Cyberattacken, Cyberangriffe, Hacking, Spionage, Viren, Trojaner: Doch was, wenn ihre IT-Sicherheit versagt? Mit der Cyberversicherung ihre IT vor Cyberangriffen versichern! Nutzen Sie jetzt unseren versicherungsunabhängigen Vergleichsrechner für Ihre Cyberversicherung oder lassen Sie sich persönlich beraten.
Cyberattacken: Ihr wurdet alle gehackt – oder wisst es nur nicht!
Februar 21, 2018
Cyberpolicen | Cyberangriffe auf Unternehmen: Ein Hack, eine versetzte Schweißnaht - fatale Folgen
Cyberangriffe kosten die weltweite Wirtschaft 600 Milliarden US-Dollar
Februar 28, 2018

Unternehmen wirft ein Cyberangriff acht Wochen zurück

Cyberattacken, Cyberangriffe, Hacking, Spionage, Viren, Trojaner: Doch was, wenn ihre IT-Sicherheit versagt? Mit der Cyberversicherung ihre IT vor Cyberangriffen versichern! Nutzen Sie jetzt unseren versicherungsunabhängigen Vergleichsrechner für Ihre Cyberversicherung oder lassen Sie sich persönlich beraten.

Unternehmen wirft ein Cyberangriff acht Wochen zurück

Unternehmen wirft ein Cyberangriff

acht Wochen zurück


Die zunehmende Vernetzung im Internet der Dinge ist praktisch. Doch sie birgt für Unternehmen auch neue Gefahren.

Durch die Industrie 4.0 kommen neue Bedrohungen auf Unternehmen zu. Alte Steuerungssysteme werden zunehmend mit neuer Technik vernetzt, damit sie aus der Ferne gewartet werden können. Gut ein Drittel der Sicherheitsverantwortlichen von Unternehmen haben in einer aktuellen Umfrage angegeben, dass ihre industriellen Steuerungsanlagen von Kriminellen schon attackiert wurden.

Das ist ein Ergebnis aus dem neuen Cybersicherheits-Bericht des Netzwerkausrüsters Cisco, der mit Abstand der größte IT-Sicherheits-Anbieter der Welt ist. Dafür wurden mehr als 3600 Sicherheitsverantwortliche in 26 Ländern befragt, der Bericht zeichnet ein umfassendes Bild zur Sicherheitslage in der Informationstechnologie (IT) von Unternehmen. Er wird am Mittwoch veröffentlicht und liegt der F.A.Z. vorab vor. „Wir benutzten Kompressoren und Maschinen, die teilweise 40 Jahre alt sind“, sagt ein Teilnehmer der Befragung. Deren Schutz sei häufig unzureichend: „IT-Fachleute halten sich an feste Pläne und wollen nur wissen, wenn eine Windows-Version nicht mehr unterstützt wird.“ Während früher vor allem die klassische IT ein Ziel von Kriminellen war, wird nun vermehrt auch die für Unternehmen kritische Infrastruktur angegriffen, weil sie nun vernetzt ist. Fachleute raten daher davon ab, industrielle Kontrollsysteme mit dem Internet zu verbinden.


Schwierigkeiten durch falsche Warnungen

Die Bedrohungslage steigt gleichwohl auch in klassischen Computersystemen: Wenn ein Schutzprogramm Alarm schlägt, wird im Schnitt etwas mehr als jeder zweite Fall genauer untersucht. Davon wiederum ist gut ein Drittel eine ernstzunehmende Warnung. Das kann zu Schwierigkeiten führen: Denn unter vielen falschen Warnungen fällt mitunter die eine berechtigte nicht mehr auf, weil eine gewisse Müdigkeit einsetzt. Gleichzeitig besteht freilich die Gefahr, dass unter den ganzen Alarmsignalen, die nicht weiterverfolgt werden, potentielle Schwachstellen übersehen werden. Neun von zehn befragten Sicherheitsverantwortlichen nutzen allerdings inzwischen sogenannte Behaviour Analytics: Das bedeutet, dass ein Algorithmus automatisch anormales Verhalten über alle Benutzer und angeschlossenen Endgeräte überprüft und somit Eindringlinge besser erkennen soll. Dahinter stecken wirtschaftliche Interessen: Denn im Schnitt stockt der Verkauf von Produkten nach einem Sicherheitsvorfall in Unternehmen fast acht Wochen, zwei Drittel der befragten Manager haben Verzögerungen bereits erlebt.

Viele Unternehmen bauen in ihre Informationstechnologie immer wieder vernetzte Geräte hinzu, ohne sich Gedanken über die Sicherheit zu machen, bemängeln die Cisco-Sicherheitsforscher. „Oder noch schlimmer: Sie nehmen sich keine Zeit, um festzustellen, wie viele Geräte aus dem Internet der Dinge eigentlich mit ihren Netzwerken verbunden sind“, schreiben Fachleute in ihrem Bericht. Oliver Tuszik, Deutschlandchef von Cisco, sagte der F.A.Z.: „Wir kommen in ein Umfeld, in dem wir mit wenigen Klicks ganze Prozesse ändern können. Das ist praktisch, aber es werden gerade auch Maschinen vernetzt, die nicht dafür gedacht sind.“


Wer zahlt, wird nicht angegriffen

So könnten Kriminelle leicht das Kommando über die Geräte aus dem Internet der Dinge übernehmen. Besonders angreifbar sind diese Sensoren, weil sie rund um die Uhr angeschlossen sind und häufiger schlechter geschützt als Computer. Angreifer können sie somit leicht zusammenschließen: So wie es der Telekom mit ihren 800.000 Routern passiert ist, die von einem Hacker zusammengeschlossen wurden, um ein großes sogenanntes Botnetz zu bauen. Damit schicken die vernetzten Geräte dann so viele Anfragen an Computersysteme, dass diese überlastet sind und abstürzen. Das wird genutzt, um Technik zu zerstören oder um Lösegeld zu erpressen. Wer zahlt, wird nicht angegriffen. Wenn die Einschätzung der Analysten von Gartner stimmt, wonach es in zwei Jahren 20,4 Milliarden und damit mehr als doppelt so viele vernetzte Geräte wie heute gibt, kann das unmöglich von Menschen überprüft werden. „Wir brauchen also ein Netz, das hochgradig automatisiert ist und Angriffe selbständig stoppt“, sagt Tuszik. Dafür spricht er sich freilich auch aus, weil Cisco solche Produkte verkauft.

Gleichwohl rüsten auch die Kriminellen auf. Die Computerwürmer „Wanna Cry“ und „NotPetya“, die im vergangenen Jahr rund um die Welt Computersysteme in großen Unternehmen lahmgelegt haben, verbreiteten sich ganz ohne menschliches Zutun. Diese Würmer kriechen selbständig durch Netzwerke. Die Sicherheitsforscher gehen davon aus, dass solche Angriffe in diesem Jahr zunehmen werden. Früher wurden Schadprogramme über infizierte E-Mails oder USB-Sticks verteilt.


Quelle:

Frankfurter Allgemeine Zeitung (FAZ)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.