- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Stichwort "Anomalieerkennung"


Datendiebstahl, Spionage und Sabotage kosten deutsche Unternehmen 55 Milliarden Euro pro Jahr
Deutsche Unternehmen müssen sich von veralteten IT-Sicherheitsstrategien verabschieden und endlich Verantwortung übernehmen - Unbekannte Gefahren außerhalb von Blacklists könnten nur mit einer selbstlernenden Anomalieerkennung gebannt werden

- Anzeigen -





Die Studie "Wirtschaftsschutz in der digitalen Welt" von Bitkom Research zeichnet ein düsteres Bild. In den Jahren 2015/2016 mussten deutsche Unternehmen mit fast 109,6 Mrd. Euro für die Schäden durch Datendiebstahl, Sabotage und Spionage aufkommen. Das entspricht einem Anstieg von 7 Prozent gegenüber den Jahren 2013/2014. Die deutsche Industrie 4.0ist demnach noch weit davon entfernt, den Herausforderungen der zunehmenden Vernetzung und Digitalisierung Herr zu werden. Die TÜV Informationstechnik testierte jüngst sogar vielen deutschen Unternehmen, dass diese nicht einmal das Nötigste unternommen hätten, sich gegen Hackerangriffe zu schützen. Nur vernachlässigbare 3 Prozent wären ausreichend vorbereitet.

Die aktuellen IT-Sicherheitsstrategien setzen am falschen Ende an
Überraschendes Ergebnis der Studie für 2013/2014 ist vor allem, dass zu den am stärksten betroffenen Industrien die innovativsten und vermeintlich am besten gesicherten unseres Landes gehören: der Automobilbau sowie die Chemie- und Pharmaindustrie. Dort wurden 68 Prozent bzw. 66 Prozent aller befragten Unternehmen Opfer von Datendiebstahl, Spionage und Sabotage. Selbst Kritische Infrastrukturen waren demnach mit 45 Prozent betroffen.

Klaus Mochalski, Experte für Cybersecurity und Monitoring von industriellen Steuernetzen ist Geschäftsführer des Technologieunternehmens Rhebo. Er erkennt in den Ergebnissen ein Fehlermuster, das sich durch die IT-Sicherheit fast aller Unternehmen zieht: "Die Unternehmen beschränken sich auf die Absicherung der Grenzen ihrer Netzwerke. Sie sagen sich: Ich habe eine Firewall, damit bin ich geschützt. Dabei vertrauen sie Virenlisten ihrer Sicherheitsdienstleister, die zum einen schon beim Update veraltet sind und zum anderen auf einem Auge blind sind. Denn Malware wieWannaCry fliegt unter dem Radar. Und Firewalls und Co. haben keinerlei Einblick in den wirklich heißen Bereich jeder unternehmerischen IT-Bedrohung: das Innenleben des eigenen Netzwerkes".

Wer sich schützen will, braucht erst einmal Transparenz
Dabei spielt nicht nur der Verlust von Wettbewerbsvorteilen durch Plagiate und Patentdiebstähle eine große Rolle. Gut 10 Prozent der Schadenssumme fallen auf Störungen der Fertigung durch Hardwarediebstahl, Sabotage und Manipulation. Die Malwares "WannaCry", "Industroyer" und "NotPetya" haben dieses Jahr bereits Methoden offenbart, wie Cyberangriffe selbst ganze Produktionen lahmlegen können. Mit der zunehmenden Vernetzung rückt somit auch die Anlagenverfügbarkeit und Produktivität ins Visier der Cyberkriminellen.

Klaus Mochalski: "Dieser Trend wird sich sogar verschärfen, solange die neuen Bedrohungen und die grundlegende Veränderung der IT-Infrastrukturen in automatisierten Unternehmen nicht ernst genommen werden. Wenn Betreiber von Steuernetzen nicht einmal mit Sicherheit sagen können, wie viel Komponenten in ihrer Fertigung miteinander vernetzt sind – geschweige denn wie diese miteinander kommunizieren – müssen wir uns über die Schlagkraft von WannaCry und Co. nicht wundern. Transparenz erhält aber nur, wer vollständigen Einblick in alle Aktivitäten seines Steuernetzes hat. Dazu gehört eine detaillierte Analyse jedes Datenpakets genauso, wie die Meldung jeder verdächtigen Abweichung im Kommunikationsmuster und die Priorisierung der Vorfälle durch ein eindeutiges Risk Scoring. Das Stichwort ist hier Anomalieerkennung. Diese Form des Network Monitorings stärkt Unternehmen nicht nur in Bezug auf Cybersicherheit, sondern optimiert auch die Produktivität und Störungsfreiheit von Fertigungsanlagen und Kritischen Infrastrukturen. Unternehmen müssen endlich beginnen, wieder Herr ihrer Steuernetze zu werden".

