Cyber-Gefahren - drei akute Einfallstore in Ihr Unternehmen

Cyber-Gefahren für Unternehmen

Die Gefahren der Industrie 4.0 stellen den Mittelstand vor Herausforderungen.

Das britische Versicherungsunternehmen Lloyd’s taxiert den Gesamtschaden für die Weltwirtschaft auf 400 Milliarden Euro. Der Europäische Monat der Cyber-Sicherheit – European Cyber Security Month (ECSM) – wurde angesichts der steigenden Bedrohung durch Cyberkriminalität von der Europäischen Union ins Leben gerufen und findet seit 2012 jährlich im Oktober statt. Einen Monat lang werden Inhalte rund um das Thema Cyber-Sicherheit mit verschiedenen Aktionen von Kooperationspartnern aus Verwaltung, Wissenschaft und Wirtschaft in den Fokus gerückt. Der ID Kompass stellt anlässlich des ECSM drei aktuelle Gefahrentrends für Ihr Unternehmen vor. Egal ob Mitarbeiter, Schadprogramme oder der Einsatz mobiler Endgeräte – die Herausforderungen für die IT-Sicherheit sind groß.

Gefahrentrend Nr. 1: Faktor Mitarbeiter

Nach Angaben des Bitkom kommt für Unternehmen die größte Bedrohung aus den eigenen Reihen: von den Mitarbeitern. Das ergab eine Umfrage unter von Wirtschaftsspionage, Sabotage und Datendiebstahl betroffenen Betrieben. Nicht immer stehen bewusste, kriminelle Handlungen dabei im Vordergrund. Meist spielen Unachtsamkeit und Unwissen der Mitarbeiter im Umgang mit neuen Technologien eine Rolle. Die Flexibilität der Arbeit und die wachsende Mobilität im Alltag führen dazu, dass sich Mitarbeiter nicht ständig innerhalb der Grenzen eines vertrauenswürdigen Netzwerks aufhalten. Anwendungen und Geräte sind dann direkt mit dem Internet bzw. einer Cloud verbunden. Dadurch werden sie für gezielte Angriffe anfälliger, zumal die Arbeitsmittel nicht immer hinreichend geschützt sind.

Hinzu kommt die Gefahr, dass IT- und Kommunikationsgeräte wie Notebooks, Smartphones oder Tablets verloren gehen oder gestohlen werden. Zudem beklagen deutsche Unternehmen zunehmend Fälle von Social Engineering. Für Cyberkriminelle ist es nämlich oft wesentlich Erfolg versprechender, das gut gesicherte Netzwerk nicht direkt anzugreifen, sondern über die Belegschaft nach Sicherheitslücken zu suchen. Dazu werden unter Vortäuschung einer falschen Identität Passwörter oder Informationen per Telefon abgefragt. Zum Einsatz kommen auch personalisierte Phishing-Mails. Wenn nur eine Person auf den Link darin klickt, erhält der Hacker Zugriff auf das Firmennetzwerk.

Gefahrentrend Nr. 2: Botnets

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeichnete in seinem Lagebericht von 2015 ein düsteres Bild: 439 Millionen Varianten von Schadprogrammen für PCs kursierten weltweit – Tendenz steigend. Die Sicherheitsexperten von McAfee Labs, einer renommierten Forschungseinrichtung von Intel, berichteten in ihrem jüngsten „Threat-Report“ über 316 neue Bedrohungen in der Minute. Unter den diversen Formen von Schadprogrammen sind sogenannte Botnets die meistverbreitete Variante. „Bot“ steht für Roboter und „Net“ für Netz. Dabei greifen unzählige durch Viren oder Trojaner gekaperte Rechner im Verbund Unternehmensnetzwerke oder Webserver mit Malware und Spam an. Die zehn größten Botnets verfügen jeweils über eine Infrastruktur mit Millionen infizierter Geräte weltweit. Zusammen waren sie im zweiten Quartal 2016 verantwortlich für rund 300 Millionen verschickter Spam-Mails.

