Suchen

Gesponsert

Cybercrime: Gefahren erkennen, bewerten und abwehren Wie Sie Hackern nicht ins Netz gehen

Gerade mal 29 % der Unternehmen betrachten Cyber-Sicherheit als Wettbewerbsvorteil. Doch 76 % sehen in Cyber-Bedrohungen eine ernstzunehmende Gefahr. Ein gefährlicher Widerspruch, denn wer heute in wirksamen Schutz investiert, wird auch morgen den Betrieb sicher weiterführen können. Der VEGS klärt auf.

Viele Unternehmen sehen Cybersecurity als notwendig an, haben aber deren Vorteile noch nicht erkannt.
Viele Unternehmen sehen Cybersecurity als notwendig an, haben aber deren Vorteile noch nicht erkannt.
(Bild: VEGS)

Cybercrime – Die Gefährdungslage in Zahlen

Heute, wo alles mit allem vernetzt ist, ist die Frage nach der Sicherheit von Daten und Systemen elementar für jede Art von Organisation. Im letzten Bericht zur Lage der IT-Sicherheit in Deutschland kam das Bundesamt für Sicherheit und Informationstechnik (BSI) zu dem Schluss, dass Cyberangriffe immer flexibler und professioneller werden. Proportional zum Grad der Vernetzung unserer Systeme steigt auch das Risiko. Während der Gesetzgeber langsam aufwacht und mit regulatorischen Maßnahmen, Strategien und Investitionen versucht, die Sicherheitslage in der digitalen Sphäre zu verbessern, sind Unternehmen bereits jetzt tagtäglich Angriffen ausgesetzt. Cyber-Erpressung und Spionage kommen sie teuer zu stehen. Beherztes Handeln ist gefragt, um die jährliche Schadenssumme von mehr als 100 Milliarden Euro nicht noch weiter steigen zu lassen. Eine repräsentative Umfrage des Branchenverbands bitkomergab, dass 75 % der befragten Unternehmen zwischen 2018 und 2019 Opfer von Cyberangriffen wurden, weitere 13 % vermuten dies. Bei 70 % kam es zu Produktions- und Betriebsausfällen, durch die in Folge hohe Kosten entstehen.

Die Rangliste der Angriffsmethoden zeigt, wo der Handlungsbedarf für Unternehmen liegt:

  • Angriffe auf Passwörter: 25 %
  • Infizierung mit Schadsoftware bzw. Malware: 23 %
  • Phishing-Angriffe: 23 %
  • Ausnutzen von Software-Schwachstellen: 21 %
  • Distributed-Denial-of-Service-Attacken auf Netzinfrastrukturen: 18 %
  • Manipulierte oder gefälschte Internetseiten: 16 %

Die Cyber-Sicherheits-Umfrage des BSI gab auch schon keinen Anlass zur Entwarnung: 88 % der befragten Institutionen sind der Meinung, dass mit dem Voranschreiten der Digitalisierung zusätzliche Cyber-Risiken einhergehen. Neben der Sensibilisierung der Beschäftigten kann eine effektive Sicherheitslösung einen Großteil der Gefahren erkennen und abwehren, bevor sie gefährlich werden. Auch die BSI-Umfrage kam zu dem Ergebnis, dass Malware zu den häufigsten Angriffsarten gehört. Jeder zweite Angriff ist demnach auf das Eindringen von Schadprogrammen in betriebliche IT-Systeme zurückzuführen – und das geschieht auf denkbar einfache Weise, nämlich in 90 % aller Fälle durch Anhänge oder Links, die per E-Mail verteilt wurden.

Ergänzendes zum Thema
Wirksam geschützt durch Microsoft 365: Cyber-Sicherheit als Wettbewerbsvorteil!

Gerade einmal 29% der Unternehmen betrachten Cyber-Sicherheit als Wettbewerbsvorteil. Doch 76% sehen in Cyber-Bedrohungen eine ernstzunehmende Gefahr. Ein gefährlicher Widerspruch, denn nur wer heute in wirksamen Schutz investiert, wird auch morgen den Betrieb sicher weiterführen können. Weiterlesen...

Kommen die Angriffe von Hackern und Kriminellen aus dem Darknet?

Fragt man sich, woher die Angriffe stammen, kommen oft Bilder von blassen Schuljungs in Kapuzenpullis auf, die im Keller des Elternhauses das Pentagon hacken. Begriffe wie das „Darknet“ haben es aus den Untiefen des Internets in unseren popkulturellen Sprachgebrauch geschafft. Liegt hier vielleicht der Ort allen Übels? Um Licht in die Sache zu bringen, muss man verstehen, dass sich das Internet grob in drei Ebenen einteilen lässt: Das Surface Web, das Deep Web und das Dark Web. Dabei werden Dark Web und Deep Web oft verwechselt.

Stellt man sich das Internet als Eisberg vor, so wäre nur seine über der Wasseroberfläche sichtbare Spitze das „normale“, also das Surface Web. Das Surface Web ist von den gängigen Suchmaschinen indexiert und durch diese auffindbar. Es beansprucht nur 4 % des gesamten Internets. Doch – um in der Eisberg-Metaphorik zu bleiben - unter der Wasseroberfläche liegt das Deep Web, das aus den riesigen Datenbanken und Intranets von Organisationen, Firmen und Behörden besteht. Diese sind zwar Teil des Internets, jedoch nicht indexiert und somit auch nicht durch eine Suchanfrage auf Google, Bing und Co. auffindbar. Dieser Anteil macht 96 % des ganzen Internets aus!

Die letzte Ebene ist das Dark Web oder auch Darknet genannt, das etwa 6 % des Deep Web umfasst. Deep Web und Darknet sind dabei auf technischer und inhaltlicher Ebene verschieden. Das Deep Web ist allen zugänglich, etwa über offizielle Deep Web-Suchmaschinen für wissenschaftliche Recherchen. Das Darknet dagegen ist eine Art „exklusiver Club", in dem Nutzer durch manuelle Peer-to-Peer Verbindungen kommunizieren. Wie eingangs angedeutet, stellen sich viele das Darknet als düsteren Wald vor, in dem Cyber-Kriminelle wie moderne Wegelagerer auf der Lauer liegen. Doch das stimmt nur zum Teil. Das Darknet ist beispielsweise für Journalisten, politisch Verfolgte in totalitären Systemen, Whistleblower wie Edward Snowden oder „normale“ Nutzer mit dem Wunsch nach Anonymität interessant.

Diese Anonymität haben aber auch Kriminelle für ihre illegalen Machenschaften entdeckt. Der Besuch des Darknets an sich ist dabei nicht illegal. Illegale Waren oder Dienstleistungen darüber zu beziehen oder anzubieten dagegen schon. Hierin besteht also zwischen analoger und digitaler Welt kein Unterschied. Ist das Darknet also eine Plattform für Hacker und ihre Angriffe? Nein! Gefährlich ist das Darknet für die IT-Sicherheit nur insofern, als dass sich Interessierte über Methoden der Cyber-Kriminalität informieren können. So kann jeder mit ausreichendem Sachverstand per Anleitung z.B. eine Phishing-Seite bauen und diese beispielsweise über gehackte E-Mail-Accounts in Umlauf bringen. Zum Glück gibt es wirksame technische Möglichkeiten, sich gegen solche Szenarien zu schützen.

Ergänzendes zum Thema
Cyber-Kriminalität schläft nicht: Wie Sie Hackern nicht ins Netz gehen!

Heute, wo alles mit allem vernetzt ist, ist die Frage nach der Sicherheit von Daten und Systemen elementar für jede Art von Organisation. Über 100 Mrd. € Schaden entstehen jedes Jahr allein in Deutschland durch Cyber-Crime – jetzt informieren und wirksame Maßnahmen ergreifen, mit Microsoft 365! Weiterlesen...

Wie sicher ist mein System wirklich? – Penetrationstest durch ethisches Hacken

In der Regel lautet das Ziel professioneller Hacker, Geld zu verdienen. Das Mittel der Wahl ist in den meisten Fällen Erpressung. Häufig passiert das auch über so genannte „Ransomware“, die Systeme zum Beispiel durch Verschlüsselung lahmlegt und die Zahlung einer Lösegeldsumme an den Hacker fordert, um den Zugriff wieder freizugeben. Das Thema wurde einer breiteren Öffentlichkeit jüngst durch den weltweiten Befall von Systemen im Zuge der WannaCry-Attacke bekannt. Bei individuelleren Angriffen auf ausgewählte Ziele geht es meistens darum, Daten durch Phishing, Anrufe, Suchmaschinen und Social Media oder Social Engineering zu gewinnen. Diese Daten nutzen Hacker für Erpressungsversuche, verkaufen sie an interessierte Dritte oder nutzen gefundene Schwachstellen und Zugangsdaten, um ganze Systeme zu hacken. Um auf der sicheren Seite zu sein, hilft nur der Test eines Ernstfalls. Nur wer seine blinden Flecken kennt, weiß, wo er seinen Schutzstatus verbessern muss. Hierfür empfiehlt sich der Blick von außen ohne Betriebsblindheit! Durch „ethisches Hacken“ kann man seine Sicherheitsvorkehrungen von zertifizierten externen Experten überprüfen lassen und durch sogenannte Penetrationstests mögliche Schwachstellen der Verteidigung identifizieren. Fazit: Gefahr erkannt, Gefahr gebannt – und das, bevor dem Unternehmen Schaden entstehen kann! Die BSI empfiehlt eine solche Überprüfung spätestens alle zwei Jahre, die Best Practice ist aber ein Check mindestens einmal pro Jahr. Auch in der Welt der IT-Sicherheit lautet das Motto: Nicht der Stärkste oder Intelligenteste, sondern der Anpassungsfähigste besteht!

Sehen Sie sich jetzt die Aufzeichnung zum Security-Livecast „Mit Microsoft 365 fischen Hacker im Trüben“ an!

Ergänzendes zum Thema
Wie sicher ist Ihr Unternehmen? Jetzt ist Handeln gefragt!

Laut einer Umfrage von bitkom wurden 75 % der befragten Unternehmen zwischen 2018 und 2019 Opfer von Cyberangriffen, weitere 13 % vermuten dies. Grund genug, sich jetzt über die Gefährdungslage zu informieren und wirksame Maßnahmen zu ergreifen – mit Microsoft 365. Weiterlesen...

Advertorial - Was ist das?

Über Advertorials bieten wir Unternehmen die Möglichkeit relevante Informationen für unsere Nutzer zu publizieren. Gemeinsam mit dem Unternehmen erarbeiten wir die Inhalte des Advertorials und legen dabei großen Wert auf die thematische Relevanz für unsere Zielgruppe. Die Inhalte des Advertorials spiegeln dabei aber nicht unbedingt die Meinung der Redaktion wider.

(ID:46458758)