COMPAREX AG
Gefahr durch Cyber-Kriminalität: Das unterschätze Risiko

Gefahr durch Cyber-Kriminalität: Das unterschätzte Risiko

Wie wahrscheinlich ist es, dass Ihr Unternehmen Opfer einer Cyberattacke wird? Die meisten von Ihnen werden vermutlich folgendes sagen: „Wir werden doch kein Opfer einer Cyberattacke. So wichtig sind wir für die da draußen nicht“. Wenn Sie es nicht sind, wer ist dann das Ziel solcher Angriffe?

Ein Beitrag von Anja Dörner, Solution Advisor Symantec/Veritas

Hier finden Sie meine persönlichen Top 5 der bekanntesten Cyberattacken:

1. iOS - Apple Store

Alle denken immer, iOS sei sicher, da es sich um ein geschlossenes Betriebssystem handelt. Doch im September 2015 ist es Malware-Entwicklern in China gelungen, über den Apple Store unbemerkt Schadsoftware in über 300 Apps einzuschleusen. Persönliche Nutzerdaten wurden dabei nicht gehackt.

Fazit: Noch einmal Glück gehabt

Quelle: Heise.de

2. Seitensprungportal Ashleymadison.com

Es läuft mal nicht mit der Frau oder dem Mann? Hier soll das Seitensprungportal Ashleymadison.com Abhilfe verschaffen. Aber haben Sie sich schon einmal darüber Gedanken gemacht, wie es um die IT-Security des Portals bestellt ist? Bei Ashleymadison war es wohl recht einfach im Juli 2015 die Webseite zu hacken. Es wurde die vollständige Kundenliste mit den E-Mail-Adressen von 30 Millionen Usern veröffentlicht.

Fazit: Schadensersatzklagen in Millionenhöhe

Quelle: Zdnet.de

3. Sony Playstation Network

Im April 2011 ging bei 77 Millionen Playstation-Besitzern das Licht aus. Ein Hack auf das digitale Serviceportal Playstation Network (PSN) war dafür verantwortlich. Vier Wochen Ausfallzeit ist noch zu verschmerzen, aber die Hacker hatten die Kreditkarteninformationen und persönlichen Daten der PSN-Abonnenten gleich mitgestohlen.

Fazit: Die Kosten des PSN-Hacks beliefen sich auf circa 24 Milliarden US Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.

Quelle: heise.de

4. Adobe Systems

Auch hier wurden im September 2013 ca. 38 Millionen Datensätze von Adobe-Kunden gestohlen.

Fazit: Es wird von einem Schadensersatzbetrag im 7-stelligen Bereich ausgegangen.

Quelle: Computerwoche.de

5. Target-Einkaufszentren

Im Winter 2013 wurde eines der bekanntesten Einzelhandels-Unternehmen der USA Opfer eines Cyberangriffs. Hier wurden neben Kreditkartendaten auch PIN-Codes von über 70 Millionen Kunden erbeutet.

Fazit: Über 10 Millionen Dollar Schaden durch außergerichtliche Einigungen mit betroffenen Kunden.

Quelle: teccrunch.com


Die Folgen eines Cyberangriffs waren in allen Beispielen stets mit großen Imageschäden und enormen Kosten für das jeweils betroffene Unternehmen verbunden. Und die Hacker entwickeln sich von Tag zu Tag weiter, da das Geschäft immer lukrativer wird. Allein im Jahr 2014 hat man ermittelt, dass pro Tag eine Million neue Schadcodes geschrieben wurden. Sich davor zu schützen ist scheinbar unmöglich.

Die Frage ist nicht OB, sondern WANN werden Sie das Opfer sein?

Einer aktuellen Studie zufolge schützt sich der deutsche Mittelstand nur unzureichend gegen Cyber-Kriminalität. Obwohl die Schäden durch Hackerangriffe und Datenklau in jedem Jahr steigen, scheint das Bewusstsein für IT-Sicherheit noch nicht überall angekommen zu sein. Und das obwohl jedes zehnte Unternehmen im Jahr 2014 mindestens einmal Opfer einer Cyberattacke wurde. Im Schnitt entstand dabei ein wirtschaftlicher Schaden von 80.000 Euro. Laut PwC lag der Schaden in einzelnen Fällen sogar bei mehr als 500.000 Euro. Können Sie jetzt noch immer ruhigen Gewissens davon ausgehen, dass Sie kein Opfer einer Cyberattacke werden? Wohl eher nicht.

Dabei werden Unternehmen vom Gesetzgeber längst zum Handeln gezwungen. Das IT-Sicherheitsgesetz ist bereits am 25. Juli 2015 in Kraft getreten und soll dazu beitragen, Unternehmen mit kritischen Infrastrukturen besser vor Cyberangriffen zu schützen.

Cyberangriffe auf Unternehmen im Jahr 2015

Quelle: Statistika

Meine Empfehlung für Sie: Warten Sie nicht bis etwas passiert. Reagieren Sie lieber proaktiv und leben damit deutlich entspannter. Den ersten Schritt können Sie bereits heute machen. Anhand einer Checkliste können Sie prüfen, ob Ihr Unternehmen bereits erste Schritte in Richtung IT-Security unternommen hat. Dazu erhalten Sie passende Softwareempfehlungen von verschiedenen IT-Security-Herstellern.

Checkliste IT-Security

Es existiert ein unternehmensweites Sicherheitskonzept
Softwareempfehlung: Symantec Control Compliance Suite

Ihre Passwörter…

  • sind komplex gestaltet (Groß-/Kleinschreibung, Sonderzeichen etc.)
  • werden in regelmäßigen Abständen geändert
  • werden für unterschiedliche Konten individuell vergeben

Softwareempfehlung: Symantec User Authentication Solutions


Ihre Mitarbeiter…

  • sind auf eventuelle Phishingmails und schadhafte Dateianhänge sensibilisiert
  • werden regelmäßig geschult
  • werden auf aktuelle Sicherheitslücken hingewiesen
  • handeln nach den festgelegten Sicherheits- und Datenschutzrichtlinien Ihres Unternehmens

Softwareempfehlung: Symantec Control Compliance Suite


Ihr Endgeräteschutz…

  • ist stets aktuell
  • ist mehrstufig gestaltet

Softwareempfehlung: Symantec Advanced Threat Protection, Symantec Endpoint Protection, Symantec Embedded Security: Critical System Protection, Trend Micro Smart Protection Suite for Endpoints, Trend Micro Enterprise Security for Endpoints, Trend Micro Worry Free Business Security, Sophos Enduser Protection, Sophos Cloud


Ihre vertraulichen Daten…

  • werden ausschließlich verschlüsselt per E-Mail gesendet
  • wie Geschäftsgeheimnisse werden NIE per E-Mail versendet

Softwareempfehlung: Symantec Encryption, Trend Micro Smart Protection Complete, Trend Micro Email Encryption, Sophos SafeGuard Encryption, Sophos Secure Email Gateway


Ihre mobilen Endgeräte…

  • sind passwortgeschützt
  • sind in ein zentrales Sicherheitskonzept eingebunden (z.B. MDM)

Softwareempfehlung: Symantec Mobility Suite, Trend Micro Mobil Security, Trend Micro Virtual Mobile Infrastructure, Sophos Mobile Control, Acronis Access


Ihre virtualisierten Server

  • sind mehrschichtig geschützt
  • sind ressourcenschonend geschützt

Softwareempfehlung: Symantec Data Center Security, Trend Micro Deep Security, Sophos Virtualization Security, Sophos Server Protection


Ihre Sicherheitsumgebung

  • erkennt auch aktuelle Bedrohungen (APT)
  • bietet Schutz vor den neuesten Netzwerkattacken

Softwareempfehlung: Symantec Advanced Threat Protection, Trend Micro Deep Discovery, Sophos Enduser Protection, Sothos UTM

Quelle: eBook „Schluss mit Cyberattacken“ von Robert Becker von der GBS

Jetzt handeln und Cyberangriffen einen Riegel vorschieben

Können Sie alle Aussagen für Ihr Unternehmen bestätigen? Dann sind Sie bereits auf einem guten Weg, den Cyberangriffen einen Riegel vorzuschieben. Falls nicht, die Experten von COMPAREX beraten Sie gern.

Jetzt informieren »

Diesen Artikel teilen

Artikel vom:
17.02.2016

geschrieben von:

TAGS:
Cyber-Kriminalität, IT-Security, IT-Sicherheit

Thema:

Kommentieren sie diesen Artikel...

© COMPAREX AG
Zurück nach oben