10. Oktober 2017 | pArtikel drucken | kKommentieren

Sicherheitslücken kosten deutsche Wirtschaft 55 Milliarden Euro

Die deutsche Wirtschaft tut zu wenig gegen Hackerangriffe, Wirtschaftsspionage, Sabotage und Datendiebstahl, moniert eine Studie von Bitkom in Zusammenarbeit mit dem Bundesamt für Verfassungsschutz. Die darin genannten Schäden belaufen sich auf 55 Milliarden Euro – pro Jahr.

Lesen Sie weiter auf CANCOM.info

 

✔ Der wirtschaftliche Gesamtschaden ist seit 2015 um 8 Prozent angewachsen.

✔Der Täterkreis wird zu 62 Prozent im Unternehmen identifiziert.

✔Weniger als ein Drittel der Unternehmen schalten staatliche Stellen ein.

✔Angst vor Imageschaden „schützt“ die Täter.

 

WannaCry ist zwar aus den Schlagzeilen verschwunden, hat sich aber als Sicherheitsbedrohung noch lange „nicht ausgeweint“, sagen die Sicherheitsexperten von Vectra Networks. Das Unternehmen ist auf die Erkennung von Cyber-Attacken spezialisiert. Angriffe durch Ransomware beziehungsweise Erpressertrojaner wie WannaCry und Petya haben im ersten Halbjahr 2017 weltweit Hunderttausende von Systeme einschließlich die Anzeigetafeln der Deutschen Bahn und – schlimmer noch – die Messgeräte des vor 30 Jahren havarierten Atomkraftwerks Tschernobyl lahmgelegt.

Viele der spektakulären Hackerattacken sind zwar auf Osteuropa, China, Russland und die USA zurückzuverfolgen, aber die größte Gefahr geht von den noch beschäftigten oder ehemaligen Mitarbeitern aus. Das zeigt die von dem Digitalverband Bitkom und dem Bundesverfassungsschutz (BfV) Ende Juli 2017 vorgestellte Studie „Wirtschaftsschutz in der digitalen Welt“. Demnach berichten 62 Prozent von 1.069 befragten Geschäftsführern und Sicherheitsverantwortlichen in Deutschland, dass bei Spionage, Sabotage und Datendiebstahl der Täterkreis in den zurückliegenden zwei Jahren auf aktuelle oder ehemalige Mitarbeiter zurückzuführen war.

 

WannyCry bleibt weiterhin eine Sicherheitsbedrohung. Eine kurze Erklärung sehen Sie hier:

Angriffe durch Ransomware beziehungsweise Erpressertrojaner wie WannaCry und Petya haben im ersten Halbjahr 2017 weltweit Hunderttausende von Systeme lahmgelegt.

 

Große Dunkelziffer vermuteter Vorfälle

Die neue Studie ist die zweite seit 2015 und deckt unter anderem auf, dass viele Unternehmen sich nicht an die Behörden wenden, weil sie Angst vor einem Imageschaden haben. Die meisten Organisationen verlassen sich daher lieber auf interne Untersuchungen oder beauftragen dafür externe Dienstleister.

Der neuen Studie zufolge ist der Anteil der Unternehmen, die in den letzten beiden Jahren sicher von Datenklau, Sabotage und Spionage betroffen waren, von 51 auf 53 Prozent zwar nur leicht angestiegen. Aber weitere 26 Prozent der befragten Unternehmen sehen sich als vermutlich betroffen, womit die Zahl der Betroffenen auf 79 Prozent steigen dürfte.

17 Prozent der befragten deutschen Unternehmen gaben an, dass ihnen sensible digitale Daten gestohlen wurden. Hinzu kommt eine Dunkelziffer von 21 Prozent vermuteten Datendiebstahls. Betroffen waren vor allem Kommunikationsdaten wie E-Mails (41 Prozent) und Finanzdaten (36 Prozent). 17 Prozent der Diebstähle bezogen sich auf Kundendaten, 11 Prozent auf Patente oder Informationen aus dem Bereich Forschung und Entwicklung (R&D) und 10 Prozent auf Mitarbeiterdaten.

Der Datenverlust ist in den meisten Fällen die Folge von Diebstahl an IT- oder Telekommunikationsgeräten wie Notebooks und Smartphones (Quelle: Warchi/iStock).

Die Studie zeigt aber auch, dass es die Angreifer nicht zwingend auf digitale Daten absehen, denn der Datenverlust ist in den meisten Fällen die Folge von Diebstahl an IT- oder Telekommunikationsgeräten wie Notebooks und Smartphones. Davon waren in den letzten beiden Jahren 30 Prozent der Unternehmen betroffen, obwohl nicht klar ist, ob die Täter dabei auf die Hardware oder auf die darauf befindlichen Daten aus waren.

Besonders drastisch ist die Dunkelziffer zwischen gesicherten und vermuteten Vorfällen übrigens bei „digitaler Sabotage von Informations- und Produktionssystemen oder Betriebsabläufen“ mit 12 zu 29 Prozent (gesichert zu ungesichert) und beim Ausspähen digitaler Kommunikation mit 8 zu 20 Prozent.

Phishing und Phreaking: Vorsicht vor Social Engineering

Fast jedes fünfte Unternehmen beklagt Vorfälle von Social Engineering oder soziale Manipulation für die Preisgabe vertraulicher Daten über analoge Mittel (20 Prozent) oder digitale Mittel wie E-Mail (18 Prozent).

