Deepfake

Deepfake – was ist real?

Digitale und analoge Welt verschwimmen zusehends. Mit der rasanten Weiterentwicklung von Künstlicher Intelligenz und maschinellem Lernen, werden die Informationen, die wir erhalten, immer komplexer. Dennoch stellen wir fest, dass das, ws uns Menschen sehr leicht fällt – wie etwa die Gesichtserkennung – der Künstlichen Intelligenz erst beigebracht werden muss. Dieses sog. Deep Learning ist ein sehr komplexer Vorgang . Vereinfacht gesagt zerlegt der Algorithmus die komplexen Strukturen des Objekts in einzelne hierarchisch strukturierte Konzepte. So “lernt” die Maschine, komplexe Strukturen zu erkennen und zu deuten. Und sogar – sie zu manipulieren. Dies macht den Übergang zwischen realen und Fake News fließend. So begegnen uns heute z. B. Bildmanipulationen in Form von Deepfake. Dieser Begriff ist an das Deep Learning angelehnt bezeichnet einen tiefgehenden Identitätsbetrug: Mithilfe modernster KI-gestützter Software ist es möglich, Bilder, Tonspuren und sogar ganze Videos zu fälschen. Täuschend echt.

Medienmanipulation durch Deepfake

Zunächst klingt es durchaus spannend und unterhaltsam, mit KI basierten Systemen neue Identitäten und Geschichten zu erzeugen. Ein bisschen wie Sims damals, nur viel realer und mit besserer Grafik. Im Internet finden sich einige Seiten, auf denen man frei erfundene Gesichter erzeugen kann. Warum ihnen nicht auch eine Geschichte verleihen? Gleichzeitig verschwimmen hier die Grenzen zwischen Realität und Lüge.

Gleichzeitig zeigt uns diese Form von künstlicher Intelligenz, wie leicht manipulierbar unsere Medien sind. Und wie schwierig es für uns ist, manipulierte Aufnahmen von echten zu unterscheiden. Das hat Einfluss auf unseren Umgang mit Medien. Denn, wenn wir nicht sicher sein wie, dass das uns gezeigte Bild tatsächlich echt ist, was sollen wir dann glauben? Welcher Teil der angebotenen Information ist echt, welcher möglicherweise geschickt gefälscht?

Je nach dem, wie wir eine Information bewerten, kann dies unsere Entscheidungen beeinflussen. Das beginnt bereits bei der Glaubhaftigkeit im privaten Umfeld, kann letztlich aber auch unsere politische Landschaft verändern.

Besonders im Bereich Cyberstalking gegenüber Privatpersonen und Prominenten hat Deepfake bereits Einzug erhalten. Durch geschickte Videomanipulation kann jedem , Privatperson oder Person des öffentlichen Lebens, eine alternative Geschichte zugeschrieben werden. In Form von Revenge Porn (“Rache-Porno”) finden sich gefälschte Inhalte, die Personen eine scheinbare Vergangenheit andichten – auch, wenn in Wahrheit ein Video mittels Deepfake manipuliert oder gar neu erfunden wurde. Dies schädigt am Ende nicht nur den Ruf, sondern auch die mentale Gesundheit der Betroffenen.

Social Engineering 2.0

Auch im Bereich Wirtschaftskriminalität finden sich durch Deepfake neue gefährliche Methoden. Bereits heute sind Social Engineering-Angriffe, die einen persönlichen Bezug zum Opfer haben, besonders erfolgreich. Zeitdruck, Leistungsdruck oder hierarchische Zwänge führen oft zur erfolgreichen Herausgabe von Identifikationsmerkmalen oder Interna. Doch wie viel erfolgreicher ist wohl ein CEO-Fraud, bei dem Voiceswapping (=Stimmenimitation mittels Deepfake) angewandt wird? Wenn also der vermeintliche CEO am Telefon tatsächlich wie der CEO klingt oder er gar in einer Videokonferenz auftritt. Eine Unterscheidung, ob es sich um ein gefälschtes oder echtes Telefonat handelt, lässt sich für Menschen dann nicht mehr nachvollziehen.

Das Ende biometrischer Anmeldedaten?

