Titelthema

Du kommst hier nicht rein!

Cybersecurity: Kryptotrojaner, DDoS-Attacken, Phishing – Cyberkriminelle verfügen über ein großes Waffenarsenal. Höchste Zeit für entsprechende Abwehrstrategien.

Auf der Hut: Unternehmen müssen nicht nur personell aufrüsten, um den Gefahren aus dem Netz zu begegnenAuf der Hut: Unternehmen müssen nicht nur personell aufrüsten, um den Gefahren aus dem Netz zu begegnen (Foto: Fire Dept./Anika Dallmer)

Montagmorgen, 8 Uhr, Arbeitsbeginn in einem Metallverarbeitungsbetrieb – irgendwo in Deutschland. Geschäftige Betriebsamkeit? Weit gefehlt. Es herrscht gespenstische Ruhe. Denn nichts geht mehr in der Produktionshalle, die computergesteuerten Werkzeugmaschinen rufen ihre Fertigungsprogramme nicht ab. Auch die Kollegen im Büro können nicht auf die Lagerhaltungssoftware zugreifen. Der Grund: Eine Cyberattacke hat Produktions- und Kundendaten beschädigt, teils sogar gelöscht. Es folgt eine kostspielige Betriebsunterbrechung, in der die Daten wiederhergestellt, Löhne weitergezahlt und Abnehmer entlang der Wertschöpfungskette vertröstet werden müssen. Solche Szenarien werden für Unternehmen immer wahrscheinlicher. Cybercrime boomt. Laut aktueller Cybersicherheitsumfrage des Bundesamts für Sicherheit in der Informationstechnik (BSI) waren 2016/17 rund 70 Prozent der Unternehmen und Institutionen in Deutschland Opfer von Cyberangriffen. BSI-Präsident Arne Schönbohm erklärte, dass „Cyberangriffe als eine der größten Bedrohungen für den Erfolg der Digitalisierung wahrgenommen werden“. Laut Digitalverband Bitkom kosteten die Attacken Unternehmen in Deutschland zwischen 2015 und 2017 rund 55 Milliarden Euro.

Infografik Cybercrime ABC

Ungünstige Kettenreaktion ...

Den Grund für die angespannte Lage bildet eine Verkettung von Umständen. Die Cyberangriffsfläche wächst in der digital vernetzten Welt täglich. Produktionsmaschinen, Smartphones und selbst Kühlschränke sind mittlerweile online. Allerdings waren die allermeisten dieser Geräte ursprünglich nicht für diese Art der Vernetzung konzipiert. TÜViT-Experte Dirk Kretzschmar kritisiert einen Mangel an Security by Design bei Software- und Hardwareprodukten. Dieses Phänomen betrifft nicht nur No-Name-Produkte, wie Rolf Riemenschnitter angesichts der Sicherheitslücken Meltdown und Spectre bei Intel- und AMD-Computerchips feststellt. „Die Prozessorentwicklung in den letzten 20 Jahren war vor allem darauf ausgerichtet, immer schnellere Computerchips zu entwickeln. Sicherheit stand weniger im Fokus“, stellt der Cybersecurity-Experte und Senior Advisor beim Consultinghaus McKinsey fest.

Das Potsdamer Hasso-Plattner-Institut zählte 2017 rund 11.000 Softwareschwachstellen – Rekord. Ebenfalls riskant: Cloud-Computing. Der niederländische Verschlüsselungsspezialist Gemalto befragte dazu etwa 3.300 IT-Sicherheitsmitarbeiter aus acht Industrie- und Schwellenländern: 79 Prozent stufen die Cloud als -„geschäftskritisch“ ein. Nur 27 Prozent der Verantwortlichen geben an, überhaupt alle vom Unternehmen genutzten Cloud-Dienste zu kennen. Die Konsequenzen dieser Entwicklungen sind massiv, und es verwundert nicht, dass sich Cyberkriminelle immer weiter professionalisieren und kommerzialisieren.

... mit schwerwiegenden Folgen

„Sie können heute alle Cyberangriffe als Services online kaufen, brauchen also gar nicht mehr das technische Know-how oder müssen große Investitionen tätigen, um eine Attacke durchzuführen“, erläutert Berater Riemenschnitter. Hacking wird zur Dienstleistung. Einen Anbieter für DDoS-Attacken über die Google-Suche finden, angeben, welche IP-Adresse wie lange angegriffen werden soll, mit Bitcoin bezahlen, fertig. „Schadsoftware kaufen Sie heute einfach, inklusive Wartung und technischer Unterstützung“, sagt er.


 

Top-4-Cybercrime-Treiber

Experten sehen vier wesentliche Ursachen für den massiven Anstieg von Cyberattacken auf Unternehmen:

1. Angriffsfläche vergrößert: Wachsende Masse an vernetzten Geräten im Internet of Things (IoT) bietet Hackern mehr Angriffspunkte und erhöht Wahrscheinlichkeit von Attacken

2. Unsichere IoT-Geräte: IT-Sicherheit spielt bei der Herstellung und dem Kauf von vielen Produkten oftmals noch keine ausreichende Rolle

3. Hacking kommerzialisiert: Cyberattacken sind als Service im Internet käuflich – Hemmschwelle der Angreifer sinkt

4. Automatisierte Angriffe: Viele Unternehmen erleiden Kollateralschäden, etwa durch ungezielte DDoS-Attacken


 

Teil 1: Du kommst hier nicht rein!

Teil 2: Ziel: System angreifen und zerstören

Teil 3: Transparenz und Austausch sind unabdingbar

Das interessiert andere Leser

DUB-Unternehmensbörse

Bei der Deutschen Unternehmerbörse können Sie Verkaufsangebote und Kaufgesuche inserieren.
Jetzt nach Verkaufsangeboten für Unternehmen suchen!
Suchen
Jetzt Newsletter bestellen
DUB-Themennewsletter
monatlich & gratis
Was Unternehmer wissen müssen
DUB-Börsennewsletter
wöchentlich & gratis
Die neusten Angebote und Gesuche auf einen Blick
Das interessiert andere Leser