Connect with us

Hi, what are you looking for?

IT & Telekommunikation

Angriffe werden häufiger und folgenschwerer

Unternehmen unterschätzen immer noch die Gefahr durch Cyberattacken. Und das kann teuer werden: Die Analysten von Juniper Research prophezeien für das Jahr 2019 weltweit einen Schaden von rund 1,9 Milliarden Euro durch Datenklau.

Unternehmen unterschätzen immer noch die Gefahr durch Cyberattacken. Und das kann teuer werden: Die Analysten von Juniper Research prophezeien für das Jahr 2019 weltweit einen Schaden von rund 1,9 Milliarden Euro durch Datenklau.

Unternehmen unterschätzen immer noch die Gefahr durch Cyberattacken. Und das kann teuer werden: Die Analysten von Juniper Research prophezeien für das Jahr 2019 weltweit einen Schaden von rund 1,9 Milliarden Euro durch Datenklau.

Cyberkriminalität verursacht aber auch immaterielle Schäden wie Vertrauensverlust und beschädigtes Unternehmensimage, die nur schwer in monetären Größen gemessen werden können. Auch die Unternehmensberater von A.T. Kearney rechnen mit höherer Frequenz und und höherem Ausmaß bei Cyberattacken. Um Risiken zu minimieren empfehlen die Experten von A.T. Kearney die Informationssicherheit ganzheitlich in fünf Dimensionen zu unterteilen: Strategie, Organisation, Prozesse, Technologie und Kultur. „Zunächst einmal müssen Unternehmen verstehen, dass Informationssicherheitsrisiken Geschäftsrisiken sind. Die Verantwortung für das Management dieser Risiken liegt bei der Unternehmensführung, nicht bei der IT-Abteilung oder dem CIO“, erklärt Michael Römer, Partner bei A.T. Kearney und Leiter des Beratungsbereichs Digital Business in Europa. Die Methoden der Attacken auf die Informationssicherheit verändern sich rasant, während das Risiko und die Folgekosten ungenügender Sicherheitsmaßnahmen weiter steigen.

Mehr Digitalisierung, mehr Risiko

Mit der zunehmenden Digitalisierung und den damit einhergehenden, unvermeidlichen Sicherheitsverletzungen werden auch das Ausmaß und die Frequenz der Attacken steigen. Darin sieht Dr. Boris Piwinger von A.T. Kearney vor allem die folgenden Trends: globale Überwachung, gezielte Schwächung von Informationssicherheitstechnologie, Attack-as-a-Service-Angebote (AaaS), massive Angriffe auf Infrastrukturen und industrielle Steuerungssysteme. Auch Erpressung ist ein mögliches Geschäftsmodell der Angreifer. Sie drohen damit, einen zuvor glaubhaft gemachten Schaden massiv in die Höhe zu treiben, bis das „Lösegeld“ bezahlt ist. Viele Unternehmen agieren zu langsam, um mit der rasanten Entwicklung der Angriffe Schritt zu halten. „Wenn Kriminelle erst einmal die Systeme eines Unternehmens infiziert haben, kann es Monate dauern, die Kontrolle zurückzugewinnen“, kommentiert Piwinger. „Nach Schätzungen dauert es im Durchschnitt 243 Tage, bis ein Angriff entdeckt wird. So haben die Hacker viel Zeit, um sich nach interessanten Daten umzusehen und das gesamte Unternehmen flächendeckend zu infiltrieren.“

Eine Frage der nationalen Sicherheit

So veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) unlängst den Fall eines deutschen Stahlwerks, bei dem ein Angriff zu erheblichen physischen Schäden an einem Hochofen führte. Ähnliches droht auch Infrastrukturbetreibern aus Bereichen wie Telekommunikation, Finanzen, Verkehr, Gesundheit oder Energieversorgung. Aber was passiert, wenn die Bürger das Vertrauen in diese Bereiche verlieren? Auf diese Weise wird die Debatte um Informationssicherheit schnell eine Frage der nationalen Sicherheit und – wenn es um den Schutz persönlicher Daten vor Überwachung geht – auch um eine Frage der Demokratie. Das hat inzwischen auch der Gesetzgeber gemerkt und setzt sich mit diesen Fragestellungen auseinander. „Dennoch werden wir uns an öffentlichkeitswirksame Angriffe dieser Art gewöhnen müssen, auch mit unangenehmen Folgen, sie sind gekommen, um uns lange Zeit zu begleiten“, ergänzt Piwinger.

 

Werbung

Anzeige

RECHTSPUNKTE

Rechtsanwältinnen und -anwälte des AGA Unternehmensverbands informieren über arbeitsrechtliche Themen und mehr …

Beginn des Kündigungsverbotes in der Schwangerschaft

Sozialauswahl bei betriebsbedingter Kündigung

Mindestlohn für ein „Vorpraktikum“?

Lesen Sie weitere rechtliche Themen in der Rubrik „Recht & Steuern“

Kolumne Kann passieren

KOLUMNE KANN PASSIEREN

Andreas Ballnus erzählt in seiner Kolumne „Kann passieren“ reale Begebenheiten, fiktive Alltagsgeschichten und manchmal eine Mischung aus beidem. Diese sind wie das Leben: mal humorvoll, mal nachdenklich. Die Geschichten erscheinen jeweils am letzten Freitag eines Monats in business-on.de.

Hier finden Sie eine Übersicht aller Beiträge, die von Andreas Ballnus erschienen sind.

Interview: 100 x Andreas Ballnus

Lesen Sie auch die  Buchbesprechung zur Antologie „Tierisch abgereimt“.

ANZEIGE

Weitere Beiträge

IT & Telekommunikation

Der neue Cyberthreat-Report des IT-Dienstleisters Hornetsecurity, Hannover, bietet einen Einblick in aktuelle Entwicklungen der Cyberkriminalität und geht auf einzelne Branchen näher ein.

IT & Telekommunikation

2016 wird Cyberkriminalität voraussichtlich zunehmen. Betriebe sollten auf mögliche Attacken vorbereitet sein.

IT & Telekommunikation

Jeder vierte Bundesbürger ändert niemals seine wichtigsten Zugangsdaten für Online-Konten, E-Mail-Postfächer, Smartphones und andere gesicherte Geräte. Der Hightech-Verband Bitkom rät Nutzern, alle drei Monate...

IT & Telekommunikation

Das „Lagebild Cybercrime“ des Bundeskriminalamts und aktuelle Umfragen des Hightech-Verbands Bitkom zeigen, dass Computer- und Internetkriminalität ansteigt.

IT & Telekommunikation

Die weltweiten Kosten durch Cyberkriminalität liegen geschätzt über 400 Milliarden US-Dollar pro Jahr. Im Jahr 2013 wurden in Deutschland 1,6 Prozent des Bruttoinlandsprodukts durch...

IT & Telekommunikation

Der Andrang auf die „Allianz für Cyber-Sicherheit“ ist groß: Die Mitgliederzahl hat sich innerhalb eines halben Jahres verdoppelt. Das Netzwerk war vom Bundesamt für...

Werbung