Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Fadenkreuz

Spielt die Unternehmensgröße hier eine entscheidende Rolle? Wie hoch ist der durchschnittliche Schaden eines Cyber-Angriffs? Eine Einschätzung des ESET-IT-Sicherheitsexperten Thomas Uhlemann zum aktuellen Angriff auf die Bayer AG.

Warum stehen deutsche Unternehmen besonders gerne im Fokus von eSpionage-Angriffen?

Thomas Uhlemann: "Deutsche Unternehmen leben von ihrer Innovationskraft und ihrem über Jahrzehnte aufgebautem branchenspezifischen Know-how. Nach Auskunft des Europäischen Patentamts haben allein 2017 deutsche Unternehmen mehr als 25.000 neue Patente angemeldet. Dieses wertvolle Wissen zu stehlen, ist seit Jahren für Online-Kriminelle und Cyber-Spione ein lukratives Geschäft. Der Schaden für die deutsche Wirtschaft ist immens und beziffert sich nach Einschätzung von Industrieverbänden und Ermittlungsbehörden auf mehr als 55 Milliarden Euro pro Jahr."

Wie aufwendig sind derartige Angriffe auf Großunternehmen? Und über welche finanziellen und technologischen Mittel müssen die Täter verfügen?

Thomas Uhlemann: "Eine Attacke wie im aktuellen Fall ist für das jeweilige Ziel maßgeschneidert. Eingesetzte Schadsoftware und andere Tools werden extra für diesen Angriff entwickelt und häufig nur für diesen Zweck benutzt. Das erschwert ein Auffinden durch automatisierte Systeme. Gleichzeitig bedeutet es, dass enorm viele Ressourcen aufseiten der Angreifer existieren müssen. Dazu zählen fähige Entwickler, entsprechende Infrastruktur und natürlich das Geld, um die Aktion zu finanzieren. Über derartige Ausstattung verfügen in der Regel nur Milliarden-Konzerne oder eben Staaten. Die Mehrzahl der Angriffe, denen die deutsche Wirtschaft täglich ausgesetzt ist, ist jedoch "Massenware". Diese Malware hat nicht einzelne Firmen als Ziel, sondern versucht über massenhaft versandte Spammails in schlecht gesicherte IT-Systeme einzudringen. Berühmtestes Beispiel dafür sind aktuell sogenannte Ransomware- oder Verschlüsselungstrojaner-Attacken."

Wie lange bleiben erfolgreiche Angriffe auf Unternehmen verborgen?

Thomas Uhlemann: "Es dauert durchschnittlich 180 Tage, bis Unternehmen bemerken, dass Angreifer sich an ihren Daten zu schaffen machen. In diesem halben Jahr können also Daten, Zugänge und andere sensible Informationen abgeschöpft werden. Oftmals fehlen jedoch entsprechende Verteidigungswerkzeuge, sodass die Dunkelziffer erfolgreicher Angriffe mit großer Wahrscheinlichkeit weit höher ist. Sogenannte EDR (Endpoint Detection and Response) Tools können nachträglich helfen, Datenabflüsse zu entdecken und zurückzuverfolgen. Sie sind zwar am Markt verfügbar, werden aber selten genutzt."

Wie hoch ist der durchschnittliche Schaden eines Cyber-Angriffs?

Thomas UhlemannThomas Uhlemann: "Es hängt hierbei ganz von der Art des Angriffs und des entstandenen Schadens ab. Man kann sicherlich den finanziellen Schaden beziffern, der durch einen Produktionsausfall direkt entsteht. Die Folgekosten für die Wiederherstellung der Betriebsfähigkeit zählen genauso dazu, werden oft aber nicht mit angegeben. Reputations- und Vertrauensverlust aufseiten der Geschäftspartner und Kunden lässt sich dagegen oft schwer beziffern, ist aber unter Umständen geschäftsgefährdend. In die Schadensbetrachtung gehört zudem unbedingt eine mögliche Strafzahlung aufgrund der EU-DSGVO, wenn etwa Nutzer- oder Kundendaten gestohlen wurden, weil sie nicht ausreichend gesichert wurden. Sind geheime Produktionsunterlagen oder Pläne für kommende Produktgenerationen gestohlen worden, ist der Schaden nur schwer kalkulier- und versicherbar. Die Fälle der Vergangenheit, gerade bei großen Firmen, haben jedoch einen Schaden im Millionenbereich entstehen lassen, wobei alle Folgen noch nicht abschätzbar sind. Die Hackerangriffe auf die Reederei Maersk hat einen geschätzten Schaden von bis zu 300 Millionen US-Dollar verursacht."

Sind Dax-Konzerne besonders betroffen?

Thomas Uhlemann: "Die Flaggschiffe der deutschen Wirtschaft stehen klar im Fokus der Cyber-Angreifer und Wirtschaftsspione. Unternehmen wie der Bayer-Konzern sind für potentielle Täter zweifellos lohnende Ziele. Das ergibt sich allein schon aus dem Wert der Daten, die potentielle Angreifer entwenden und für Millionen an zwielichtige Mitbewerber weiterverkaufen können. Erschwerend sind natürlich Angriffe, hinter denen einzelne Staaten vermutet werden. Cyberspionage scheint für einzelne Länder eine moderne Form der Wirtschaftsförderung zu sein. Im Vergleich zu mittelständischen Unternehmen verfügen Großkonzerne über eigene Cyber-Abwehr-Zentren. Innovative Mittelständler können von derartigen Ressourcen natürlich nur träumen. Dabei verzeichnen wir gerade im KMU-Umfeld seit vielen Jahren eine deutliche Zunahme von Cyber-Angriffen. Diese sogenannten Hidden-Champions stehen klar auf der "Einkaufsliste" von Wirtschaftsspionen."

Spielt die Unternehmensgröße hier eine entscheidende Rolle?

Thomas Uhlemann: "Die Unternehmensgröße ist für die Täter nicht das entscheidende Kriterium. Viel wichtiger sind die Daten, die aus dem Unternehmen entwendet und im digitalen Untergrundhandel zu Geld gemacht werden können. Die fehlenden finanziellen oder personellen Ressourcen für umfassende Abwehrmaßnahmen und Strategien spielen den Angreifern in die Hände. Daher stehen gerade innovative Mittelständler besonders im Visier von Cyber-Spionage-Angriffen."

Wer steckt hinter dem aktuellen Angriff auf den Bayer-Konzern? Ist es möglich zweifelsfrei einen Staat als Ursprungsland zu identifizieren?

Thomas Uhlemann: "Verschiedene Experten ordnen die Attacke der Winnti Gruppe zu. Da es ein leichtes ist, seine Spuren zu verwischen oder falsche Fährten zu legen, ist eine eindeutige Zuordnung zu einem Staat oder einer verbrecherischen Großorganisation nicht zweifelsfrei möglich. Die Winnti Gruppe ist jedoch für eine Reihe von Angriffen unterschiedlichster Natur verantwortlich. zu machen. Erst in März hat ESET einen Forschungsbericht veröffentlicht, in dem deutlich wird, dass Winnti vor allem asiatische Gamer und die Gaming-Industrie im Visier hatte.

Wie können Unternehmen sich besser schützen - gerade, wenn sie nicht über die Ressourcen eines Großunternehmens verfügen?

Thomas Uhlemann: "Unternehmen, egal welcher Größe, müssen verstehen, dass sie ein beliebtes Ziel für Kriminelle aller Art sind. Das Thema "IT-Security" kommt bei vielen Planungen noch zu kurz, wird schlecht budgetiert oder als Projekt betrachtet, dass mit dem Erwerb einer Antimalware-Lösung abgeschlossen werden kann. Die Sicherheit der zunehmenden Digitalisierung ist jedoch als permanenter Prozess zu verstehen, der innerhalb der Organisation auch gelebt werden muss. Die regelmäßige Prüfung und Anpassung des Sicherheitskonzepts und auch die Schulung der eigenen Mitarbeiter ist hierbei zwingend erforderlich. Ein mehrschichtiger Verteidigungsansatz für alle Geräte und zusätzliche Tools, wie ESET Dynamic Threat Defense und ESET Enterprise Inspector können ein umfassendes Detection & Response-Konzept enorm unterstützen. Regelmäßige Notfallübungen, inklusive der Überprüfung der Backup-Strategien für den digitalen Ernstfall, gehören ebenfalls zu einem guten Security-Prozess."

Weitere Informationen zu aktuellen Cyber-Bedrohungen finden Sie auf: https://www.welivesecurity.de

www.eset.com/de
 

GRID LIST
Krypro Miner

So stoppt man Krypto-Jacking im Unternehmen

Krypto-Währungen haben sich von einem Phänomen hin zu einer nicht nur von Kriminellen…
Tb W190 H80 Crop Int Bb821cdb6195a9ab36bf33a5b4ab6603

EfficientIP integriert DNS in das IT-Sicherheitskonzept

Schutzvorkehrungen am Netzwerk-Perimeter allein reicht nicht mehr aus, um die Sicherheit…
ISO 27001

Anforderungen der ISO 27001 mit der Realität abgleichen

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001…
Industrie 4.0

Mehr Sicherheit für die vernetzte Industrie

Der TÜV-Verband hat eine neue Sicherheitsarchitektur für die digital vernetzte Industrie…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Kontinuierliche Reaktion auf moderne Bedrohungen

Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf sich gegen die…
Schwachstellen

Vier Dinge, die Sie noch nicht über IT-Schwachstellen wussten

16.500 – so hoch war die Zahl der 2018 entdeckten Schwachstellen. Ihre Zahl steigt seit…