Letztlich hat die Entwicklung, dass prinzipiell jedes Bild, Video und jede Spracheaufnahme manipuliert werden kann, auch Auswirkungen auf die Möglichkeiten der Anmeldung mit biometrischen Daten. Denn: Wie sicher sind biometrische Anmeldungen via FaceID noch, wenn wirklich jeder ein Bild fälschen kann? Die Antwort ist dennoch beruhigend: Verglichen mit Passwörtern oder anderen zeichenbasierten Anmeldeverfahren ist eine biometrische Authentifizierung vergleichsweise sicher. Ein Restrisiko bleibt dennoch, weshalb man sich niemals auf lediglich eine einzige Authentfizierungsmethode verlassen sollte. Erst das Zusammenspiel von mindestens zwei Authentfizierungsverfahren macht einen Login sicher – privat wie beruflich.

Identitätssicherheit

3 Gründe für ein Investment in digitale Identitätssicherheit

Unsere Welt ist zunehmend digitalisiert und findet in vielen Bereichen nur noch online statt. Das gilt zunehmend auch für unseren Arbeitsalltag: Firmen sind dank Kommunikations- und Kollaborationstools in der Cloud vernetzt. Unsere Systeme wie CRM oder ERP wurden zur besseren Datenverfügbarkeit ebenfalls in die Cloud ausgelagert. Gleichzeitig stellen sich hier nun zunehmend Fragen nach der bestmöglichen Absicherung eben jener ausgelagerten Infrastruktur. Denn es hat sich gezeigt: VPN und Virenschutz allein reichen schon lange nicht mehr aus, um Ihre Unternehmens-IT zuverlässig vor einem Fremdzugriff zu schützen.

Daher sollten Sie – wenn nicht schon geschehen – unbedingt über ein sinnvolles Identity Management und eine tiefere Absicherung Ihrer Mitarbeiteridentitäten nachdenken. Das beinhaltet die Frage, wie sich Ihre Mitarbeiter digital ausweisen können, um sich so vor Missbrauch der eigenen Identität und deren Folgen zu schützen. Wir haben 3 wichtige Gründe zusammengetragen, warum Sie spätestens jetzt in digitale Identitätssicherheit in Ihrem Unternehmen investieren sollten.

Heute den Arbeitsplatz von morgen absichern

Die Zukunft ist digital – das heißt auch remote! Zwar hat es Remote Arbeit auch schon vor 2020 gegeben. Doch 2020 war ein Booster für eine schnellere Digitalisierung im Bereich Office-Anwendungen. „Digital-only“ gilt daher bereits heute für die Zusammenarbeit und Kommunikation. Trotz der Bedenken vieler Unternehmen sind die Mitarbeiter damit erstaunlich gut zurechtgekommen. Sie haben schnell gelernt, diese neuen Arbeitsweisen zu antizipieren und die Vorzüge für sich zu nutzen. Doch dies ist nur ein Teil der Medaille: Wenngleich die Einführung von Kommunikations- und Kollaborationstools großen Anklang gefunden hat, wurde doch oft die Sicherheit der Netzwerke und insbesondere die Absicherung der Mitarbeiteridentitäten vernachlässigt. Schnelle operative Handlungsfähigkeit zu erlangen war Priorität; Gedanken über IT-Sicherheit erfolgten, wenn überhaupt, erst im zweiten Schritt.

Dabei hat die Verlagerung des (Arbeits-)Lebens in die digitale Welt die perfekten Bedingungen für Cyberkriminalität geschaffen. Phishing und Social Engineering-Angriffe auf Unternehmen sind in Folge der Krisensituation gestiegen. Mit der Einführung eines zweiten Faktors zur Absicherung von Applikationen verhindern sie Identitätsmissbräuche. Denn nur, wer sich doppelt ausweisen kann – mit einem nur ihm bekannten 2. Faktor –, erhält letztlich Zugriff auf eine Datei oder ein System. Mit einem sinnvollen und zurückhaltenden Zugriffsmanagement stellt zudem sicher, dass nur diejenigen Mitarbeiter Zugriff auf sensible Bereiche Ihrer Unternehmens-IT haben, die diese auch wirklich benötigen.

Verbesserte Usability erhöht die Mitarbeiterzufriedenheit

Wir erwarten heute eine hohe Usability und eine durchgehend gleichbleibende User Experience bei unseren Anwendungen. Nicht mehr nur im privaten Umfeld, sondern auch bei den Applikationen, die wir im Arbeitsleben nutzen. Eine passwortlose Anmeldung erhöht die Produktivität und Akzeptanz Ihrer Mitarbeiter: Denn sie müssen sich keine Vielzahl an komplexen Passwörtern merken und können sich mit einem Klick an ihrem PC und in ihren Applikationen anmelden. Die Verbindung einer Multifaktor Authentifizierungslösung mit Single Sign-On-Funktionalität erlaubt einen schnellen, bequemen und unterbrechungsfreien Wechsel zwischen verschiedenen Anwendungen. Ohne Kompromisse beim Thema Sicherheit.

Vereinfachung Ihrer Compliance-Prozesse

Die zentrale Verwaltung von Nutzeridentitäten sowie die vereinfachte Anmeldung per Single Sign-On erhöhen langfristig die Produktivität und Effektivität Ihrer Mitarbeiter. Es fallen langwierige Prozesse zur (wiederholten) Anmeldung an Einzelapplikationen sowie der obligatorisch Passwortwechsel in bestimmten Zyklen weg. Auch für Ihre Administratoren wird das Leben leichter, denn sie können auf komplexe Passwortrichtlinien und die Kontrolle eben jener verzichten. Selbst ein einfaches, unsicheres Passwort ist durch MFA zu einem sicheren Login mit höchsten Sicherheitsanforderungen geworden.

Gleichzeitig führen Sie mit einem sinnvollen Identity and Access Management sowie einer sicheren Multifaktor Authentifizierungsmethode einen wichtigen Meilenstein zum Schutz Ihre Unternehmens-Compliance ein. Denn der Diebstahl von (Mitarbeiter-)Identitäten gefährdet Ihr Unternehmen tiefgehend: Durch die Kompromittierung Ihrer IT-Landschaft und dem möglicherweise damit verbundenen Datenverlust können Datenschutzklagen sowie Untersuchungen zur Unternehmens-Compliance folgen. Diese sind oftmals teurer als der tatsächlich entstandene Schaden durch Produktivitätsausfälle.

Phishing

Die Folgen von Phishing-Attacken für Unternehmen

Phishing-Attacken auf Unternehmen nehmen zu. Man sollte daher meinen, dass dieser Begriff allen geläufig ist. Tatsächlich hat ein aktueller Report von Proofpoint gezeigt, dass sich viele Mitarbeiter nicht darüber bewusst sind, was Phishing eigentlich ist. Und sie daher auch nicht abschätzen können, wie sie davon betroffen sein könnten. Und in letzter Konsequenz: Wie sie sich vor solchen Angriffen schützen können.

Daher möchten wir zunächst den Begriff definieren, bevor wir darauf eingehen, welche Folgen dies für Unternehmen hat – und welche einfachen Tools bei der Prävention helfen.

Wo begegnet uns Phishing?

Phishing beschreibt den Vorgang, bei dem Betrüger mittels gefälschter E-Mails, Instant-Messages oder Websites versuchen, persönliche Daten abzugreifen. Eine Sonderform ist das sog. Vishing, bei dem dieser Betrugsvorgang über das Telefon durchgeführt wird.

Bei Privatpersonen geht es meist darum, direkt an Zahlungs- und Identitätsdaten oder Passwörter zu gelangen. Eine Variation ist der (hintergründige) Download von Malware – sei es in Form von Ransomware zur Erpressung von Lösegeld nach Datenverschlüsselung oder zur Bildung eines sog. Botnetzes. Dieses sorgt dafür, dass der PC ferngesteuert werden kann, wodurch er z. B. zum Ausgangspunkt einer weiteren Infektionswelle werden kann.

Im geschäftlichen Umfeld zielen Phishing-Attacken nicht unbedingt primär auf die betroffene Einzelperson. Häufig steht das Gesamtunternehmen im Zentrum solcher Angriffe. Auch wenn Unternehmen noch immer Schwächen in der technischen Absicherung haben, so zeigt sich am Phänomen Phishing, dass der Mensch das zerbrechlichste Glied in der Sicherheitskette ist. Denn dieser wird mittels Mailings oder Telefonkampagnen gezielt angesprochen, um ihm relevante Informationen zu entlocken. Mitarbeiter Awareness-Trainings zeigen dabei immer wieder, wie leichtfertig Mitarbeiter bei guten Social Engineering-Kampagnen Informationen weitergeben oder (dubiosen) Links folgen.