Über Klaus Mochalski
Klaus Mochalski ist CEO der Rhebo GmbH. Er hat über zehn Jahre Erfahrung in der Entwicklung und Vermarktung von Technologien für Netzwerkmanagement und -sicherheit. Die von ihm mit gegründeten Firmen ipoque und Adyton Systems haben heute zusammen über 200 Mitarbeiter und wachsen. Zuvor war er in Forschung und Lehre an internationalen Universitäten tätig.
(Rhebo: ra)

eingetragen: 16.10.17
Home & Newsletterlauf: 14.11.17


Rhebo: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wenn Kryptojacking auf die Cloud trifft

    Mit prominenten Opfern wie Tesla, Avira und Gemalto tauchte Kryptojacking in der ersten Jahreshälfte 2018 mehrmals in den Schlagzeilen auf. Bei dieser Angriffstechnik kapern Hacker fremde Geräte um Kryptowährungen zu schürfen. Kryptowährungen werden durch das Lösen komplexer mathematischer Probleme generiert. An sich ein legitimer Vorgang, allerdings erfordert dieser eine hohe Rechenleistung und ist damit überaus ressourcenintensiv. Für Kriminelle ist es daher lukrativer, das Schürfen widerrechtlich auf fremde Infrastrukturen auszulagern. Das Kapern von Geräten und Netzwerken und die Bündelung zu einem Botnetz maximiert ihre Schürfkapazitäten und beschert einen höheren Gewinn, da sie diese Ressourcen nicht selbst kostenpflichtig unterhalten müssen. Ebenfalls attraktiv sind die damit verbundenen geringeren Konsequenzen: Fälle von Kryptojacking, insbesondere in den USA, werden von den Behörden weniger aggressiv verfolgt als Angriffe mit Malware oder Ransomware, wo das Schadensausmaß deutlich höher ist.

  • Cyber-Sicherheit braucht permanentes Training

    Auf eine Billion Dollar summieren sich die weltweiten Aufwände im Kampf gegen Cyber-Kriminalität bis 2021 laut einer Studie des Marktbeobachters Cybersecurity Ventures. Damit sich diese Investitionen auszahlen, ist eine umfassende Strategie erforderlich. Denn Cyber-Sicherheit ist wie ein Muskel: Je häufiger er trainiert wird, desto stärker wird er. Trotz umfassender Sicherheitsvorkehrungen bleibt der Mitarbeiter der entscheidende Faktor. Denn Sicherheitssysteme schützen gegen bekannte Gefahren - Mitarbeiter werden mit dem Unbekannten konfrontiert. Die Unternehmens-IT und Mitarbeiter stehen in wechselseitiger Abhängigkeit: "Obwohl Mechanismen der Cyber-Sicherheit das ganze Jahr über einzuhalten sind, sollte man sich jetzt daran erinnern, dass wir alle gemeinsam eine Rolle bei der IT-Sicherheit und Minderung von Risiken spielen", sagt Chris Goettl, Director of Product Management, Security, Ivanti. "Um IT-Abteilungen bei der Schulung von Nutzern zu helfen, haben wir diese Liste der wichtigsten Tipps zusammengestellt. Damit soll die Gefährdung durch Schwachstellen und Bedrohungen verringert werden."

  • Mit einem Hacker auf Business-Trip

    Tom Van de Wiele, Principal Cyber Security Consultant bei F-Secure, ist seit über 15 Jahren als ethischer Hacker unterwegs ist. Der Sicherheitsberater erläutert, auf welche Sicherheitsmaßnahmen es bei Geschäftsreisen ankommt. Um diversen Unternehmen vorzuführen, wie bedroht sie sind, hat der Cybersecurity-Spezialist F-Secure für einen Red Teaming Test seine besten ethischen Hacker bei ihnen versuchsweise einbrechen lassen. Tom Van de Wiele hat zuletzt im Cyber Security Sauna Podcast von F-Secure verraten, was beim Thema IT-Sicherheit auf Reisen zu beachten ist.

  • Unerwünschtes Crypto-Mining nimmt zu

    Das BSI stellt im aktuell vorgestellten Lagebericht 2018 fest: Die Bedrohung durch Ransomware verlagert sich Richtung Crypto-Mining. Immer häufiger lagern Webseitenbetreiber das sogenannte Schürfen von Cryptowährungen unbemerkt an Surfer im Internet aus. Alles was es dazu bedarf, ist das Platzieren entsprechender Scripte auf einem Webserver. Daraus sind inzwischen erste Geschäftsmodelle entstanden. "Für Cyberkriminelle ist es ein lohnendes Geschäft, hoch frequentierte Webseiten mit einem Crypto-Miner zu infizieren", sagt Markus Schaffrin, Security-Experte und Geschäftsbereichsleiter Mitgliederservices im eco - Verband der Internetwirtschaft e. V.

  • Florierendes Geschäft mit BEC-as-a-Service

    Cyber-Kriminelle entwickeln ihre Angriffe immer raffinierter. Hat man früher nach dem Gießkannen-Prinzip einfach mal breit zugeschlagen, trifft es heute ausgewählte Ziele. Dabei gibt es typische Vorgehensweisen - Sophos zeigt auf, wie diese aussehen, woran man sie typischerweise erkennt und was sinnvolle Maßnahmen zum Schutz sein können. Im Jahr nach WannaCry und NotPetya - seinerzeit hielten weltweite Ausbrüche innerhalb von nur Stunden Unternehmen und Medien in Atem - hat Ransomware sich leise weiter entwickelt und kommt heute als zunehmend raffiniertes Angriffszenario auf Unternehmen zu. Die "herangewachsenen" Ransomware-Attacken zeichnen sich dadurch aus, dass sie individuell, lukrativer und diffiziler zu stoppen sind. Zudem zeigen sie verheerendere Wirkung auf ihre Opfer, als jene Attacken, die auf Email oder Exploits zur Verbreitung setzen. Und die Angriffe sind derart gestaltet, dass sie leicht zu reproduzieren sind.