IT - Cyber - Security

Cyber-IT-Security - IT-Sicherheit - Cyber-Sicherheit

Zuverlässige Beratung in IT-Cyber-Security und Informationssicherheit


Die Aufgabe eines IT-Sicherheitsberaters ist es, alle wertvolle Daten und Systeme eines Unternehmens und seiner Kunden zu schützen. Als beratender Dienstleister, auch oft Consultant genannt, stellen wir uns digitalen Gefahren wie Viren, Cybervandalismus, also dem Löschen oder Verändern von Dateien, oder Wirtschaftsspionage. Gerade in Zeiten, in denen Unternehmen mobile Endgeräte, Home Office und Cloud-Lösungen immer intensiver nutzen, wird das Schützen großer Datenmengen, die jederzeit abgerufen werden können und müssen, immer komplexer und kritischer für Unternehmen. Nicht zuletzt kann diese mangelnde Informations- und Datensicherheit sogar existenzielle Auswirkungen haben, nicht zu vergessen vom Imageschaden für ein Unternehmen. 

IT-Cyber-Sicherheit und die Bedrohung


Die Cyber-Bedrohung entwickelt sich ständig weiter und wird immer vielschichtiger, sogar komplexer. Doch die wenigsten Behörden und Unternehmen verfügen über die Cyber-Sicherheitsmaßnahmen und Manpower von Sicherheitskapazitäten, um die Sicherheitsmaßnahmen und die ständig steigenden Anforderungen in diesem Bereich auf dem neuesten Stand zu halten. Da es für Hacker immer leichter wird, einen Angriff zu starten, haben es Unternehmen heute mit einem wesentlich größeren Risiko und einer höheren Unsicherheit zu tun. Daraus folgt oft in Unternehmen und Behörden Datenverletzungen sowie erfolgreiche Angriffe die den Unternehmen und Behörden viele Millionen Euro kosten. Ganz abgesehen vom Imageschaden, der damit verbunden ist.


Die folgenden statistischen Informationen zeigen, dass Cyber-Angriffe bei Weitem keine Ausnahmeerscheinung sind:


• Etwa alle zwei Sekunden erscheint ein neues Schadprogramm oder eine neue Variante.

• Pro Minute werden etwa zwei digitale Identitäten in Deutschland gestohlen.

• Pro Tag werden etwa vier bis fünf gezielte Trojaner-E-Mails im Regierungsnetz detektiert.

• Pro Monat werden etwa 40.000 Zugriffsversuche aus dem Regierungsnetz auf schädliche Webseiten blockiert.


Schutz kritischer Infrastrukturen (KRITIS)


Der Schwerpunkt der Anwendungsbereiche der IT-Sicherheit betrifft auch auf den Schutz kritischer Infrastrukturen (KRITIS) sowie die IT-Sicherheit für Industrieanlagen, die über das Internet vernetzt sind. Nur durch solche Vernetzung können die Vorteile von Industrie 4.0 erreicht werden. Dabei erhöht sich dadurch das Risiko von Cyberattacken auf die Institutionen, Unternehmen und Behörden. Fast alle Folgen solcher und ähnlicher Cyberangriffe oder auch die Folgen von Cyberspionage sind von erheblichem Ausmaß für die Gesellschaft und Unternehmen. Ebenso dramatisch können auch Schäden an kritischen Infrastrukturen (KRITIS) wie den Strom- und Wasserversorgern, den Verkehrsleitzentralen, Wasserwerken oder Krankenhäusern sein. In einer Metropole wie z.B. Berlin würde ein Cyberangriff auf das Stromnetz ein einstündiger Stromausfall zur Mittagszeit voraussichtlich knapp 23 Millionen Euro Schaden verursachen. Wie diese neuen Herausforderungen und Risiken beherrscht werden können, soll Gegenstand weiterer Forschung sein.


Häufige Cyber-Angriffsmuster:



Bedrohungen durch Cyberangriffe



Informationen sind unterschiedlichen Bedrohungen ausgesetzt. Dazu zählen beispielsweise Hackerangriffe auf Server, Computer oder Netzwerke, unbefugter Zugriff auf Daten oder unbefugte Entschlüsselung von Daten, Sabotage, Spionage, Vandalismus oder Naturgewalten wie Katastrophen durch Überschwemmungen, Feuer und Sturm.

