Cyberkriminalität in Unternehmen

Cyberkriminalität im Jahr 2022

Was hat das Jahr 2021 für das Thema Cybersecurity gebracht? Einen Flächenbrand! Laut Sicherheitsexperten haben die Schäden durch Cyberkriminalität in den vergangenen zwölf Monaten ein Ausmaß angenommen wie niemals zuvor. Laut Allianz Risk Barometer stellt Cyberkriminalität mittlerweile die größte Bedrohung globaler Geschäftsmodelle dar.

Der MS Exchange Hack, der Kaseya Hack oder auch die Attacke auf die Colonial Pipeline, die zu einem vorübergehenden Treibstoffmangel in den USA geführt hatte, haben gezeigt, welche Folgen ein erfolgreicher Hackerangriff heute mit sich bringen kann.

Wie wird sich die Situation in den nächsten zwölf Monaten entwickeln? Fest steht, dass professionelle Hackergruppierungen auch im Jahr 2022 die IT-Sicherheit privater wie öffentlicher Unternehmen, Ämter bzw. Behörden oder auch Organisationen auf eine harte Probe stellen werden: Intensität wie auch Zahl der Angriffe werden zunehmen. Mehr denn je werden Cyberkriminelle mit Ransomware, Social Engineering oder Supply Chain Hacks ihr Unwesen treiben.

Mit welchen Herausforderungen werden Verantwortliche für IT-Sicherheit im Jahr 2022 ganz besonders konfrontiert?

Was ist eigentlich Cyber-Protection und warum ist sie so wichtig?

Was ist eigentlich Cyber-Protection und warum ist sie so wichtig?

Die globale Cyberkriminalität hat Zuwachsraten, von denen mancher Industriezweig nur träumen kann. Schätzungen zufolge verdoppelt sich die Zahl der von Integritätsverletzungen betroffenen Datensätze von Jahr zu Jahr. Dabei sind es keineswegs ausschließlich die Unternehmensnetzwerke, auf die es Hacker, Erpresser und Spione vorrangig abgesehen haben. Während diese Netze in aller Regel durch Firewalls, ständig aktualisierte Virenscanner und Malwarefilter sowie VPN-Tunnel weitestgehend gegen Attacken gefeit sind, rückt eine Gruppe immer mehr in den Fokus von Angreifern, bei der sie es wesentlich leichter haben: Die Endanwender, die häufig aus Unwissenheit oder Nachlässigkeit weder die grundlegenden technischen Schutzmaßnahmen ergriffenen haben noch über das Bewusstsein für die tatsächliche Bedrohungslage verfügen.

Werden dann infizierte Anhänge geöffnet oder manipulierte Links angeklickt, sind nicht allein die unersetzlichen persönlichen Daten gefährdet, sondern die privat genutzten Geräte werden gerade in den Zeiten verstärkter Homeoffice-Nutzung auch zu Einfallstoren in die Infrastruktur von Unternehmen.

Gefahr droht von vielen Seiten

Fragt man einen zufälligen Endanwender, aus welcher Richtung Gefahr seine Daten droht, so wird die Antwort mit hoher Wahrscheinlichkeit „durch Viren“ lauten. Computerviren, also an einer „sauberen“ Datei anhängende und sich selbst replizierende Schadprogramme, sind jedoch nur eine von vielen Malware-Varianten. Kriminelle setzen ebenfalls immer ausgefeiltere Trojaner, Spyware, Ransomware, Adware und Botnets ein, um in den Besitz von vertraulichen Informationen und erheblichen Geldsummen zu kommen. Damit nicht genug, mit sogenannten Social Engineering-, Phishing- oder Man-in-the-Middle-Angriffen, um nur einige zu nennen, werden noch eine ganze Reihe weiterer Angriffsvektoren eingesetzt.