Über ein bekanntes Botnet namens Necurs wurde „Locky“ per Mailanhang verbreitet. Locky ist eine Ransomware, die Cloud-Speicher und Festplatten verschlüsselt und nur nach Zahlung eines Lösegelds wieder freigibt. Sie legte hierzulande zeitweise Behörden, Unternehmen und Krankenhäuser lahm. Derartige Botnets werden von ihren kriminellen Betreibern sogar zur Miete angeboten. Die israelischen Betreiber der Website „vDOS“ verdienten in den zwei Jahren vor ihrer Festnahme im September 2016 Geld damit, dass sie ihrer Kundschaft Botnets für Distributed-Denial-of-Service-Attacken (DDoS) zur Verfügung stellten. Hierbei werden mithilfe eines infizierten Rechnernetzwerks massenhaft Abfragen an einen Server gerichtet, damit dieser vorübergehend offline geht.

Gefahrentrend Nr. 3: mobile Endgeräte

Trojaner, Viren oder Spyware – derartige Schadprogramme für den Computer gehören bekanntlich zum herkömmlichen Arsenal von Cyberkriminellen und damit zu den Alltagsherausforderungen für die IT-Sicherheit von Unternehmen. Wenn es aber um iPhones, Windows- oder Android-Smartphones geht, denken viele Nutzer erst gar nicht an Datenrisiken. Doch das Thema sollte nicht auf die leichte Schulter genommen werden. Mobile Endgeräte werden immer öfter gleichzeitig betrieblich und privat genutzt – auch im Rahmen von BYOD-Konzepten. Es fehlen aber flächendeckend adäquate Sicherheitsvorkehrungen wie Anti-Viren-Software.

McAfee Labs beziffert die Bedrohungsvarianten für Mobilgeräte auf fast elf Millionen. Im zweiten Quartal 2016 wurden allein zwei Millionen neue Schadprogramme identifiziert. Das ist im Vergleich zum Vorjahr ein Anstieg um mehr als 150 Prozent. Die rasante Entwicklung ist auf die weltweit steigende Verbreitung von internetfähigen Mobiltelefonen zurückzuführen. Und die Geräte bieten mit Mailprogrammen, Bildfunktion und Apps eine vielfältige Quelle für personenbezogene und sensible Daten. Zugleich sind sie dank Datenflat rund um die Uhr mit dem Internet verbunden– und das oft außerhalb des geschützten Firmennetzwerks. Das macht es wiederum leichter für Angreifer, die für ihre Attacken Schnittstellen wie Bluetooth oder NFC (Near Field Communication) nutzen. Gleichzeitig stellen selbst installierte Apps von Mitarbeitern ein zunehmend attraktives Ziel für Hacker dar. Denn in den App-Stores wimmelt es von getarnten Anwendungen, die Daten des Users ausspähen können.

Für Cyber-Gefahren gewappnet sein

Die Trends zeigen: Die digitale Revolution birgt für Unternehmen zunehmend Sicherheitsrisiken. Mitarbeiter und technische Infrastrukturen bedürfen einer umfassenden Sicherung. Den Cyber-Gefahren muss mit einer ausgefeilten Cyber-Strategie und adäquaten Maßnahmen begegnet werden. Wie sich Infrastruktur und Kommunikationswege effektiv schützen lassen und welche allgemeinen Schutzvorkehrungen zu treffen sind, greift der ECSM mit einem vielfältigen Programm auf. Eine Übersicht über die anstehenden Veranstaltungen in Deutschland und weitere Informationen zum ECSM finden Sie unter www.bsi.bund.de/ecsm.

 

Cyberkriminalität

Cyberkriminalität: deutsche Unternehmen beliebtes Ziel der Attacken

Digital Arbeiten

Arbeiten Sie, wo Sie wollen - aber sicher

Mobile Arbeitskonzepte wie BYOD liegen im Trend. Das stellt Unternehmen vor die Aufgabe, mobile Endgeräte sicher in die IT-Infrastruktur zu integrieren.

Cloud Computing

Cloud-Computing: Arbeiten in der Wolke

Erfahren Sie, wie Sichere Identitäten Sie vor Datenmissbrauch beim Cloud-Computing schützen.