Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Hacker

Cyberkriminelle werden zunehmend professioneller. Gefahren für Unternehmen können mittlerweile auch von vor- oder nachgelagerten Stufen der Lieferkette ausgehen. Da viele größere Unternehmen in sehr gute Sicherheitsmaßnahmen investiert haben, hat ein Umdenken bei den Cyber-Kriminellen eingesetzt.

„Man wendet sich an einen kleinen Zulieferer, der nur eine fachbranchenspezifische Lösung programmiert und nicht ein so hohes Maß an IT-Sicherung betreibt“, erläutert Oberstaatsanwalt Markus Hartmann, Leiter der Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen (ZAC NRW), die Cybercrime-Verfahren von größerer Bedeutung verfolgt, im Interview mit dem BME-Verbandsmagazin BIP-Best in Procurement. Über ein reguläres Update vonseiten des Zulieferers hebele man sämtliche Detektionsmechanismen, die ein Unternehmen habe, aus. Damit würden Täter eine digitale Vertrauensbeziehung, die zwischen dem Zulieferer und dem eigentlichen Ziel der Attacke bestehe, ausnutzen.

Mittlerweile lassen sich E-Mails nicht mehr so schnell aufgrund vieler Rechtschreibfehler als Gefahr identifizieren, und Viren werden über Updates eingeschleust. „Ein anderer Fall sind ‚Innentäter‘. Das sind häufig gekündigte Mitarbeiter oder Angestellte, die zur Konkurrenz wechseln und vorher noch eine ‚digitale Mitgift‘ mitnehmen“, sagt der Kölner Oberstaatsanwalt.

Angreifer nisten sich im Netzwerk ein

Den Unternehmen droht neben der klassischen Erpressung und Forderung nach Lösegeld eine dauerhafte Kompromittierung des Unternehmens und seiner IT-Ressourcen. Mittlerweile beträgt die mittlere Verweildauer der Angreifer bis zur Entdeckung fast ein halbes Jahr. Das bedeutet: „Ein Angreifer liest ein halbes Jahr mit, was denn in diesen Netzen für Daten ausgetauscht werden mit dem Ziel interessante Daten abzugreifen und sie für den Auftraggeber nutzbar zu machen“, erklärt Hartmann. Er setzt sich im direkten Dialog mit den Unternehmen dafür ein, dass Unternehmen unmittelbar auf die Strafverfolgungsbehörden zukommen, wenn sie Ziel einer Cyber-Attacke geworden sind. Denn, so Hartmann, „eine Anzeige nützt mir nichts, wenn sie erst nach tagelanger Abstimmung in der Rechtsabteilung mit dem Vorstand zehn Tage nach dem eigentlichen Vorfall bei mir eintrifft.“ Der intensive Austausch mit den Unternehmen hat immerhin dazu geführt, dass die Bereitschaft zur Anzeigenerstattung gestiegen ist.

www.bme.de
 

GRID LIST
Start 2020

Stormshield mit neuer Markt-Positionierung

Der Sicherheitshersteller Stormshield verfeinert seine strategische Ausrichtung mit dem…
Tb W190 H80 Crop Int 23371bc3ce8e2dbe0b25e9acbbcdf7e4

Aktive Ausnutzung der Citrix-Schwachstelle

Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen zahlreiche Meldungen…
Brille vor Stadt

Die Zukunft der Arbeit

Globale Trends wie Robotik und Künstliche Intelligenz werden die Art und Weise, wie wir…
Apple iPhone und USA Flagge

Trump erhöht Druck auf Apple im Streit um iPhone-Hintertüren

Im Streit über die Verschlüsselung von Smartphones und Zugriffsmöglichkeiten für…
Businesswoman

Imperva ernennt Pam Murphy zum neuen CEO

Imperva, führender Anbieter von IT-Sicherheitslösungen, ernennt mit Pam Murphy eine…
Patch

Erster Microsoft Patchday im neuen Jahr

Vor kurzem veröffentlichte der Sicherheitsspezialist, Blogger und Journalist Brian Krebs…