Cyberangriffe in Deutschland Statistik

Im Schnitt wurden die sogenannten Honeypots der Deutschen Telekom im April 31 Millionen Mal pro Tag angegriffen. Der Spitzenwert lag sogar bei 46 Millionen registrierten Attacken. Zum Vergleich: Im April 2017 waren es durchschnittlich noch 4 Millionen Angriffe. Honeypots sind ein bewährtes Mittel, um Gefahren zu erkennen, zu analysieren und entsprechende Schlüsse daraus zu ziehen. Rund 3.000 dieser digitalen Fallen hatte die Telekom im April im Internet ausgelegt. Angriffszahlen auf die „Honig“-Köder des Bonner Konzerns gelten als ein aufschlussreicher Indikator für Cyber Security. Laut der Deutschen Telekom zielten 51 Prozent der Attacken auf die Netzsicherheit. Die Hacker konzentrierten sich dabei offenbar auf Schnittstellen für die Fernwartung von Computern. Bei jedem vierten Angriff (26 Prozent) ging es um die Kontrolle über einen fremden Rechner. Auch auf Passwörter und Internetseiten hatten es die Angreifer abgesehen. Zudem beobachtet der Konzern im Schnitt 250 neue Hacker-Tricks im Monat – und versucht daraus, Erkenntnisse für neue Lösungen zu ziehen.

Hacker-Angriffe werden mit Hilfe von künstlicher Intelligenz stetig gefährlicher

Laut der Deutschen Telekom entsteht zudem in den letzten Jahren eine neue Hacker-Industrie. Dabei spezialisieren sich einzelne Gruppen – die häufig in Russland und China beheimatet sind – auf bestimmte Angriffstypen und bieten diese an. Kunden der Hacker können sich so je nach Bedarf und Ziel die Services der unterschiedlichen Gruppen zusammenstellen. Attacken mit künstlicher Intelligenz nehmen dabei stark zu. Der Deutschen Telekom zufolge sind die Angriffe nicht zuletzt deshalb mittlerweile deutlich erfolgreicher.

Erforderlich Kompetenz von externen Beratern ins Haus holen

Um den immer professioneller agierenden Hackern keine Angriffsfläche zu bieten, müssen nicht nur die eingesetzten Tools auf dem neusten Stand sein, sondern auch das Wissen derjenigen, die die Tools einsetzen – und die Schwachstellen korrekt schließen. Denn ansonsten hilft auch der beste Penetrationstest wenig gegen die steigende Flut an Hacker-Angriffen. Wer hier nicht das notwendige Know-how hat, sollte sich die notwendige Kompetenz von extern ins Haus holen. Ansonsten haben die Angreifer leichtes Spiel. Und das könnte richtig teuer werden, ganz abgesehen von dem Imageschaden für das Unternehmen der dadurch entstehen würde.

Gesetzgeber und Wirtschaft reagieren auf steigende IT-Kriminalität 

Der Gesetzgeber und die Wirtschaft handelt gemäß der zunehmende und ständig wachsende IT-Kriminalität und den damit erhöhten Datenmissbrauch mit Reglementierungen und Einführungen von Normen und Richtlinien für die gesamte IT-Sicherheit. Die heutigen etablierten Standards sind der BSI IT-Grundschutz und die darauf basierende, international gültige ISO 27001-27019, mit denen die Mindestanforderungen an die IT-Sicherheit für bestimmte Nutzer bzw. Betreiber auch gesetzlich geregelt sind. Sowohl die ISO 27001 als auch der BSI IT-Grundschutz beschreiben in unterschiedlichen Details die Anforderungen, die ein Unternehmen umsetzen muss, um der jeweiligen Norm gerecht zu werden. Hierbei wird jedoch nicht beschrieben, welche technischen Mittel die IT-Sicherheitsbeauftragten zur Hand haben, um die Richtlinien in seiner Organisation wirkungsvoll umzusetzen und individuell sinnvoll zu implementieren.

Share by: