Cyberattacken, Cyberangriffe, Hacking, Spionage, Viren, Trojaner: Doch was, wenn ihre IT-Sicherheit versagt? Mit der Cyberversicherung ihre IT vor Cyberangriffen versichern! Nutzen Sie jetzt unseren versicherungsunabhängigen Vergleichsrechner für Ihre Cyberversicherung oder lassen Sie sich persönlich beraten.
Telekom registriert täglich sechs Millionen Cyberangriffe
20. März 2018
Cyberattacken, Cyberangriffe, Hacking, Spionage, Viren, Trojaner: Doch was, wenn ihre IT-Sicherheit versagt? Mit der Cyberversicherung ihre IT vor Cyberangriffen versichern! Nutzen Sie jetzt unseren versicherungsunabhängigen Vergleichsrechner für Ihre Cyberversicherung oder lassen Sie sich persönlich beraten.
Cyber-Versicherungen: IT-Sicherheit mit Netz und doppeltem Boden
9. April 2018

Zahl der Cyberangriffe wird steigen

Zahl der Cyberangriffe wird steigen

Laut Harald Reisinger, Geschäftsführer von Radarservices, besitzt IT-Sicherheit nicht überall den Stellenwert, den sie eigentlich einnehmen sollte. Das biete Angriffsfläche und treibe die Zahl der erfolgreichen Angriffe nach oben.

ITM: Herr Reisinger, wird 2018 ein gefährliches Cyberjahr? Wie lautet Ihre Einschätzung?

Harald Reisinger: Bereits am Jahresanfang kamen mit den Sicherheitslücken Meltdown und Spectre IT-Risiken in einer neuen Dimension zu Tage. Wir erwarten, dass das Cyberjahr 2018 so weitergehen wird. Sehr viele und sehr schwere Vorfälle werden bekannt werden. Dafür sorgt nicht zuletzt die EU-Datenschutz-Grundverordnung, die ab Mai 2018 gilt und erstmals Meldepflichten vorsieht, wenn ein Unternehmen angegriffen wurde. Bisher blieb vieles verborgen. Das wird sich ändern und trägt dazu bei, dass wesentlich mehr Fälle in 2018 bekannt werden.

ITM: Welche Faktoren üben Einfluss auf die Zahl der Cyberangriffe aus?

Harald Reisinger: Die Zahl der Cyberangriffe ist unglaublich groß. Entscheidend ist aber eher die Zahl der tatsächlich erfolgreichen Angriffe. Unternehmen können heute sehr viel tun, um sich zu schützen. Die Herausforderung ist aber, dass sie täglich am Ball bleiben und ihre gesamte IT kontinuierlich auf Sicherheitsrisiken überprüfen müssen. Die Einfallstore für Cyberangreifer sind zahlreich. Einige Unternehmen haben aber ein sehr gutes Sicherheits-Set-up. Leider stellen wir aber auch immer wieder fest, dass IT-Sicherheit nicht überall den Stellenwert hat, den sie einnehmen sollte. Das bietet die Angriffsfläche und treibt die Zahl der erfolgreichen Angriffe nach oben.

ITM:Welchen Sinn und Zweck haben die Angriffe? Was ist i.d.R. das Ziel?

Harald Reisinger: Es geht primär um finanzielle Ziele, die Erlangung von strategisch wertvollen Informationen, das Verbreiten von falschen Informationen oder das mutwillige Schaffen von Chaos.

ITM: Worauf bzw. auf wen haben es die Angreifer in diesem Jahr besonders abgesehen? Inwieweit werden Mittelständler im Fokus der Cyberkriminellen stehen?

Harald Reisinger: Mittelständler haben oftmals besonders wertvolle Daten – seien es Kundendaten, Daten zu Patenten, Innovationen oder Source Code. Andererseits ist IT mittlerweile die Grundlage für die tägliche Arbeit in nahezu allen Bereichen. Fällt diese Grundlage weg, steht zeitnah alles im Unternehmen still, das kostet schnell viel Geld. Auch das wissen Angreifer.

ITM: Haben mittelständische Unternehmen aus den Angriffen im letzten Jahr gelernt und sind sie sich dem Risiko bewusst oder gehen sie nach wie vor zu „lasch“ mit dem Sicherheitsthema um?

Harald Reisinger: Einige Mittelständler geben dem Thema IT-Sicherheit eine sehr hohe Priorität. Leider stellen wir aber auch viel zu oft fest, dass das nicht der Fall ist. Das kann schnell existenzgefährdend sein.

ITM Wahllos vs. gezielt: Mit welchen konkreten Cyberbedrohungen müssen die Unternehmen 2018 rechnen? Was werden die häufigsten Methoden sein?

Harald Reisinger: Wir werden gezielte Angriffe genauso wie massenhafte/„wahllose“ Angriffe, z.B. mittels Ransomware, sehen. Es wird auch ganz neue Angriffsmethoden und -strategien geben, denn professionelle Angreifer bereiten sich über lange Zeit mit unglaublich viel Kreativität und detaillierter Planung vor.

ITM: Welche konkreten Schäden können solche Cyberangriffe verursachen?

Harald Reisinger: Sie führen zu finanziellen Schäden, zu Vertrauensverlust und Reputationsschäden und können im schlimmsten Fall existenzbedrohlich sein.

ITM: Wer im Unternehmen trägt die Hauptverantwortung für die IT-Sicherheit und sollte sich demnach um entsprechende Schutzmaßnahmen kümmern?

Harald Reisinger: Die Verantwortung liegt einerseits beim Top-Management. Es muss die Erfüllung seiner gesetzlich vorgeschriebenen Sorgfaltspflichten im Zweifelsfall sogar nachweisen und ist unter Umständen persönlich haftend. Andererseits sind natürlich die IT-Sicherheitsverantwortlichen als Experten innerhalb der Organisation verantwortlich und müssen die laufenden Sicherheitsmaßnahmen setzen, die richtigen Sicherheitswerkzeuge aussuchen und betreiben, sicherheitsrelevante Ereignisse auffinden, analysieren und bewerten und im Notfall richtig und schnell handeln bzw. bei diesen ganzen Aufgaben mit Dienstleistern zusammenarbeiten.

ITM: Welche Sicherheitsstrategie erachten sie hier für Mittelständler als sinnvoll?

Harald Reisinger: IT-Sicherheit muss in mittelständischen Unternehmen effektiv und effizient erreicht werden. Im Mittelpunkt steht die kontinuierliche Überwachung aller Einfallstore für Cyberangreifer. Dazu braucht es Hardware, Software, Experten-Know-how, funktionierende Prozesse und Best Practices. All das selbst aufzubauen und intern selbst zu betreiben, lohnt sich in den meisten mittelständischen Unternehmen nicht. Daher sollten spezialisierte Dienstleister eingesetzt werden, die das gesamte Set an Maßnahmen und Know-how mitbringen.

ITM: Welchen Einfluss übt die neue europäische Datenschutz-Grundverordnung (EU-DSGVO) auf die Sicherheitsstrategie aus?

Harald Reisinger: Die EU-DSGVO zwingt Unternehmen aller Branchen und nahezu aller Größen, adäquate IT-Sicherheitsmaßnahmen zu treffen. Was „adäquat“ heißt und ob gesetzte Maßnahmen den Anforderungen entsprechen, muss im Falle eines Cyberangriffs vom Unternehmen nachgewiesen werden. Es drohen hohe Strafen bei Nichtverfolgung der Vorschriften. Die EU-DSGVO setzt Unternehmen auch zeitlich unter Druck: Wird ein Cyberangriff in einem Unternehmen festgestellt, muss die betroffene Organisation innerhalb von 72 Stunden entscheiden, ob der neuen Meldepflicht der EU-DSGVO nachgegangen werden muss, und muss alle Informationen auf Knopfdruck bereit haben, die für die Meldung gebraucht werden.

ITM: Worin bestehen die größten Stolpersteine bei der Verteidigung gegen Cyberkriminalität?

Harald Reisinger: Die Awareness für IT-Sicherheit muss im gesamten Unternehmen ständig sehr hoch sein, denn oftmals basieren erfolgreiche Angriffe auf Nachlässigkeiten von Usern. Ein Beispiel: Die beste Technologie hilft nichts, wenn ein Mitarbeiter aus der Finanzabteilung auf gefälschte E-Mails hereinfällt und Zahlungen freigibt, die schlussendlich auf dem Konto eines Angreifers landen. Leider passieren solche Fälle, die den User als Ausgangspunkt nehmen, sehr oft. Angreifer werden immer professioneller, sodass die Sensibilität im Unternehmen durchgängig sehr hoch sein muss, um Schäden zu vermeiden.

ITM: Wie können Unternehmen den Cyberkriminellen am besten immer einen Schritt voraus sein?

Harald Reisinger: Indem sie ständig wachsam sind, einerseits alle Mitarbeiter regelmäßig informieren und schulen und andererseits einen schlagfertigen IT-Sicherheitsbereich etablieren. Im Mittelpunkt diese Bereichs steht die Fähigkeit, Risiken – also z.B. Cyberangreifer, die gerade im Unternehmensnetzwerk spionieren – schnell zu erkennen. Nur wenn man ein Sicherheitsproblem kennt, kann man richtig darauf reagieren und Schäden abwenden oder minimieren.

Quelle:

IT Zoom

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.