Eine frühe Form des Social Engineering war Phreaking (Kofferwort aus Phone und Freak), bei dem ein Anrufer sich bei einer Telefongesellschaft als Systemadministrator ausgab, um an neue Passwörter für kostenlose Modemverbindungen heranzukommen. Aus dem Kofferwort Phreaking ist dann Phishing (Phreaking und Fishing) entstanden. Gemeint ist der Versuch, über täuschend echte Webseiten, E-Mails oder Kurznachrichten von angeblich autorisierten Personen oder Organisationen Schadsoftware einzuschleusen oder Passwörter zu erschleichen. Vielfach kommen Phishing-Mails in Form von fingierten Rechnungen oder Mahnschreiben. Unternehmen sollten ihre Mitarbeiter dringend dazu anhalten, solche Mails zu hinterfragen und nicht zu öffnen, schon gar nicht über die Firmenrechner.

„Innentäter“ sind die Hauptgefahr

Fast zwei Drittel aller Unternehmen haben aktuelle oder ehemalige Mitarbeiter als Täter ausgemacht, wenn es um Cyberspionage etc. ging (Quelle: Yuri_Arcurs/iStock).

Wie bereits geschrieben, haben fast zwei Drittel aller Unternehmen aktuelle oder ehemalige Mitarbeiter in den zurückliegenden zwei Jahren als Täter ausgemacht, wenn es um Cyberspionage, Sabotage oder Datendiebstahl ging. 41 Prozent der befragten Unternehmen sehen die Täter, ob absichtlich oder unabsichtlich, bei den Wettbewerbern, Kunden, Lieferanten oder Dienstleistern. 21 Prozent machen Hobby-Hacker und 7 Prozent die organisierte Kriminalität als Täter oder Hintermänner aus.

37 der betroffenen Unternehmen gaben an, dass die Täter in Deutschland zu suchen waren. Der Großteil der Angriffe kommt aber aus dem Ausland, 23 Prozent davon aus Osteuropa, 20 Prozent aus China, 18 Prozent aus Russland und 15 Prozent aus den USA, gefolgt von der Summe aller westeuropäischen Länder mit 12 Prozent. Ausländische Nachrichtendienste wurden von 3 Prozent der betroffenen Unternehmen identifiziert, 7 Prozent wussten nicht, woher die Übergriffe kamen.

Schutzmaßnahmen und was die Macher der Studie raten

100 Prozent der Unternehmen verlassen sich auf Passwortschutz, Firewalls, Virenscanner, aber nur 20 Prozent auf Intrusion Detection, 17 Prozent auf Penetrationstests. Immerhin 99 Prozent der befragten Unternehmen legen Zugriffsrechte fest, 80 Prozent kennzeichnen Betriebsgeheimnisse und die Zugriffsrechte für sicherheitsrelevante Räume. Von Bitkom und dem Bundesverfassungsschutz angeratene Sicherheitszertifizierungen und Sicherheits-Audits haben nur 43 respektive 24 Prozent der Unternehmen durchgeführt. Ein Background-Check für die Besetzung besonders sensibler Positionen findet sich auch nur bei 58 Prozent der Unternehmen. Eigene Sicherheitsverantwortliche und Sicherheitsschulungen für die Mitarbeiter konnten auch nur etwa 54 Prozent der Befragten bestätigen.

Bitkom und BfV, die Macher der Studie, raten aber ausdrücklich, dass Sicherheit Chefsache sein sollte und dieser wiederum einen Beauftragten für Wirtschaftsschutz und IT-Sicherheit benennen sollte. Um die technische IT-Sicherheit zu erhöhen, sollte unter anderem ein Security Information Event Management installiert werden, das bei den im Unternehmensnetz angebundenen Endgeräten Anomalien erkennen kann. Ebenso sollten auch Regelungen für den Umgang privater, mobiler Endgeräte getroffen werden. Zur Stärkung der organisatorischen Sicherheit sind laut Bitkom und BfV ein präventives, permanentes Risikomanagement mit praxisorientierten Sicherheitsregularien, Zugriffsrechten, Besucher- und Notfallmanagement sowie eine „clean-desk-policy“ vonnöten.

Fazit

Angesichts des genannten Gesamtschadens von 55 Milliarden Euro pro Jahr sollte der Wirtschaftsschutz in den Unternehmen nicht auf die leichte Schulter genommen werden. So groß die Gefahr ist, die von verspielten oder gierigen Hackern irgendwo im Ausland ausgeht, leuchtet es ein, dass das Hauptrisiko von aktuellen oder ehemaligen Mitarbeitern ausgeht, die aus Trotz oder Wut handeln. Entsprechende Sicherheitsmaßnahmen sind daher unerlässlich. Nichtanzeige aus Angst vor Imageverlust macht es den Tätern schließlich viel zu leicht.

Quelle Titelbild: Garsya/iStock

Mittelstand.Heute Redaktion

Hier schreibt Mittelstand.Heute Redaktion für Sie

Mehr Artikel vom Autor

Teilen:

Schreiben Sie einen Kommentar

Mit einem Netzwerk anmelden, oder das Formular ausfüllen. Die E-Mailadresse wird nicht veröffentlicht. Notwendige angaben sind mit * gekennzeichnet.