Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Hacker

Cyberkriminelle werden zunehmend professioneller. Gefahren für Unternehmen können mittlerweile auch von vor- oder nachgelagerten Stufen der Lieferkette ausgehen. Da viele größere Unternehmen in sehr gute Sicherheitsmaßnahmen investiert haben, hat ein Umdenken bei den Cyber-Kriminellen eingesetzt.

„Man wendet sich an einen kleinen Zulieferer, der nur eine fachbranchenspezifische Lösung programmiert und nicht ein so hohes Maß an IT-Sicherung betreibt“, erläutert Oberstaatsanwalt Markus Hartmann, Leiter der Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen (ZAC NRW), die Cybercrime-Verfahren von größerer Bedeutung verfolgt, im Interview mit dem BME-Verbandsmagazin BIP-Best in Procurement. Über ein reguläres Update vonseiten des Zulieferers hebele man sämtliche Detektionsmechanismen, die ein Unternehmen habe, aus. Damit würden Täter eine digitale Vertrauensbeziehung, die zwischen dem Zulieferer und dem eigentlichen Ziel der Attacke bestehe, ausnutzen.

Mittlerweile lassen sich E-Mails nicht mehr so schnell aufgrund vieler Rechtschreibfehler als Gefahr identifizieren, und Viren werden über Updates eingeschleust. „Ein anderer Fall sind ‚Innentäter‘. Das sind häufig gekündigte Mitarbeiter oder Angestellte, die zur Konkurrenz wechseln und vorher noch eine ‚digitale Mitgift‘ mitnehmen“, sagt der Kölner Oberstaatsanwalt.

Angreifer nisten sich im Netzwerk ein

Den Unternehmen droht neben der klassischen Erpressung und Forderung nach Lösegeld eine dauerhafte Kompromittierung des Unternehmens und seiner IT-Ressourcen. Mittlerweile beträgt die mittlere Verweildauer der Angreifer bis zur Entdeckung fast ein halbes Jahr. Das bedeutet: „Ein Angreifer liest ein halbes Jahr mit, was denn in diesen Netzen für Daten ausgetauscht werden mit dem Ziel interessante Daten abzugreifen und sie für den Auftraggeber nutzbar zu machen“, erklärt Hartmann. Er setzt sich im direkten Dialog mit den Unternehmen dafür ein, dass Unternehmen unmittelbar auf die Strafverfolgungsbehörden zukommen, wenn sie Ziel einer Cyber-Attacke geworden sind. Denn, so Hartmann, „eine Anzeige nützt mir nichts, wenn sie erst nach tagelanger Abstimmung in der Rechtsabteilung mit dem Vorstand zehn Tage nach dem eigentlichen Vorfall bei mir eintrifft.“ Der intensive Austausch mit den Unternehmen hat immerhin dazu geführt, dass die Bereitschaft zur Anzeigenerstattung gestiegen ist.

www.bme.de
 

GRID LIST
Dr. Ulrich Mehlhaus

SoftProject GmbH verstärkt die Geschäftsführung mit Dr. Ulrich Mehlhaus

Der Ettlinger Digitalisierungsspezialist SoftProject GmbH gewinnt mit Dr. Ulrich Mehlhaus…
Huawei - USA

Nach Entspannung im Handelskrieg: Huawei-Verkäufe ziehen an

Spionage-Vorwürfe und Anti-China-Rhetorik der US-Administration hat am guten Ruf des…
Receiver für den 6G-Mobilfunkstandard

Innovativer Mini-Transceiver ebnet Weg für 6G

Während das neue Mobilfunknetz 5G Schlagzeilen macht, ist schon der Nachfolger im…
Facebook

Neues Facebook-Tool entlarvt Werbebetrüger

Social-Media-Gigant Facebook hat vorerst nur in Großbritannien ein Tool veröffentlicht,…
Ransomware

Städte und Gemeinden im Fadenkreuz von Ransomware-Angriffen

Mit bis zu 6 Millionen betroffenen Bürgern war die Attacke der SamSam-Gruppe auf Atlanta…
Tb W190 H80 Crop Int 44883787f55492536df4fef88afdf2cc

Neue Phishing-Simulation von Network Box

Phishing-Angriffe haben in den letzten Jahren dramatisch zugenommen. 92% aller…