Die 5 größten IT-Security Schwachstellen
Laut Bundeskriminalamt (BKA) ist die Zahl der Cyberangriffe in Deutschland im Jahr 2019 auf einen neuen Höchststand geklettert. Die registrierten Taten beliefen sich auf über 100.000, was ein Plus von mehr als 15% zum Vorjahr darstellt.
Der geschätzte Schaden in 2019 für die Wirtschaft beläuft sich auf über 100 Milliarden Euro (Schätzung Branchenverband Bitkom). Registrierte Zahl der Taten: 100.514 - ein Plus zum Vorjahr von mehr als 15%.
Cyberkriminalität wird durch eine Reihe von aktuellen Entwicklungen in der Arbeitsorganisation begünstigt, die Angriffe auf Ihre IT einfacher machen. Hierzu zählen die Zunahme der Digitalisierung, die verstärkte Verlagerung des Arbeitsplatzes auf das Home Office, die Vernetzung von unterschiedlichen Unternehmensbereichen u.v.a.
Viele Unternehmen kennen die Sicherheitsrisiken nicht oder unterschätzen die Gefahren und die Ausprägung der Cyberkriminalität. Im Folgenden möchten wir Ihnen einen Überblick über die 5 größten Schwachstellen in der Unternehmens-IT geben.
Risiko 1: Steigende Vernetzung zwischen Verwaltung und Produktion
Digitale Anwendungen, bei denen Daten mit externen Unternehmen und Dienstleistern ausgetauscht werden, nehmen stetig zu. Internationalisierung, Verflechtung von Produktion und Verwaltung, Automatisierung und Steuerung von Produktionsanlagen - dies alles kann man auch unter dem Begriff Industrie 4.0 zusammenfassen.
Aber auch im klassischen Verwaltungsbereich werden Gehaltsabrechnungen in zunehmendem Maße digital von den Mitarbeitern abgerufen, Produktionspläne und Lieferketten werden digital abgebildet und mit Dritten ausgetauscht.
Durch all diese Entwicklungen im Bereich der Digitalisierung, in der fast alle Bereiche eines Unternehmens einbezogen und integriert sind, steigen die Gefahren einer Attacke auf die sensibelsten Objekte im Unternehmen.
Punktuelle Absicherungen, die sich rein auf einzelne Bereiche beziehen, sind somit nicht mehr ausreichend. Der Gesamtprozess muss betrachtet werden und durch ganzheitliche Security-Konzepte abgesichert werden.
Risiko 2: Big Data
Immer mehr Unternehmen sammeln immense Datenmengen, um sie zu analysieren, zu verwerten und um daraus Maßnahmen abzuleiten. Die Daten für Big Data können aus den unterschiedlichsten Quellen stammen, zum Beispiel aus der Technologie Smart Home, Smartphones, Kundenprogramme und -karten, aber auch von Geräten und Anlagen. Das gilt zudem auch für sämtliche Geräte, die im Unternehmen außerhalb des Kerngeschäfts eingesetzt werden, wie z.B. Energiedatenerfassung oder Mediensysteme.
Jede einzelne dieser Quelle stellt eine Gefahrenquelle dar, da sie ein externes Element darstellt, welches Daten an Ihr Unternehmensnetzwerk liefert oder von diesem bezieht.
Hier gilt es also, die „Ein- und Austrittsstellen“ abzusichern, die Daten sicher zu verarbeiten und sicher zu speichern.
Risiko 3: Phishing
Das Thema Phishing ist nicht neu. Allerdings sind gut gemachte Phishing Mails den üblichen Mails so täuschend ähnlich, dass man sie nicht auf den ersten Blick erkennt.
Die Herangehensweise ist unterschiedlich: entweder werden diese Phishing-Mails als Massen-Mails an viele Unternehmen geschickt oder sie werden für einen ganz konkreten Angriff auf ein Unternehmen ausgerichtet.
Ziel des Phishing-Angriffs ist es, an vertrauliche Daten zu kommen oder Malware in Ihre IT zu bringen, die dann Schaden verursacht. Dies erfolgt über den Mechanismus der Täuschung und Manipulation.
Risiko 5: Bring Your Own Device
Die eigenen Smartphones im Unternehmen zu nutzen, ist bei vielen Firmen bereits Usus. Diese Entwicklung bedeutet jedoch eine Vermischung von unterschiedlichen Daten und Quellen, nämlich private und geschäftliche.
Wenn private Geräte in Ihr Netzwerk eingebunden werden, sollten Datenverschlüsselungen, Zugriffsbeschränkungen und insbesondere Mitarbeiter-Schulungen implementiert werden.
Risiko 4: Cloud Nutzung
Die Cloud Nutzung in Unternehmen hat in den letzten Jahren deutlich an Bedeutung gewonnen und löst die On-Premises Lösungen immer mehr ab. Die Cloud Nutzung ist auch nicht per se unsicher, jedoch stellen sich hier andere Sicherheitsrisiken dar. Hier gilt es, folgende Stellen besonders abzusichern:
- Cloud-Zugang
- Datenübertragung
- Datenspeicherung
Die Unternehmen müssen sich im Klaren darüber sein, welche Daten spezifisch geschützt werden müssen, wo diese sich befinden und wer auf sie zugreifen darf. Dies muss durch interne Richtlinien, Daten-Klassifizierungen und Compliance-Vorschriften geregelt werden.
Insgesamt gesehen werden die Angriffsflächen des IT-Systems immer größer durch die Entwicklungen in der Arbeitswelt. Deshalb ist auch ein ganzheitliches Sicherheitskonzept unabdingbar, um größere Schäden für Ihr Unternehmen abwenden zu können.