Benachrichtigung aktivieren Dürfen wir Sie in Ihrem Browser über die wichtigsten Nachrichten des Handelsblatts informieren? Sie erhalten 2-5 Meldungen pro Tag.
Fast geschafft Erlauben Sie handelsblatt.com Ihnen Benachrichtigungen zu schicken. Dies können Sie in der Meldung Ihres Browsers bestätigen.
Benachrichtigungen erfolgreich aktiviert Wir halten Sie ab sofort über die wichtigsten Nachrichten des Handelsblatts auf dem Laufenden. Sie erhalten 2-5 Meldungen pro Tag.
Jetzt Aktivieren
Nein, danke
 

IT-Sicherheit im Mittelstand „Die eigenen Mitarbeiter sind die größte Schwachstelle“

Seite 3 von 3:
Produktionsstillstand, Reputationsschaden, Steuernachzahlung
So funktionieren professionelle Angriffe im Netz
Sensible Ziele
1 von 11

Strom- und Telekommunikationsnetze zählen zu den kritischen Infrastrukturen, die, so heißt es in einem aktuellen Bericht der VDI-Nachrichten, immer häufiger Ziel von Hackerattacken sind. Erst kürzlich ließ ein Vorfall in der Ukraine die Experten aufhorchen…

(Foto: obs/Accor Hotellerie Deutschland GmbH)
Malware-Angriffe
2 von 11

So geht der große Stromausfall, der die Hälfte aller Haushalte in der Region um die Stadt Ivano-Frankivsk betraf, auf einen Malware-Angriff zurück. Die Schadsoftware gelangte dabei durch infizierte Makro-Funktionen in Microsoft-Office-Dokumenten in das Betreibernetz. Ein Angriff, der in die Geschichte eingeht - als erster Stromausfall, der durch eine Cyberattacke ausgelöst wurde.

(Foto: dapd)
Angreifer rüsten auf
3 von 11

Den Angreifern stehen immer stärkere Cyberwaffen zur Verfügung und neben Einrichtungen aus der Strom- und Telekommunikationsbranche werden, da sind sich Fachleute einig, auch Industrieanlagen künftig noch stärker zum Ziel werden.

(Foto: dpa)
Laxe Sicherheitsvorgaben
4 von 11

Marcel Mock, Mitgründer des Sicherheitsanbieters Totemo, kritisiert im Gespräch mit den VDI-Nachrichten, dass es den Betrieben grundsätzlich nach am Bewusstsein fehle, dass auch von Datenzugriffen innerhalb des Unternehmens Risiken ausgehen. Auch schwache Passwörter oder gemeinsam genutzte Accounts würden den Abfluss schützenswerter Daten in dunkle Kanäle begünstigen.

(Foto: dpa)
Unsichtbare Schadsoftware
5 von 11

Verstärkt setzen die Angreifer auf speicherresistente und dateilose Malware, um die Spuren, die sie in einem System hinterlassen, zu reduzieren. So wird Schadsoftware als Datei gar nicht mehr sichtbar und versucht, sich unlöschbar im Speicher festzusetzen - dagegen hat die Antivirus-Software kaum eine Chance.

(Foto: dpa)
Industrie 4.0
6 von 11

Große Gefahren sehen Experten in der wachsenden Automatisierung in der Industrie und der steigenden Vernetzung von Maschinen. So bemängelt beispielsweise der Tüv Rheinland, dass die in solchen Industrienetzwerken verwendeten Protokolle zwar robust, aber häufig nicht sicher seien. Dazu kommen Sicherheitsmängel der eingesetzten Sensoren - für die Industrie 4.0 könnte das, so die VDI-Nachrichten, zur Achillesferse werden.

(Foto: dpa)
Ransomware
7 von 11

Auch Ransomware, das erwarten Sicherheitsvorscher von Kaspersky, wird für das Internet der Dinge auftauchen. Dabei wird eine Schadware so installiert, dass ein Zugriff oder die Nutzung von Systemen nur mit einer Entschlüsselung oder einem Freigabecode möglich ist - dem folgen klassischerweise Lösegeldforderungen mit angedrohten Abschaltungen von Maschinen.

(Foto: dpa)

Mit welchen Folgekosten muss ich als Unternehmer rechnen, wenn ich Opfer einer Cyberattacke werde?
Eine Cyberattacke kann einem Unternehmen schnell einen Schaden von mehreren Millionen zufügen. Die Gründe dafür sind vielfältig: Erpressungen mittels einer manipulierten IT, Produktionsstillstand durch ein geschädigtes Rechenzentrum oder die Veröffentlichung von sensiblen Unternehmensdaten, die zum Reputationsschaden führt. Bekommt die Finanzverwaltung etwas von der Manipulation von Buchhaltungsdaten mit, drohen des Weiteren empfindliche Zuschätzungen durch die steuerliche Betriebsprüfung.

