​IT Sicherheit ist Grundvoraussetzung um Schäden zu vermeiden

​​​Sabotage, Industriespionage, Cyberangriffe: Laut einer Bitkom-Umfrage haben sich die Schäden für deutsche Unternehmen seit zwei Jahren fast verdoppelt.

​Fakten

Kriminelle Attacken verursachen Rekordschäden

 Kriminelle Attacken auf Unternehmen verursachen in Deutschland Rekordschäden, nach eigener Einschätzung 102,9 Milliarden Euro jährlich. ​Drei Viertel der Unternehmen ​waren in den vergangen beiden Jahren von Angriffen betroffen, weitere 13 Prozent vermuten dies. In den Jahren 2016/2017 wurde nur jedes zweite Unternehmen (53 Prozent) Opfer. Das ist das Ergebnis einer Studie des Digitalverbands Bitkom, für die mehr als 1.000 Geschäftsführer und Sicherheitsverantwortliche quer durch alle Branchen repräsentativ befragt wurden.

„Umfang und Qualität der Angriffe auf Unternehmen haben dramatisch zugenommen“, sagt Bitkom-Präsident Achim Berg.

„Die Freizeithacker von früher haben sich zu gut ausgerüsteten und technologisch oft sehr versierten Cyberbanden weiterentwickelt – zuweilen mit Staatsressourcen im Rücken.“ ​

​Wer hätte Das gedacht

​​Die meisten Angriffe kommen aus Deutschland

Es gibt aber auch weiterhin Übergriffe in der analogen Welt. Einem knappen Drittel der Befragten wurden IT- oder Telekommunikationsgeräte gestohlen. Fast jedem Sechsten wurden physische Dokumente, Unterlagen, Muster, Maschinen, Bauteile oder ähnliches entwendet.

Die Stoßrichtung solcher Angriffe sei vielseitig, sagte Berg. Bei großen Ausschreibungen versuchten Wettbewerber Details zu Angeboten in Erfahrung zu bringen. Auch Informationen über Patente oder neue Entwicklungen etwa im Autobau seien begehrt.

Eine wichtige Rolle spielt so genanntes Social Engineering, bei dem Spitzel Menschen manipulieren und täuschen, um in den Besitz sensibler Daten zu gelangen. Ein Fünftel der Unternehmen hat einen solchen Angriff in der analogen Welt erlebt, ein Sechstel in der digitalen. Häufig gehe es zum Beispiel darum, mögliche Passwörter in Erfahrung zu bringen, sagte Berg. »Das kann man analog machen, indem ich mit Ihnen spazieren gehe und frage: Wie heißt eigentlich Ihr Hund?« - oder eben digital etwa durch die Auswertung sozialer Netzwerke.

Der größte Anteil von 39 Prozent entfiel auf Angriffe aus Deutschland - jedenfalls nach Einschätzung der Unternehmen. Auch Osteuropa, China und Russland sind demnach wichtige Akteure.


​Die größten Gefahren für Ihre IT Sicherheit

​Diebstahl und Social Engineering sind häufige Delikte


IT Sicherheit

​​​Nach einer Untersuchung der Bitkom berichtete jedes fünfte Unternehmen, dass sensible digitale Daten abgeflossen sind, bei 17 Prozent wurden Informations- und Produktionssysteme oder Betriebsabläufe digital sabotiert. Bei jedem achten Unternehmen (13 Prozent) ist die digitale Kommunikation ausgespäht worden. Es wird aber nach wie vor noch oft analog angegriffen. Bei einem Drittel der Unternehmen (32 Prozent) wurden IT- oder Telekommunikationsgeräte entwendet, sensible physische Dokumente, Maschinen oder Bauteile wurden bei jedem Sechsten gestohlen. Weiter auf dem Vormarsch ist das sogenannte Social Engineering. Dabei werden Mitarbeiter manipuliert, um an sensible Informationen zu kommen, mit denen dann in einem weiteren Schritt zum Beispiel Schadsoftware auf die Firmenrechner gebracht werden kann. Mehr als jedes fünfte Unternehmen (22 Prozent) war davon analog betroffen, 15 Prozent digital.

​Daten aller Art im Visier: Finanz-, Mitarbeiter- und Kundendaten


IT Sicherheit

​Angreifer haben bei ihren Attacken unterschiedlich sensible Daten erbeutet. Bei fast der Hälfte (46 Prozent) der betroffenen Unternehmen wurden Kommunikationsdaten wie Emails gestohlen. Bei jedem vierten Unternehmen sind durch digitale Angriffe jeweils Finanzdaten (26 Prozent), Mitarbeiterdaten (25 Prozent) und Kundendaten (23 Prozent) abgeflossen. Kritische Geschäftsinformationen wie Marktanalysen oder Preisgestaltung sind bei jedem achten Unternehmen (12 Prozent) in kriminelle Hände gefallen. „Im globalen Wettbewerb kann jede Information über die Konkurrenz zum Vorteil werden – dafür greifen immer mehr Unternehmen zu kriminellen Mitteln“, sagt Berg.

Ehemalige Mitarbeiter als Gefahrenquelle


IT Sicherheit

Wer sind die Täter? Vor allem ehemalige Mitarbeiter verursachen Schäden. Ein Drittel der Betroffenen (33 Prozent) sagt, dass sie von früheren Mitarbeitern vorsätzlich geschädigt wurden. Ein knappes Viertel (23 Prozent) sieht vormals Beschäftigte in der Verantwortung, ohne ihnen ein absichtliches Fehlverhalten zu unterstellen. Vier von zehn Betroffenen (38 Prozent) führen Angriffe auf Einzeltäter bzw. sogenannte Hobby-Hacker zurück. Bei einem Fünftel geht die Spur jeweils zur organisierten Kriminalität (21 Prozent) oder zu konkurrierenden Unternehmen (20 Prozent). Bei 12 Prozent stammen Attacken von ausländischen Nachrichtendiensten.

Auch wenn die regionale Herkunft nicht immer eindeutig ist, verorten fast drei von zehn Betroffenen (28 Prozent) den Ursprung der Angriffe in Osteuropa (ohne Russland). Bei ähnlich vielen (27 Prozent) stammen die Attacken aus China, 19 Prozent sehen Russland als Ursprung, dicht gefolgt von den USA (17 Prozent). Für vier von zehn Betroffenen (39 Prozent) gingen kriminelle Handlungen aus Deutschland aus, für ein Viertel (24 Prozent) war die Herkunft unklar.

​Interne Sicherheitsmaßnahmen sind entscheidend


IT Sicherheit

​Häufig sind es aber auch Mitarbeiter, die auf der anderen Seite dafür sorgen, dass kriminelle Handlungen aufgedeckt werden. Sechs von zehn betroffenen Unternehmen (62 Prozent) sind so erstmals auf Angriffe aufmerksam geworden. Mehr als die Hälfte (54 Prozent) erhielt Hinweise auf Angriffe durch eigene Sicherheitssysteme, bei fast drei von zehn (28 Prozent) war es hingegen reiner Zufall. „Gut geschulte Mitarbeiter sind der effektivste Schutz. So lässt sich unbeabsichtigten Schäden vorbeugen, Angriffe von außen werden besser abgewehrt und sind sie doch erfolgreich, lässt sich schnell gegensteuern“, so Berg.

​Wirtschaft fordert mehr Zusammenarbeit


IT Sicherheit

Nur bei 13 Prozent der Unternehmen gingen erste Hinweise auf Delikte durch externe Strafverfolgungs- oder Aufsichtsbehörden ein. Auch deshalb fordern praktisch alle Unternehmen eine engere Zusammenarbeit mit Staat und Behörden. So sind 96 Prozent der Meinung, dass der Informationsaustausch zu IT-Sicherheitsthemen zwischen Staat und Wirtschaft verbessert werden sollte. Ebenso viele sagen: Die zuständigen Behörden sollten die Wirtschaft bei Fragen zur IT-Sicherheit besser unterstützen. Und 91 Prozent finden, dass der Informationsaustausch zwischen staatlichen Stellen verbessert werden sollte.

Für die Zukunft prognostiziert eine breite Mehrheit der Unternehmen eine weitere Verschärfung der Sicherheitslage. 82 Prozent gehen davon aus, dass die Zahl der Cyberattacken auf ihr Unternehmen in den nächsten zwei Jahren zunehmen wird. ​


Wie sich Unternehmen vor Angriffen schützen können, hat Bitkom unter folgendem Link zusammengetragen: https://www.bitkom.org/Themen/Datenschutz-Sicherheit/Oeffentliche-Sicherheit-Wirtschaftsschutz/Goldene-Regeln-fuer-den-Wirtschaftsschutz.html

​Hier ein paar Grundbegriffe der IT Sicherheit, um Mißverständnisse zu vermeiden

Mit den Software Restriction Policies (SRP = „Richtlinien für Softwareeinschränkung“) kann man ​das Betriebssystem anweisen, nur noch bestimmte Software auszuführen. In Unternehmen dient das dazu, den Aktionsradius von Mitarbeitern auf die Programme einzuschränken, die sie für ihre Arbeit brauchen. 

​Die Firewall ist eine Schutztechnologie, die Netzwerkbereiche voneinander trennt. ​Sie kontrolliert alle ankommenden und abgesendeten Datenpakete. Sie ist sozusagen ein digitaler Türsteher und regelt, dass diese Datenpakete nur an den Stellen ein- und ausgeliefert werden, wo es ihnen auch tatsächlich erlaubt ist. Dabei arbeitet die Firewall nach vorher definierten Regeln, um die Ein- und Ausgänge (Ports) passend zu öffnen, zu sperren und zu überwachen.

Das ​Update-Management oder auch Patch-Management ist der Prozess, mit dem mehrere Patches (Codeänderungen) in vorhandenen Anwendungen und Softwaretools auf einem Computer erfasst, getestet und installiert werden können. Auf diese Weise können die Systeme über vorhandene Patches auf dem Laufenden gehalten und die geeigneten Patches ermittelt werden. Das Verwalten von Patches wird so einfach und unkompliziert.

Auf fast jeder Webseite spionieren Online-Tracker Internetnutzer aus.

Sie kennen die laufenden Prozesse in Ihrem Unternehmen.​ Mit sogenannten Trackern verfolgen Werbenetzwerke und Scoring-Firmen Nutzer auf Webseiten, um ihnen personalisierte Werbung auszuspielen. Durch die gewonnenen Daten lassen sich präzise Rückschlüsse auf Interessen und Bedürfnisse des Nutzers sowie auf seine finanzielle Lage, gesundheitliche Probleme, politische Haltungen oder sexuelle Präferenzen ziehen. Ein Tracking-Blocker gehöre daher auf jeden Computer und in jeden Browser.

Virenschutz zählt ​eigentlich zur Grundausstattung eines jeden Windows Rechners. ​Seit Windows 8 liefert ​Microsoft den Windows Defender, eine Schutzsoftware, mit seinen Betriebssystem mit.

​Anfangs war er sehr schlecht, aber er wurde grundlegend verbessert und kann ​jetzt als vollwertige Alternative zu der extra bezahlbaren Antivirensoftware angesehen werden.

Exploits sind kleine Programme, die Sicherheitslücken auf Ihrem Computer ausfindig machen und ausnutzen. Die eigentliche Schadsoftware, zum Beispiel Ransomware, wird meist erst später nachgeladen.


Microsoft bietet ​eine Funktion mit der Bezeichnung „Überwachter Ordnerzugriff“ an. Dabei handelt es sich um einen recht effektiven und einfach zu bedienenden Schutz vor Ransomware, also Erpresser-Malware. Angreifer wie Lock, WannaCry, aber auch andere Schädlinge können dadurch ausgesperrt werden. ​Auch in größeren Umgebungen wie in Unternehmensnetzwerken ist die Technik sinnvoll, da der Überwachte Ordnerzugriff per Gruppenrichtlinie gesteuert werden kann.

​E-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen so per E-Mail vom Absender zum Empfänger zu schicken, dass niemand außer Absender und Empfänger Zugang zu diesen Informationen bekommt.
Oft wird E-Mail-Verschlüsselung mit TLS-Verschlüsselung in Verbindung gebracht. Bei diesem Verfahren handelt es sich jedoch oft nur um eine Transportverschlüsselung zwischen den E-Mail-Servern.
Es ist keine Ende-zu-Ende-Verschlüsselung.

Das konventionelle VPN bezeichnet ein virtuelles privates, in sich geschlossenes Kommunikationsnetz. Virtuell in dem Sinne, dass es sich nicht um eine eigene physische Verbindung handelt, sondern um ein bestehendes Kommunikationsnetz, das als Transportmedium verwendet wird. ​So kann beispielsweise der Computer eines Mitarbeiters von zu Hause aus Zugriff auf das Firmennetz erlangen, gerade so, als säße er mittendrin. Aus Sicht der VPN-Verbindung werden dafür die dazwischen liegenden Netze auf die Funktion eines Verlängerungskabels reduziert​. Er wird zum Bestandteil dieses Netzes und hat direkten Zugriff darauf. ​

​​​Encrypting File System (EFS) kennzeichnet ein System der Dateiverschlüsselung auf ​Datenträgern unter Windows-basierten Betriebssystemen.
Diese Erweiterung ermöglicht es, dass Dateiinhalte selbst dann vertraulich bleiben, wenn fremde Personen – z. B. durch ungenügend gesetzte oder unwirksame Zugriffsrechte oder durch den Diebstahl von Datenträgern – Zugriff auf diese erhalten, da sie nur durch den passenden Schlüssel entschlüsselt werden können.


​In der I​T ist ein Backup oder eine Datensicherung eine Kopie von Computerdaten, die an anderer Stelle erstellt und gespeichert wurden, damit das Original nach einem Datenverlust wiederhergestellt werden kann. ​

​Unter einem Stromausfall ​versteht man eine unbeabsichtigte Unterbrechung der Versorgung mit Elektrizität. Um diese Störung zu überbrücken wird eine unterbrechungsfreie Stromversorgung (USV)​ eingesetzt.
Entgegen dem genauen Wortlaut der Bezeichnung kann bei einfachen Ausführungen der USV die Stromversorgung für einen kurzen Zeitraum unterbrochen werden, der von den angeschlossenen Verbrauchern ohne Funktionseinbußen toleriert wird. Normalerweise beträgt dieser Zeitraum aber nur wenige Millisekunden.

​Unter Überspannungsschutz wird der Schutz elektrischer und elektronischer Geräte vor zu hohen elektrischen Spannungen verstanden. Überspannungen können durch einen Blitz, durch kapazitive oder durch induktive Einkopplungen anderer elektrischer Systeme hervorgerufen werden.

​Authentifizierung ​ist der Nachweis (Verifizierung) einer behaupteten Eigenschaft (claim) einer Entität, die beispielsweise ein Mensch, ein Gerät, ein Dokument oder eine Information sein kann und die dabei durch ihren Beitrag ihre Authentisierung​ durchführt.
Die Authentisierung einer Entität bezüglich der behaupteten Eigenschaft der Authentizität, die beispielsweise Einräumen einer bestehenden Zugangsberechtigung oder Echtheit sein kann, erlaubt der authentifizierten Entität weitere Aktio​nen. Die Entität gilt dann als authentisch. ​

​​lese Tipp

​​Hacking & Security: Das umfassende Handbuch

von Michael Kofler (Autor), André Zingsheim (Autor), Klaus Gebeshuber (Autor), Markus Widl (Autor), Roland Aigner (Autor), Thomas Hackner (Autor), Stefan Kania (Autor), Peter Kloep (Autor), Frank Neugebauer (Autor)

It's not a bug, it's a backdoor! Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern – hier werden Sie zum Security-Experten!

Schwachstellen verstehen, Angriffsvektoren identifizieren,

Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT

Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits

Blog

Fazit

​IT Sicherheit  ist essentiell

  • ​​Ihre Daten sind Ihr Kapital, das es zu schützen gilt.
  • ​Gut geschulte Mitarbeiter sind der beste Schutz.
  • ​​Arbeiten Sie mit staatlichen Stellen zusammen.
  • Keine Gefahr ist zu klein.
IT Sicherheit

Wann wollen wir mit der Digitalisierung Ihres Unternehmens starten?

Zu Fragen, Anregungen, Wünschen oder zur Kontaktaufnahme tragen Sie bitte Ihren Namen und Ihre Email Adresse hier ein:

​Übrigens

Für die Digitalisierung, die Unternehmensnachfolge, ​Fachkräfteausbildung und noch vieles mehr hat der Staat verschiedene Fördermittel im Angebot. Wir können Sie dazu beraten:

ProzesseCollaborationSicherheitExpertenLogin​IT Sicherheit ist Grundvoraussetzung um Schäden zu vermeiden​​​Sabotage, Industriespionage, Cyberangriffe: Laut einer

>