Share
Beitragsbild zu Digitaler Dietrich – Cybersecurity: Wann kommt das böse Erwachen?

Digitaler Dietrich – Cybersecurity: Wann kommt das böse Erwachen?

In Deutschland ist jeder zweite Internetnutzer bereits Opfer von Cyberkriminalität.[1] Ob im privaten oder beruflichen Bereich: Zunehmend laufen Prozesse digital ab. Ganze Wirtschaftszweige sind auf smarte Mittel angewiesen und können sich einen Verlust von sensiblen Daten nicht leisten.

„Nahezu jedes Unternehmen hat eine moderne Schließanlage oder ein Alarmsystem, um sich vor möglichen Einbrüchen zu schützen. Aber wenn es um Cybersecurity geht, gerät der Sicherheitsgedanke in den Hintergrund, da es sich um eine unsichtbare Bedrohung handelt“, so Karsten Glied, Geschäftsführer der Techniklotsen GmbH. „Internetsicherheit muss endlich ernst genommen werden. Kriminelle Aktivitäten im Netz generieren zwar kurzfristig Aufmerksamkeit für das Problem, das sorgt aber bisweilen nicht für einen veränderten Umgang mit der Thematik.“ Ins Visier von Hackern können sowohl kleine Unternehmen als auch internationale Konzerne, ja sogar Altenheime oder Kliniken geraten. Dabei geht die größte Gefahr nicht von professionellen Hackern aus – Kleinkriminelle und sogenannte Script-Kiddies bilden den Großteil der potenziellen Angreifer.

Kleine Mittel, großer Schaden

Laut einer Studie aus 2016 wurden bei fast einem Viertel der Befragten persönliche Daten illegal genutzt oder an Dritte weitergegeben. Elf Prozent gaben an, dass ihre Kontodaten von Cyberkriminellen missbraucht wurden.[2] „Wie der jüngste Datenskandal um einen 20-jährigen Schüler aus Hessen gezeigt hat, lässt sich mit vergleichsweise einfachen Mitteln großer Schaden anrichten“, erläutert Glied. Recht schnell lässt sich gewissermaßen ein digitaler Dietrich in Form von Passwörtern, Scripts und anderen Tools im Netz herunterladen. Mit vorgefertigten Tools oder Codes sind bereits Jugendliche oder junge Erwachsene in der Lage, kriminelle Handlungen im Netz zu begehen und an sensible Daten heranzukommen. „Die Unternehmenslandschaft scheint aber von der Vorstellung geprägt zu sein, dass nur spezialisierte Hacker einen Angriff wagen – wenn dieser Gedanke das Handeln leitet, lohnt es sich für viele gar nicht, entsprechende Schutzmaßnahmen zu ergreifen. Stattdessen ist jedoch das Gegenteil der Fall: Die wahre Gefahr lauert in der Gruppe der potenziellen Gelegenheits-Hacker und voll automatisierter Angriffe“, führt Glied aus.

Sensible Daten

Neben Finanzinformationen gehören auch Gesundheitsdaten zur Königsklasse der. Denn der Handel mit solch sensiblen Informationen ist ein Milliardengeschäft: Personendaten haben immer einen Markt, der Wert von Gesundheits- und Abrechnungsdaten ist sogar verhältnismäßig hoch. Bei den personenbezogenen Daten geht es etwa um Familiennamen, die Sozial- und Rentenversicherung, Zahlungsvorgänge, Adresshistorien und Rezeptausstellungen. „Spätestens als die amerikanische Roche-Tochter Genentech Anfang 2015 für 3.000 Datensätze einen hohen zweistelligen Millionenbetrag an ein Start-up zahlte, ließ sich erahnen, wie wertvoll Patientendaten sind“, verdeutlicht der Geschäftsführer der Techniklotsen. „Trotzdem empfinden sich soziale Einrichtungen wie Kliniken, Pflegeheime oder Werkstätten noch immer nicht als lukratives und damit wahrscheinliches Ziel von Cyberangriffen. Dabei verwalten sie – wenn man so will – ‚heiße Ware‘.“ Oft zeigt sich die Risikobewertung als zu optimistisch, daher gilt es besonders im Bereich der Gesundheits- und Sozialwirtschaft für die Problematik zu sensibilisieren.

Einfache Maßnahmen, große Wirkung

Wie lässt sich die symbolische Tür vor den Cyberkriminellen schließen? Welche Maßnahmen müssen unbedingt ergriffen werden? Neben regelmäßigen Updates der genutzten Software und der Sicherheitssysteme sowie der Zwei-Faktor-Authentifizierung für den Zugang zu Plattformen sind komplexe und in regelmäßigen Abständen zu aktualisierende Passwörter immer wieder ein Thema. „In anderen greifbareren Bereichen wie etwa beim Auto fällt es nicht schwer regelmäßige Wartungen einzuplanen. Bei Firewall und Virenscanner sieht es da schon anders aus. Obwohl hier nahezu eine stündliche Pflege nötig wäre, wird dies oft nicht als selbstverständlich wahrgenommen“, stellt Glied heraus. „Als allgemein bekannt gelten die Grundregeln für das Erstellen von Passwörtern, zumindest theoretisch. Allein daran scheitern aber viele Nutzer im Alltag. Abhilfe schaffen hier Passwortmanager.“ Außerdem sorgt die Unterteilung des IT-Systems in Netzwerksegmente für mehr Sicherheit. Malware und Co. können so leichter identifiziert und entfernt werden, ohne das komplette System zu gefährden. Durch diese Kontrollmaßnahmen lassen sich Cyberangriffe deutlich verlangsamen, da sie schneller auffallen. Eine klare Trennung von Netzwerken, Daten und Prozessen hat sich in jedem Fall als Schutzmaßnahme bewährt.

Weitere Informationen unter: www.techniklotsen.de   

Techniklotsen GmbH

Die Techniklotsen GmbH begleitet Einrichtungen der Sozial- und Gesundheitswirtschaft bei der positiven Gestaltung der Digitalisierung. Hierzu bietet das Unternehmen mit seinem 50-köpfigen Team passgenaue IT- und Kommunikationslösungen und strategische Beratung an. Mit dem TÜV-zertifizierten rechenzentrumbasierten Full-Service-IT-Konzept greifen die Techniklotsen die Ansprüche der Branche auf und bieten gesetzeskonforme, finanzierbare Lösungen.

[1] https://www.bitkom.org/Presse/Presseinformation/Jeder-zweite-Internetnutzer-von-Cyberkriminalitaet-betroffen 

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden