Der wirtschaftliche Schaden für Unternehmen, der durch Cybercrime entsteht, belief sich im Jahr 2022 nach Schätzungen des Branchenverbandes Bitkom auf 203 Milliarden Euro. Viele Verantwortliche scheinen dennoch IT-Security auf die leichte Schulter zu nehmen. Dabei ist Cybercrime ein Massengeschäft, vor dem auch globale Akteure der digitalen Wirtschaft, wie z.B. Microsoft, Nvidia und Uber nicht sicher sind.

Prominente Cyberangriffe in Deutschland  

Die Hotelkette Motel One

Unbekannte drangen in die internen Systeme des Hotelbetreibers ein und schafften es, trotz umfangreicher Schutzmaßnahmen, vertrauliche Informationen zu erbeuten. Mehrere Terabyte an sensiblen Daten der Hotelkette Motel One, darunter Buchungs- und Zahlungsdaten, Kontodaten, E-Mails und interne Zugänge, sind ins Darknet gelangt.

Der Reifenhersteller Continental

Das Unternehmen stellt am vierten August 2022 Auffälligkeiten im IT-System fest. Mit Hilfe von Cybersecurity-Experten wurde sofort eine Schutzsoftware eingesetzt. Am Tag darauf wurden keine Aktivitäten der Angreifer mehr im Continental-System festgestellt. Die Hackergruppe Lockbit bot am 9. November 2022 im Darknet die Löschung oder den Verkauf der Daten für 50 Mio. US-Dollar an. Diese Summe wurde auf 40 Mio. US-Dollar reduziert. Bislang ging das Unternehmen nicht auf die Forderungen der Hacker ein.

Die Bundesanstalt für Finanzdienstleistungsaufsicht BaFin

Die Server der Behörde waren Ziel eines "Distributed Denial of Service"-Angriffs (DDoS). Die BaFin-Website sei daher nicht oder nur eingeschränkt erreichbar gewesen. Die BaFin hatte Sicherheitsvorkehrungen getroffen und unmittelbar nach Einsetzen des Angriffs Abwehrmaßnahmen in Gang gesetzt. Das führte dennoch dazu, dass die Internetseiten tagelang nicht erreichbar waren. Alle anderen Systeme der Bafin funktionierten weiterhin uneingeschränkt.

Schwachstelle: Internet of Things

IoT-Systeme weisen Schwachstellen auf, die Ihr Cyber-Risiko erhöhen können. Tatsächlich werden IoT-Geräte für fast 33%* aller Fälle von infizierten Mobilfunknetzen verantwortlich gemacht.  IoT-Geräte wie z.B. Wearables, Elektrogeräte und industrielle Kontrollsysteme (ICS, Industrial Control Systems) in Privathaushalten und Industrie integrieren neue Funktionen in viele Prozesse. In einer komplexen Umgebung verfügen IoT-Geräte über erweiterte Funktionen und bieten eine so eine breite Angriffsfläche.

*Quelle NOKIA

Bedrohung: Ransomware  

Ransomware wird vor allem für Microsoft-Windows-Systeme eine permanente Bedrohung bleiben. Der Einsatz neuer Malware beschleunigt sich rasant, weil Angreifer Bausätze für Ransomware-as-a-Service (RaaS) nutzen, um einfach Varianten zu entwickeln und auszuspielen.

Risiken: Mobile Geräte, Phishing, Fake Apps

Weiterhin werden Hacker SMS-Nachrichten nutzen, um Malware auf Android-Geräten auszuspielen, Android-Trojaner zu verbreiten. Darüber hinaus können die Kriminellen ihre Tools einfach an die aktuelle gesellschaftliche und politische Lage anpassen, wie geschehen beim Cyberwar im Zusammenhang mit dem Krieg in der Ukraine.

Die Konsequenz für Unternehmen: Prävention, Erkennung und Abwehr   

Immer mehr Unternehmen wollen bei der Cybersecurity zu ganzheitlichen Ansätzen von Prävention, Erkennung und Abwehr übergehen. 53 Prozent von 1.693 befragten Unternehmen und Organisationen in über 100 Ländern wählen bereits diese Kombination. 12 Prozent testen eine proaktivere Sicherheitsstrategie. 32 Prozent ziehen eine proaktivere Defensivstrategie für die nähere Zukunft in Betracht. Führungskräfte müssen die IT-Sicherheitsstrategie definieren und Budget zur Verfügung stellen, um beispielsweise IT-Notfallpläne und Back-up-Strategien zu entwickeln und umzusetzen.

Agieren Sie, bevor die Bildschirme ihres Unternehmens schwarz werden und eine Lösegeldforderung erscheint. Reduzieren Sie zeitnah Ihr Risiko von Cyberangriffen für Ihr Unternehmen, beispielsweise durch:

IT-Notfallplan: Damit Sie im Ernstfall handlungsfähig bleiben

Regelmäßige Notfallübungen: Um die Wirksamkeit des Plans zu prüfen oder Anpassungen vorzunehmen

Back-up-Strategie: Um Verluste zu verhindern und das Hochfahren des Systems zu ermöglichen

Bereinigung der Administrator-Konten

Überprüfung und Optimierung des Rechtemanagements

Mitarbeiterschulungen über Themen der Cyberkriminalität

Wir unterstützen Sie praktikabel und unkompliziert beim Schutz Ihres Unternehmens mit individuell auf Sie zugeschnittenen Leistungen, die erweitert oder angepasst werden können.

Über evodion IT

Die evodion Information Technologies GmbH, Hamburg, bietet alle Leistungen von der Analyse, unabhängiger IT-Beratung und Konzeption über die Entwicklung von Individualsoftware bis hin zum Rollout, Schulung und Wartung. Darüber hinaus erstellt das Unternehmen komplette Systemlandschaften auf höchstem Qualitätslevel und begleitet komplexe Digitalisierungsprojekte von Organisationen und Unternehmen.

Besondere Kompetenz und langjährige Erfahrung hat das Unternehmen in den Branchen Finanzen/Leasing, Gesundheit, Fertigungsindustrie, Logistik und öffentliche Auftraggeber.

Firmenkontakt und Herausgeber der Meldung:

evodion IT
Hammerbrookstraße 90
20097 Hamburg
Telefon: +49 (40) 2714340-0
Telefax: +49 (40) 2714340-99
http://www.evodion.de

Ansprechpartner:
Michael Karmann
Pressekontakt
Telefon: +49 (40) 2714340-80
E-Mail: michael.karmann@evodion.de
Geschäftsführer Karsten Wangelin
Geschäftsführer
Telefon: +49 (40) 2714340-0
E-Mail: karsten.wangelin@evodion.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel