Cyberkriminalität

Geld und Ideen ziehen Hacker an

| Redakteur: Margit Kuther

Nahezu jedes Unternehmen besitzt Daten, auf die es Cyber-Kriminelle abgesehen haben könnten.
Nahezu jedes Unternehmen besitzt Daten, auf die es Cyber-Kriminelle abgesehen haben könnten. (Bild: Archiv)

Der deutschen Wirtschaft geht es gut. Ins Visier von Hackern, Mitbewerbern und Produktfälschern, die Wirtschaftsspionage betreiben, rücken vermehrt mittelständische Unternehmen.

2014 war ein gutes Jahr für Cyberkriminelle. Und 2015 wird für Hacker noch lohnender“, so Raimund Genes, CTO des japanischen IT-Sicherheitsanbieters Trend Micro.

Gerade die USA waren ein El Dorado für Angriffe. Im deutschsprachigen Raum beobachtete das Unternehmen Angriffe, die darauf ausgerichtet waren, die bestehende Zwei-Faktor-Authentisierung bei Banken und Kreditinstituten auszuhebeln. Inklusive täuschend echter Webseiten, gefakter Token und eigener App.

Die Attacken waren höchst professionell und erfolgreich. Man kann von einer groß angelegten Operation sprechen – mit vielen aufwändigen Komponenten.

Auch Unternehmen sind im Visier von Hackern

Aber nicht nur Banken sind im Visier. Mitbewerber und Produktfälscher, die Wirtschaftsspionage betreiben, stellen ebenfalls eine große Gefahr dar. Und rücken dabei gerade mittelständische Unternehmen wie Automobilzulieferer oder auch Anwaltskanzleien wegen ihres wertvollen geistigen Eigentums immer mehr in den Fokus der privaten, aber auch staatlich organisierten Hacker.

Laut dem Mittelstandsbericht 2014 des Branchenverbands Bitkom wurden 31 Prozent der mittelständischen Unternehmen bis 499 Mitarbeiter (über alle Branchen) bereits Opfer von Hackerangriffen.

Auf Risikobewertung müssen Präventivmaßnahmen folgen

Die Frage lautet: Was kann im schlimmsten Fall passieren, etwa wenn Entwicklungsdaten eines neuen Produkts abfließen, das bald auf den Markt kommt? Hier gilt es, den möglichen Schaden gegen die Kosten für Präventivmaßnahmen abzuwägen: Die Kosten müssen im Verhältnis zu dem, was man schützt, stehen.

Aus der Risikobewertung oder Bedrohungslandkarte folgen die Präventivmaßnahmen. Fazit laut Genes: Mit den richtigen Daten kann jeder zum Ziel werden. Die Frage ist also nicht mehr ob, sondern nur noch wann ein Unternehmen angegriffen wird.

2014 war für Hacker ein gutes Jahr

Laut Genes war 2014 aus Sicht der Cyberkriminellen ein „gutes“ Jahr: „Während wir beispielsweise mit unserer Vorhersage, dass es 2014 pro Monat einen massiven Datenvorfall geben würde, noch zu niedrig lagen, machte im deutschsprachigen Raum ein Angriff von sich reden, der die allgemein als sicher geltende Zwei-Faktor-Authentifizierung bei Banken in der Schweiz aushebelte.

2015 werden wir es leider mit noch mehr höchst professionellen und erfolgreichen Angriffen zu tun haben, nicht nur im Bankensektor. Umso wichtiger ist es für uns Sicherheitsanbieter, zusammen mit unseren Partnern die Anwender und Unternehmen aufzuklären.“

Worauf sich Unternehmen für 2015 einstellen müssen

Wie war das Jahr 2014 aus Sicht der IT-Sicherheit – weltweit und speziell im deutschsprachigen Raum? Was waren die Angriffsziele der Cyberkriminellen und Wirtschaftsspione, wer steckte dahinter, waren bestimmte Branchen im Visier? Und worauf müssen sich Unternehmen für 2015 einstellen?

Raimund Genes antwortet in der Video-Interview-Serie mit Werner Schwarz, Director Competence Center Security, Network & Communication bei Cancom, auf diese Fragen und gibt neben einem Rückblick auf das gerade ablaufende auch einen Ausblick auf das kommende Jahr.

In einer fünfteiligen Video-Interview-Serie mit dem IT-Lösungsanbieter Cancom zeigt er deshalb auch auf, wie sich Unternehmen schützen können. Die ersten beiden Interviews sind bereits abrufbar.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43110092 / Risk Management)