Studie: Viele Unternehmen schützen ihre materiellen und immateriellen Werte nicht ausreichend

Besonders auf die stärksten deutschen Wirtschaftszweige haben es die Kriminellen abgesehen: die Automobilindustrie, die Chemie- und Pharma-Branche sowie Banken und Versicherungen. Insgesamt entstehe durch die Angriffe jährlich ein Schaden von rund 51 Milliarden Euro. Bitkom-Präsident Prof. Dieter Kempf verweist jedoch darauf, dass es sich um eine konservative Berechnung handelt.

Ein Grund dafür sei, dass die Unternehmen ihre Infrastrukturen nicht ausreichend schützen. Besonders der Mittelstand ist demnach aufgefordert, mehr für seine IT-Sicherheit zu tun: Denn ausgerechnet kleine und mittlere Unternehmen sind besonders häufig Ziel von ausgeklügelten digitalen Spionage- und Sabotageakten, die meist auf die IT-Systeme und die Kommunikationsinfrastruktur abzielen.

Roland Messmer (im Bild), Direktor für Zentral- und Osteuropa bei LogRhythm kommentiert:  „Die Aussagen von Bitkom spiegeln genau unsere Beobachtungen und Erfahrungen wider. Auffällig ist, dass die Cyber-Angriffe mit immer mehr Aufwand durchgeführt werden. Das zeigt, dass hier viel Geld im Spiel ist und sich für Kriminelle offensichtlich ein lukrativer Markt etabliert hat. Möglicherweise stehen hinter den Hackern auch potente Financiers oder sogar staatliche Einrichtungen, die sich zum Beispiel durch Wirtschaftsspionage einen Wettbewerbsvorteil für ihre eigene Wirtschaft verschaffen wollen.

Bei Cyber-Attacken geht es längst um mehr als nur Kreditkartennummern oder Kontoinformationen von Endkunden. Die Kriminellen suchen und finden bewusst die Kronjuwelen der Unternehmen – Geschäftspläne, Forecasts, Konstruktionspläne neuer Produkte, einzigartiges technisches Know-how usw. Oder sie manipulieren mit der IT verknüpfte Systeme und schaden den Firmen so möglicherweise zunächst unbemerkt.

Auffällig ist, dass die komplexen Attacken traditionelle Sicherheitslösungen wie Firewalls, Anti-Virus-Software oder Verschlüsselungseinrichtungen oft überfordern. Die Hacker nutzen gezielt Schwachstellen und hebeln die Security-Mechanismen aus. Viele Attacken bleiben unerkannt.

Erst eine umfassende Analyse aller sicherheitsrelevanten Daten kann in dieser Situation ein umfassendes Bild sämtlicher Aktivitäten im Netzwerk ergeben. Mit intelligenten Analyseverfahren können Unternehmen dann auch verdeckte Angriffe aufspüren. Ein wichtiger Baustein für eine umfassende, verlässliche Sicherheitsstrategie können Protective Monitoring-Systeme wie Security Information and Event Management-Tools, kurz: SIEM, sein. Diese überwachen die gesamte IT-Infrastruktur in Echtzeit, sammeln alle von Systemen generierten Log-Daten und korrelieren diese mit erkannten Ereignissen. Dies versetzt IT-Sicherheitsteams in die Lage, bei einem erkannten Angriff sofort eine genau auf die Attacke abgestimmte Gegenmaßnahme einzuleiten. Schaden lässt sich dadurch minimieren oder ganz verhindern.“

RSS Feed

Neuen Kommentar schreiben

Entdecken Sie die Printmagazine des WIN-Verlags