Welche Sicherheitsregeln sollten Chefs unbedingt beachten, um ihr Unternehmen gut gegen Internetkriminalität aufzustellen?
Chefs sollten nicht nur technische Maßnahmen wie die Implementierung einer Firewall oder die Installation von Backup-Systemen ergreifen. Auch die Planung von organisatorischen Maßnahmen bei IT-Störfällen und vor allem die Schulung eines jeden Mitarbeiters hinsichtlich sicherheitsrelevanter Themen sollten Unternehmen in die IT-Sicherheitsstrategie einbeziehen, um sich gut gegen Internetkriminalität aufzustellen. Bei mangelndem Fachwissen in bestimmten Bereichen, kann sich es sich auch lohnen, die Unterstützung eines externen Dienstleisters heranzuziehen.

Was entscheidet letztendlich über Erfolg oder Misserfolg von IT-Sicherheit im Unternehmen?
Wer seine IT erfolgreich absichern möchte, muss sämtliche Technologien, Arbeitsabläufe, Kommunikationswege und externe Schnittstellen eines Unternehmens einbeziehen. Dies ist kein einmaliges Projekt. Es gilt, die IT-Infrastruktur regelmäßig zu überprüfen und zu verbessern sowie das Know-how der Angestellten aufzubauen oder aufzufrischen.

Das sind die dümmsten Passwörter der Deutschen
Zu einfach!
1 von 12

Die Deutschen sind nicht sehr kreativ, wenn es um die Wahl ihrer Passwörter geht. Auch im zurückliegenden Jahr verließen sich viele auf simple Zahlenreihen. Damit gehen sie allerdings erhebliche Risiken ein...

(Foto: Photo by Victoria Heath on Unsplash)
Was ist kein sicheres Passwort?
2 von 12

Obwohl Daten- und Identitätsdiebstähle ständig Schlagzeilen machen, benutzen viele Internetnutzer weiterhin unsichere Passwörter. Das beliebteste Passwort der ist hierzulande laut dem Potsdamer Hasso-Plattner Institut „123456“. Die HPI-Forscher veröffentlichen jedes Jahr die meistgenutzten Passwörter der Deutschen – Datengrundlage sind rund 500.000 Zugangsdaten aus dem Datenbestand des HPI Identity Leak Checkers, die auf E-Mail-Adressen mit .de-Domäne registriert sind und zuletzt 2018 geleakt wurden.

(Foto: Photo by NeONBRAND on Unsplash)
Offene Türen
3 von 12

„Derart schwache Passwörter gleichen Haustüren, an denen von außen ein Schlüssel steckt. Sie sind geradezu eine Einladung zum Identitätsdiebstahl“, sagt HPI-Direktor Christoph Meinel, der daher bei der Nutzung von Passwörtern weiterhin digitalen Aufklärungsbedarf sieht. „Es gibt keinen 100-prozentigen Schutz vor Identitätsdiebstahl, aber es muss Kriminellen so schwer wie möglich gemacht werden, an das eigene Passwort zu gelangen.“

(Foto: Photo by imgix on Unsplash)
Jahreswechsel
4 von 12

Simple Zahlenfolgen

Unter den Passwörtern, die 2018 besonders häufig benutzt wurden, sind simple Zahlenreihen besonders häufig vertreten. Diese lassen sich besonders leicht knacken. Auf dem ersten Platz landet „123456“. Auch wenn die Länge variiert wird, hilft das nicht: Auf dem zweiten und dritten Platz finden sich „12345“ und „12345678“. „123456789“ landet auf Rang fünf. Dazwischen befindet sich ein nicht ganz so anständiger Ausrutscher...

(Foto: dpa)
Nicht anständig
5 von 12

Platz 4

... für das Passwort „ficken“.

(Foto: Photo by freestocks.org on Unsplash)
Nicht gerade kreativ
6 von 12

Buchstaben und Zahlen kombinieren

Für die Anforderungen an ein sicheres Passwort wird oft genannt, Buchstaben und Zahlen zu kombinieren. Die Passwörter hallo123“ und „hallo“ tun es aber nicht, sie landen auf Rang 6 und 7.

(Foto: Reuters)
Computerkriminalität
7 von 12

Einfache Zahlenfolgen – lieber nicht

Und noch eine beliebte Zahlenfolge, die Sie besser nicht verwenden sollten: „123“ liegt auf Platz 8.

(Foto: dpa)

Letzte Frage: Was muss die Politik tun, um den Mittelstand beim Thema Datenschutz zu unterstützen?
Die bestehenden Initiativen wie beispielsweise it-sicherheit-in-der-wirtschaft.de bieten dem Grunde nach schon viel Hilfestellung an. Doch agiert die Politik noch zu stark „im stillen Kämmerlein“. Das Thema muss in die Unternehmen aktiv hineingetragen werden. Denkbar wäre beispielsweise uns Wirtschaftsprüfern aufzutragen, ergänzend zur gesetzlichen Abschlussprüfung Prüfungshandlungen in Sachen IT-Sicherheit zu entfalten. Wir bieten das unseren Geschäftspartnern an – und erfahren zunehmend Zuspruch. Das IT-Sicherheitsgesetz greift insoweit jedenfalls zu kurz.

Herr Blum, ich danke Ihnen für das Interview.

Startseite
Seite 123Alles auf einer Seite anzeigen

Mehr zu: IT-Sicherheit im Mittelstand - „Die eigenen Mitarbeiter sind die größte Schwachstelle“

Serviceangebote