
Was verbirgt sich hinter dem Begriff Cyberkriminalität?
Definition Wikipedia: Verwendung von Informationstechnologien für wirtschaftskriminelle Handlungen, auch Computerkriminalität
genannt (incl. Virus, Hacker, Informationsdiebstahl).
Bild: pixabay
Aktuelle Fakten dazu
- Betroffen sind inzwischen alle vernetzte Unternehmen
- Während früher Angriffe von einzelnen Hackern durchgeführt wurden, werden zunehmend organisierte Angriffe verzeichnet.
- Während früher Schäden in der Software verursacht wurden, richten sich nun Angriffe auf das gesamte Netzwerk im Unternehmen und können auch vernetzte Hardware lahmlegen (-> Fertigung und Produktion).
- Cyberangriffe können in Unternehmen innerhalb kürzester Zeit enormen wirtschaftlichen Schaden zufügen. Beispiel: Onlineshop.
- Virenscanner bieten bei Angriffen nur noch einen Schutz von 45 % (Quelle: Symantec)
- Hackerangriffe werden erst nach Jahren und oft auch nur zufällig entdeckt
- im Durchschnitt dauert es 80 Tage nach dem Entdecken einer Cyberattacke bis eine Systemsäuberung greifen kann. Es kommt darauf an das Hackerverhalten zu studieren und die digitalen Schlupflöcher zu finden.
- 19% aller Krankenhäuser wurden bereits attaktiert, wobei die Dunkelziffer viel höher geschätzt wird.
Beispiele für Cyberangriffe
- Identitäts-Pishing
- Schadprogramme mit Lösegeldforderung (z.B. Systemverschlüsselung)
- Rechenzeitdiebstahl
- Lahmlegung von Websystemen über Anfragenüberhäufung (z. B eines Onlineshop)
- Eindringen in Systemen und Auslösung von Aktionen, z. B. Buchungen (Netzinfiltration)
- Passwortklau (Keygrabber)
Die Schwachstellen in Unternehmen
- liegen bei den Techniken, die noch keine besonderen Sicherheitsmaßnahmen für den Einsatz im Netz beinhalten (Authentifizierung, Verschlüsselung). Z.B. SQL, TCP/IP
- ungesicherte bzw. offene Schnittstellen
- schwache Passwörter
- ungenutzte Test-/Debug-Versionen
- Websites mit Java-Applikation, z. B. animierten Webbanner
- alle Browser
- Fehlende Sicherheitsupdates

Was können Unternehmen tun um sich zu schützen?
Die Haftung bei Schadensfällen ist juristisch noch undifferenziert (2016 wird EU-Gesetzesregelung erwartet).
Generell gilt: die betriebliche Informationstechnologie ist Chefsache. Bei der Übernahme durch Mitarbeitern gilt die Sorgfaltspflicht
und Beweislast.
Maßnahmen im Unternehmen
- die beste Maßnahme ist ein sensibler Umgang mit IT
- Einsatz von vertrauenswürdigen verlässlichen Mitarbeitern
- Einrichtung eines proaktiven Risikomanagements
Wie kann ein solches Risikomanagement aussehen?
In Unternehmen begleitend zu den Digitalisierungsmaßnahmen sich dem Prozess IT-Sicherheit öffnen.
Es geht darum ein digitales Risikoverständnis für mögliche Gefahren und Angriffe zu entwickeln, bis zum Worst-Case-Szenario. Die
Maßnahmen für den Notfall werden in einem Krisenplan fixiert und immer wieder neu eingeübt.
18.10.2016
Informationsmanagement Mühlacker - Ellen Langenstein
(Quelle: IHK Pforzheim - Vortragsreihe zur Unternehmensdigitalisierung 09/16)