Schutz ist nicht gleich Schutz

Um solche Angriffe wirkungsvoll zu entschärfen, bieten sich prinzipiell zwei Strategien an. Deren erste, die sogenannte Cybersecurity, konzentriert sich auf die Überwachung der Systeme, mit deren Hilfe der Datenzugriff, die Speicherung und Übertragung von Daten und die Benutzerauthentifizierung erfolgt. Doch so essenziell die im Rahmen der Cybersecurity-Strategie ergriffenen Maßnahmen zur Verteidigung der Integrität von Netzen und Geräten auch sein mögen – gelingt es einem Angreifer dennoch, die errichteten Hürden zu überwinden und Daten zu infiltrieren, ist der Worst Case trotz aller Anstrengungen eingetroffen.

Das Konzept der Cyberprotection geht darüber hinaus. Bei ihm steht nicht nur der Schutz von Systemen, sondern ebenso der der Daten an sich im Fokus. Erreicht werden kann eine solch umfassende Absicherung entweder mit einem Set heterogener, spezialisierter Lösungen – oder, wesentlich effizienter und kostengünstiger, durch eine Komplettlösung, welche die unter dem englischen Akronym SAPAS zusammengefassten Vektoren integriert:

Safety: Sicherstellen, dass immer eine integre und aktuelle Kopie der Daten verfügbar ist

Sicherstellen, dass immer eine integre und aktuelle Kopie der Daten verfügbar ist Accessibility: Sicherstellen, dass Daten unabhängig vom Standort jederzeit verfügbar sind

Sicherstellen, dass Daten unabhängig vom Standort jederzeit verfügbar sind Privacy: Sicherstellen der vollständigen Kontrolle und Transparenz darüber, wer Daten einsehen und darauf zugreifen kann

Sicherstellen der vollständigen Kontrolle und Transparenz darüber, wer Daten einsehen und darauf zugreifen kann Authenticity: Sicherstellen, dass die gesicherten Daten eine exakte, unveränderte Kopie der Originaldaten sind

Sicherstellen, dass die gesicherten Daten eine exakte, unveränderte Kopie der Originaldaten sind Security: Sicherstellen, dass Systeme, Daten und Apps vor Bedrohungen geschützt sind

Eine solche Komplettlösung ist Acronis Cyber Protect Home Office. Vormals bekannt unter dem Namen True Image ist Acronis Cyber Protect der perfekte Schutz für die Systeme und Daten von Endanwendern und garantiert mit seinen auf künstlicher Intelligenz basierenden Security-Funktionen ein weltweit unerreichtes Sicherheitslevel.

Alle Acronis Produkte auf einem Blick »

Cyberkriminalität in Unternehmen

Mit ins­ge­samt 223 Mil­li­ar­den Euro Scha­dens­sum­me haben Cyber­an­grei­fer im Jahr 2020 und 2021 in deut­schen Unter­neh­men für neue Rekord­schä­den gesorgt. In den Jah­ren zuvor betrug die Scha­den­sum­me nur rund die Hälf­te (103 Mil­li­ar­den Euro). Das ergab die neus­te Stu­die von bit­kom, in der über 1.000 deut­sche Unter­neh­men aus sämt­li­chen Bran­chen befragt wur­den. Das Ergeb­nis: Jedes neun­te Unter­neh­men ist in den letz­ten 2 Jah­ren Opfer von Cyber­kri­mi­na­li­tät geworden.

In einer wei­te­ren Stu­die, „2020 Cost of a Data Bre­ach”, von IBM Secu­ri­ty, gaben 70 % der glo­ba­len Unter­neh­men, die auf­grund von COVID-19 Home­of­fice vor­schrei­ben, an, dass dies die Kos­ten einer Daten­schutz­ver­let­zung erhö­hen wür­de, und 76 % gaben an, dass dies die Zeit zur Iden­ti­fi­zie­rung und Ein­däm­mung einer poten­zi­el­len Daten­ver­let­zung ver­län­gern würde.

Und laut einem Bericht von Cyber­se­cu­ri­ty Ven­tures zufol­ge, wer­den die welt­wei­ten Kos­ten für Cyber­kri­mi­na­li­tät in den nächs­ten 5 Jah­ren um etwa 15 % pro Jahr steigen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels