Advanced Persistent Threats und CEO-Fraud

Hidden Champions im Visier der Cyber-Gangster

| Autor / Redakteur: Jürgen Schreier / Peter Schmitz

Über Advanced Persistent Threats (APTs) versuchen Kriminelle, sukzessive in die IT-Infrastruktur der Opfer einzudringen, um über einen längeren Zeitraum möglichst sensible Informationen auszuspähen.
Über Advanced Persistent Threats (APTs) versuchen Kriminelle, sukzessive in die IT-Infrastruktur der Opfer einzudringen, um über einen längeren Zeitraum möglichst sensible Informationen auszuspähen. (Bild: Pixabay / CC0)

Nach den Global Playern richten Cyberkriminelle ihr Augenmerk zunehmend auf die sogenannten heimlichen Weltmarktführer. Nicht ohne Grund: Denn in kleinen und mittleren Unternehmen fehlt es oft an der Awareness für solche Gefahren.

Über komplexe und zielgerichtete Cyber-Attacken versuchen Cyberkriminelle immer stärker, Know-how der Hidden Champions, der heimlichen Weltmarktführer in Deutschland abzuziehen. „Angreifer verfügen über leistungsfähige und flexibel einsetzbare Angriffsmittel und verbessern ihre Methoden kontinuierlich“, sagt Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI).

Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI): "Angreifer verfügen über leistungsfähige und flexibel einsetzbare Angriffsmittel und verbessern ihre Methoden kontinuierlich."
Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI): "Angreifer verfügen über leistungsfähige und flexibel einsetzbare Angriffsmittel und verbessern ihre Methoden kontinuierlich." (Bild: BSI)

Über Advanced Persistent Threats (APTs) – gezielte Cyberattacken – versuchen die Kriminellen, sukzessive in die IT-Infrastruktur der Opfer einzudringen, um über einen längeren Zeitraum möglichst sensible Informationen auszuspähen und dabei so lange wie möglich unentdeckt zu bleiben.

Der Feind verbirgt sich im Firmennetz

Die Bedrohungslage durch APTs ist laut der Studie IT-Sicherheit 2017 des Internetwirtschaftsverbands eco für über 40 Prozent der befragten Security-Experten ein wichtiges oder sehr wichtiges Thema. „Die mittelständischen Hidden Champions sind beliebte Opfer, denn viele haben kein ausreichendes Risikomanagement und sind sich nicht wirklich bewusst, wie wertvoll die Informationen, Konstruktionspläne oder Formeln sind, die sie in ihrem Firmennetzwerk speichern“, sagt Markus Schaffrin, Geschäftsbereichsleiter Mitgliederservices im eco – Verband der Internetwirtschaft e. V.

In 28 Prozent der befragten Unternehmen gab es in den letzten Jahren einen oder mehrere gravierende Sicherheitsvorfälle, wie die eco-Sicherheitsstudie belegt. „Die hohe Zahl der betroffenen Unternehmen macht deutlich, dass wir auf dem Gebiet der Cyber-Sicherheit in Deutschland noch Nachholbedarf haben“, so Schönbohm weiter. „Als nationale Cyber-Sicherheitsbehörde machen wir kleineren und mittleren Unternehmen ebenso wie den großen Konzernen zahlreiche Angebote, bieten Rat und konkrete Handlungsempfehlungen an. Informationssicherheit ist die Voraussetzung einer erfolgreichen Digitalisierung. Deshalb muss IT-Sicherheit Chefsache sein!"

Markus Schaffrin, Geschäftsbereichsleiter Mitgliederservices im eco: "„Die mittelständischen Hidden Champions sind beliebte Opfer, denn viele haben kein ausreichendes Risikomanagement.“
Markus Schaffrin, Geschäftsbereichsleiter Mitgliederservices im eco: "„Die mittelständischen Hidden Champions sind beliebte Opfer, denn viele haben kein ausreichendes Risikomanagement.“ (Bild: eco)

Das Geld ist weg: CEO-Fraud bedroht Mittelstand

Deshalb brauchen die Unternehmen eine IT-Sicherheitsstrategie, die technische und menschliche Risikofaktoren berücksichtigt. Dazu gehören neben einem IT-Sicherheitskonzept auch "Selbstverständlichkeiten" wie zeitnahe Software-Updates, sichere Passwörter auch eine Sensibilisierung der Mitarbeiter hinsichtlich der Angriffsvektoren - sei es als Spam-E-Mail oder über Zero-Day-Exploits. Das BSI hat zudem wiederholt vor dem sogenannten „CEO-Fraud" gewarnt. Dabei haben die Angreifer durch aufwendig gefälschte Dokumente, Überweisungen von beträchtlichen Geldbeträgen veranlasst.

Dieser Beitrag erschien zuerst auf unserem Partnerportal Industry-of-Things.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44906424 / Hacker und Insider)