cyber Attacke
Okt 07, 2020

46 Prozent der Unternehmen melden IT-Angriffe

Zum Start des europäischen Aktionsmonats zur Cybersicherheit ist heute der Praxisreport…
Security Awareness
Okt 05, 2020

Mit Awareness gegen zunehmende Gefahr von Botnetzen wappnen

Im Kampf gegen Cyberkriminalität ist es sowohl für Unternehmen als auch für private…

Weitere Artikel

Hacker

Wie sich Hacker in der Pandemie Sozialleistungen erschleichen

Im Zuge von COVID-19 stellt der Staat zahlreiche finanzielle Hilfen für Unternehmen, Selbstständige und Familien bereit. Doch diese locken auch Betrüger und Cyberkriminelle an. In Deutschland fehlt häufig die nötige Infrastruktur zur Betrugsbekämpfung – auch…
CyberCrime

Die Pandemie des Internets: Rekordhoch des Bot-Traffics in 2020

Imperva, Inc., ein Unternehmen im Bereich Cybersecurity, mit dem Ziel, Daten und alle Zugriffswege auf diese zu schützen, verzeichnete im Jahr 2020 den höchsten Bad Bot-Traffic (25,6 %) seit der Einführung des Imperva Bad Bot Reports im Jahr 2014. Die…
Hackerangriff

Erkenntnisse aus Hunderten unterschiedlicher Hackerangriffe

FireEye, das Intelligence-basierte Sicherheitsunternehmen, hat den FireEye Mandiant M-Trends-Bericht 2021 veröffentlicht.
Facebook Datenleak

Facebook Datenleak: Das steckt hinter dem Angriff

Die persönlichen Daten von insgesamt 533 Millionen Facebook-Usern stehen derzeit auf diversen cyberkriminellen Foren im Dark Web zum kostenlosen Download. Wie konnte es zu dem Datenleak kommen? Wer steckt hinter dem Angriff? Und wie hoch ist das Risiko für…
Exploit

Bisher unbekannter Zero-Day-Exploit in Desktop Window Manager

Im Zuge der Analyse des bekannten Exploits CVE-2021-1732 der APT-Gruppe BITTER entdeckten die Experten von Kaspersky einen weiteren Zero-Day-Exploit im Desktop Window Manager. Bisher kann dieser nicht mit einem bekannten Bedrohungsakteur in Verbindung…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.