Cyberkriminalität

Geld und Ideen ziehen Hacker an

| Redakteur: Margit Kuther

Datenklau: 2014 war ein gutes Jahr für Cyberkriminelle. Und 2015 wird besser
Datenklau: 2014 war ein gutes Jahr für Cyberkriminelle. Und 2015 wird besser (Bild: Gerd Altmann, pixelio.de)

Der deutschen Wirtschaft geht es gut. Ins Visier von Hackern, Mitbewerbern und Produktfälschern, die Wirtschaftsspionage betreiben, rücken vermehrt mittelständische Unternehmen.

2014 war ein gutes Jahr für Cyberkriminelle. Und 2015 wird für Hacker noch lohnender“, so Raimund Genes, CTO des japanischen IT-Sicherheitsanbieters Trend Micro.

Gerade die USA waren ein El Dorado für Angriffe. Im deutschsprachigen Raum beobachtete das Unternehmen Angriffe, die darauf ausgerichtet waren, die bestehende 2-Faktor-Authentisierung bei Banken und Kreditinstituten auszuhebeln. Inklusive täuschend echter Webseiten, gefakter Tokens und eigener App.

Die Attacken waren höchst professionell und erfolgreich. Man kann von einer groß angelegten Operation sprechen – mit vielen aufwändigen Komponenten.

Auch Unternehmen sind im Visier von Hackern

Aber nicht nur Banken sind im Visier. Mitbewerber und Produktfälscher, die Wirtschaftsspionage betreiben, stellen ebenfalls eine große Gefahr dar. Und rücken dabei gerade mittelständische Unternehmen wie Automobilzulieferer oder auch Anwaltskanzleien wegen ihres wertvollen geistigen Eigentums immer mehr in den Fokus der privaten, aber auch staatlich organisierten Hacker.

Laut dem Mittelstandsbericht 2014 des Branchenverbands Bitkom wurden 31% der mittelständischen Unternehmen bis 499 Mitarbeiter (über alle Branchen) bereits Opfer von Hackerangriffen.

Auf Risikobewertung müssen Präventivmaßnahmen folgen

Die Frage lautet: Was kann im schlimmsten Fall passieren, etwa wenn Entwicklungsdaten eines neuen Produkts abfließen, das bald auf den Markt kommt? Hier gilt es, den möglichen Schaden gegen die Kosten für Präventivmaßnahmen abzuwägen: Die Kosten müssen im Verhältnis zu dem, was man schützt, stehen.

Aus der Risikobewertung oder Bedrohungslandkarte folgen die Präventivmaßnahmen. Fazit laut Genes: Mit den richtigen Daten kann jeder zum Ziel werden. Die Frage ist also nicht mehr ob, sondern nur noch wann ein Unternehmen angegriffen wird.

2014 war für Hacker ein gutes Jahr

Laut Genes war 2014 aus Sicht der Cyberkriminellen ein „gutes“ Jahr: „Während wir beispielsweise mit unserer Vorhersage, dass es 2014 pro Monat einen massiven Datenvorfall geben würde, noch zu niedrig lagen, machte im deutschsprachigen Raum ein Angriff von sich reden, der die allgemein als sicher geltende Zwei-Faktor-Authentifizierung bei Banken in der Schweiz aushebelte.

2015 werden wir es leider mit noch mehr höchst professionellen und erfolgreichen Angriffen zu tun haben, nicht nur im Bankensektor. Umso wichtiger ist es für uns Sicherheitsanbieter, zusammen mit unseren Partnern die Anwender und Unternehmen aufzuklären.“

Worauf sich Unternehmen für 2015 einstellen müssen

Wie war das Jahr 2014 aus Sicht der IT-Sicherheit – weltweit und speziell im deutschsprachigen Raum? Was waren die Angriffsziele der Cyberkriminellen und Wirtschaftsspione, wer steckte dahinter, waren bestimmte Branchen im Visier? Und worauf müssen sich Unternehmen für 2015 einstellen?

Raimund Genes antwortet in der Video-Interview-Serie mit Werner Schwarz, Director Competence Center Security, Network & Communication bei Cancom, auf diese Fragen und gibt neben einem Rückblick auf das gerade ablaufende auch einen Ausblick auf das kommende Jahr.

In einer fünfteiligen Video-Interview-Serie mit dem IT-Lösungsanbieter Cancom zeigt er deshalb auch auf, wie sich Unternehmen schützen können. Die ersten beiden Interviews sind bereits abrufbar.

Software schützt vor Angriffen von Botnetzen

Sicherheit im Smart Home

Software schützt vor Angriffen von Botnetzen

01.09.14 - Mit dem Smart Home verspricht die Industrie intelligentes Gebäudemanagement. Das klingt gut, doch Heizung, Lüftung und viele andere Systeme sind mit dem Internet verbunden. Fraunhofer-Forscher arbeiten an einer Software, die Hackerangriffe abwehrt, bevor sie Gebäude erreichen. lesen

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43105396 / Unternehmen & Strategien)