Hacker-Angriffe Der Schutzwall der Unternehmen bröckelt

Hacker lassen sich kaum noch dauerhaft aussperren. Dennoch kümmern sich viele Unternehmen nicht ausreichend um den Schutz ihrer Daten und vertrauen auf herkömmliche Firewalls. Neue Abwehrstrategien sind gefragt.
Kommentieren
Hacker suchen sich ganz gezielt Firmen aus, in deren Systeme sie eindringen wollen. Quelle: dpa
Verteilerpunkt

Hacker suchen sich ganz gezielt Firmen aus, in deren Systeme sie eindringen wollen.

(Foto: dpa)

KölnBei Filmkritikern ist „The Interview“ mehrheitlich durchgefallen: Die CIA plant, Nordkoreas Staatsoberhaupt Kim Jong Un von einem Talkmaster ermorden zu lassen - selbst für eine Komödie ist das eine maue Story. Auf der Cebit dürfte der US-Streifen dennoch ein Thema sein. Er steht für einen der spektakulärsten Cyberangriffe überhaupt: Hacker hatten das Filmmaterial im November von den Servern des Filmstudios Sony Pictures gestohlen, gemeinsam mit Unmengen interner Daten. In der Folge hatte das Unternehmen wochenlang mit IT-Ausfällen zu kämpfen und musste umgerechnet 14 Millionen Euro allein für Fehleranalyse und direkte Folgekosten zurücklegen.

Der Vorfall zeigte einmal mehr: Hackerangriffe können heute enorme Schäden anrichten. Die Intel-Tochter McAfee schätzt die jährlichen Kosten durch Cyberkriminalität allein in den vier Ländern USA, China, Japan und Deutschland auf 200 Milliarden Dollar. In Deutschland entspreche die Schadensumme 1,6 Prozent des Bruttoinlandsprodukts.

Highlights der Computermesse
Der gesprächige Dino
1 von 13

Dieses Spielzeug ist so schlau wie ein Supercomputer: Der Dinosaurier der US-Firma Elemental Path greift auf die Daten des Computersystems Watson von IBM zu. Die Plastikechse versteht menschliche Sprache und beantwortet Fragen. Neben Informationen aus der Wikipedia gibt das Cognitoy auch Bildungsinhalte, Geschichten und Witze von sich. Das Start-up finanziert die Produktion der ersten Charge über eine Kickstarter-Kampagne. (Foto: C. Kerkmann)

Bezahlen per Gesichtserkennung
2 von 13

Gesichtskontrolle, bitte: Wer mit dem Smartphone bezahlen will, kann beim chinesischen Internetkonzern Alibaba dafür künftig die Gesichtserkennung nutzen. Konzernchef Jack präsentierte die Funktion bei der Eröffnung der Messe. Ein ähnliches Prinzip nutzen auch Apple und Samsung für die Bezahlung mit ihren Smartphones, allerdings dient bei ihnen der Fingerabdruck zur Identifizierung.

Der Schlaustrumpf
3 von 13

Die ganze Welt wird smart – warum nicht auch Socken? Dieses Textil beinhaltet Drucksensoren, die messen, wie ein Jogger oder Wanderer den Fuß abrollt. Ein ansteckbares Funkmodul sendet die Daten per Bluetooth zum Smartphone. Eine App zeigt die zurückgelegte Strecke und gibt Tipps für ein gesünderes Laufen. Entwickelt hat das System die Firma Cluster Reply, es soll im Mai zu Preisen um die 100 Euro auf den Markt kommen. (Foto: C. Kerkmann)

Smartphone-Halterung Virtualvizor
4 von 13

Eher skurril mutet dagegen diese Smartphone-Halterung an, bei der das Mobiltelefon direkt vor dem Gesicht getragen wird. Immerhin hat der Nutzer dann die Hände frei, wenn er vor die nächste Laterne läuft.

IO Hawk
5 von 13

Der IO Hawk wiegt rund zehn Kilogramm. Bewegt wird das futuristische Fortbewegungsmittel von einem Elektrometer. Der IO Hawk fährt mit bis zu zehn Kilometer pro Stunde durch die Gegend, gesteuert und beschleunigt wird das Gerät durch Bewegungen des Fahrers. Eine Akkuladung reicht für 20 Kilometer. Mit rund 1500 Euro ist das Gerät allerdings nicht ganz billig.

Windows 10
6 von 13

Für Microsoft ist es ein wichtiges Jahr: Der Konzern führt sein neues Betriebssystem Windows 10 ein. Wer einen Vorgeschmack darauf bekommen möchte, kann sich auf der Cebit verschiedene Geräte mit der Software ansehen. Sie läuft nicht nur auf PCs, sondern auch auf Smartphones – Entwickler können ihre Programme so leicht anpassen. Auf den großen Bildschirmen kehrt außerdem das Startmenü zurück. (Foto: C. Kerkmann)

Hochsicherheitstablet
7 von 13

Schick, aber trotzdem sicher: Blackberry hat ein Tablet entwickelt, dass Spaß machen, trotzdem aber die Daten schützen soll. Das Gerät basiert auf dem Galaxy Tab S 10.5 von Samsung, der kanadische Konzern ergänzt es aber um die Sicherheitssoftware der zugekauften Firma Secusmart. Daher auch der Name des Produktes: SecuTablet. Es richtet sich an Behörden oder Firmen mit hohen Sicherheitsanforderungen, was auch den Preis von 2270 Euro erklärt. (Foto: C. Kerkmann)

Trotz der alarmierenden Zahlen herrscht breite Zufriedenheit. So halten 90 Prozent der Sicherheitschefs ihre Abwehrmaßnahmen für wirksam. Das ergab eine internationale Befragung des Netzwerkausrüsters Cisco. Dabei werden sogar Standardmaßnahmen vernachlässigt: Nur 60 Prozent gaben an, ihre Systeme regelmäßig zu aktualisieren - und nur zehn Prozent der Internet-Explorer-Anwender in Firmen nutzen die aktuellste Version.

„Gerade in Deutschland wird die Bedrohung noch immer unterschätzt“, sagt Veit Siegenheim, Leiter des Bereichs Cybersecurity bei der IT-Beratung Capgemini in Deutschland. „Die Unternehmen fühlen sich gut gerüstet und glauben, dass die Auswirkungen eines Angriffs gering sind.“ Ein Grund: Aufsehen haben bisher vor allem Attacken auf US-Unternehmen erregt. Aus dem deutschen Mittelstand sind kaum Fälle bekannt.

Die Professionalisierung des digitalen Untergrunds stellt die Sicherheitsverantwortlichen in Unternehmen vor riesige Herausforderungen. Zwar haben sie in der Regel mit immer neuer Hard- und Software einen soliden Schutzwall aufgebaut. Doch in einer immer komplexeren IT-Landschaft wächst zwangsläufig die Zahl möglicher Sicherheitslücken.

Größtes Problem: Schwachstellen in der Software
Seite 12Alles auf einer Seite anzeigen

0 Kommentare zu "Hacker-Angriffe: Der Schutzwall der Unternehmen bröckelt"

Das Kommentieren dieses Artikels wurde deaktiviert.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%