IT-Sicherheit

Cyber-Kriminelle gehen zunehmend cleverer vor

Hacker umgehen IT-Sicherheit
Cyberkriminelle haben mittlerweile ausgeklügelte Methoden entwickelt, um Zugriff auf Firmenserver zu erhalten (Quelle: Fotolia/valerybrozhinsky).
Anzeige

Viele große Unternehmen haben mittlerweile hohe Beträge in die Absicherung ihrer IT-Systeme gesteckt. Deswegen hat auch bei den Angreifern ein Umdenken eingesetzt: Immer größere Gefahren für Unternehmen gehen von Cyberattacken von vor- und nachgelagerten Stufen der Lieferkette aus.

Oberstaatsanwalt Markus Hartmann, Leiter der Zentral- und Ansprechstelle für Cybercrime in Nordrhein-Westfalen (ZAC NRW), beschreibt das Vorgehen in einem Interview mit dem Verbandsmagazin BIP folgendermaßen: „Man wendet sich an einen kleinen Zulieferer, der nur eine fachbranchenspezifische Lösung programmiert und nicht ein so hohes Maß an IT-Sicherung betreibt“. Den Angreifern gelinge es so, über ein reguläres Update von Seiten der Zulieferer sämtliche Absicherungsmechanismen zu umgehen. So könne eine digitale Vertrauensbeziehung zwischen Zulieferer und eigentlichem Ziel der Attacke ausgenutzt werden. In der Vergangenheit ließen sich viele Mails schon aufgrund ihrer schlechten Machart inklusive vieler Orthographie- und Grammatikfehler als Gefahr identifizieren, Viren wurden oft vor allem über Updates eingeschleust. „Ein anderer Fall sind ‚Innentäter‘. Das sind häufig gekündigte Mitarbeiter oder Angestellte, die zur Konkurrenz wechseln und vorher noch eine ‚digitale Mitgift‘ mitnehmen“, sagt der Hartmann.

Angreifer nisten sich im Netzwerk ein

Ein Angriff kann neben Erpressungen und Forderungen nach Lösegeld auch eine Kompromittierung des Unternehmens und seiner IT-Ressourcen zur Folge haben. Es dauert mittlerweile beinahe ein halbes Jahr, bis ein Zugriff auf die firmeneigene IT durch Dritte überhaupt festgestellt wird. Mit heftigen Folgen für das Unternehmen: „Ein Angreifer liest ein halbes Jahr mit, was denn in diesen Netzen für Daten ausgetauscht werden, mit dem Ziel, interessante Daten abzugreifen und sie für den Auftraggeber nutzbar zu machen“, erklärt Hartmann. Unternehmen sollen daher unmittelbar auf die Strafverfolgungsbehörden zukommen, wenn sie Ziel einer Attacke geworden sind. Es nütze nämlich nichts, wenn eine Anzeige des Vorfalls erst nach tagelanger Abstimmung zwischen Vorstand und Rechtsabteilung eintreffe, meint Hartmann. Der intensive Austausch mit den Unternehmen habe immerhin dazu geführt, dass die Bereitschaft zur Anzeigenerstattung gestiegen ist. (wag)

BIP

„BIP – Best in Procurement“ ist das Fachmagazin des BME für Manager in Einkauf und Logistik. In insgesamt sechs jährlichen Ausgaben werden die branchenübergreifenden News und Trends sowie innovative Lösungen beleuchtet.

Anzeige

Smarte Maschinen im Einsatz

Konferenz „Smarte Maschinen im Einsatz – Künstliche Intelligenz in Unternehmen“ am 15. Oktober 2019

Konradin Industrie

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Anzeige
Anzeige

Industrie.de Infoservice

Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de