Für eine großangelegte Social Engineering-Kampagne gegen ein bestimmtes Unternehmen kann das Abgreifen von Nutzer- und Zugangsdaten durchaus ein erster Schritt sein. Oft gehen der eigentlichen Attacke jedoch Spionageversuche voraus: Täter ermitteln so mittels fingierter Mails und/oder Anrufe gezielt Verantwortliche für etwa die Finanz- oder IT-Abteilungen. Um somit den eigentlichen Angriff auf das Unternehmen am richtigen Punkt starten zu können. Diese gezielten Angriffe auf die obere Führungsebene ist oft erfolgreicher als eine ungezielte Attacke auf einzelne Mitarbeiter, da hier eine breite Informationsbasis vorhanden ist – aufgebaut über externe wie internen Quellen.

Mögliche Kampagnen auf Unternehmen

Unternehmen geraten schon aufgrund der lockenden Gewinne in den Fokus von Phishing-Angriffen. Besonders kleine und mittelständische Unternehmen sowie große Hidden Champions sind besonders oft im Visier von Betrügern. Denn aufgrund der geringeren Bekanntheit wiegen sie sich oft in falscher Sicherheit und vernachlässigen den Schutz ihrer Netzwerke und Systeme. Ein fataler Fehler – denn schwache Sicherheitssysteme und Zugangsbeschränkungen sowie fehlende Investition in Mitarbeiteraufklärung und -schulungen können sehr teuer werden.

Eine mittlerweile vermehrt anzutreffende Form an Social Engineering-Kampagnen ist der sog. CEO-Fraud oder auch Business Email Compromise genannt. Hierbei werden im Namen von Vorgesetzten bis hin zur obersten Führungsebene E-Mails an Mitarbeiter versendet, um so deren Daten abzugreifen. Gleichzeitig geraten aber auch insbesondere die Führungskräfte ins Ziel von Cyberkriminellen.

Neben derart zielgerichteten Kampagnen setzen Angreifer aber auch weiterhin auf klassische Methoden, wie gefälschte Links oder Anhänge zum vermeintlichen Download von business-relevanten Dokumenten. Besonders im Business-Umfeld, in dem ein Zwang zum Öffnen von Dateien oder Weiterverfolgen von Informationen herrscht, haben Angreifer ein leichtes Spiel, wenn sie auf relevante Themen setzen.

Die Folgen für Unternehmen

Ein erfolgreicher Phishing-Angriff kann für Unternehmen verschiedene große Problem mit sich führen. Wir haben Ihnen in der Grafik die häufigsten Folgen und Ursachen zusammengefasst.

Infografik-Phishing

Gut geschützt dank MFA und IAM

Im Umgang mit Phishing ist es unerlässlich, den Faktor Mensch besonders abzusichern. Denn die beste Firewall nützt ihnen nichts, wenn ein Mitarbeiter – am Telefon oder in einem gefälschten E-Mail-Link – Firmenintern oder Zugangsdaten preis gibt. Zumindest gegen letzteres können Sie sich und Ihr Unternehmen mittels sinnvollem Identity und Access Management sowie MFA (Multifaktor-Authentifizierung) absichern.

Ein Beispiel für eine solche Software ist etwa DoubleClue, die beides miteinander verbindet. Informieren Sie sich hier über alle Vorteile, den Sie durch den Einsatz von DoubleClue haben.

Digitalisierung Remote

Digitale Kollaboration – IT-Sicherheit im Homeoffice

Das vergangene Jahr war ein Katalysator für die Digitalisierung deutscher Unternehmen. Dies betrifft insbesondere die Art und Weise, wie und besonders wo wir arbeiteten. Viele Firmen sind plötzlich und meist abrupt ins Homeoffice umgezogen.

Laut Bitkom war im Frühjahr fast jeder 2. Arbeitnehmer von dieser Entwicklung betroffen. Dieser Beschleuniger vieler Digitalisierungsprojekte hat jedoch auch Schattenseiten, denn die Angriffsfläche für Cyberattacken ist in Folge der dezentralen IT-Infrastruktur gestiegen. Daher sollten wir einen Blick darauf werfen, wie gut die IT-Sicherheit im Homeoffice gewährleistet werden kann. Und uns besonders die Frage stellen: Was können wir daraus für die aktuelle Homeofficesituation lernen?

IT-Sicherheit oder reibungsloser Betriebsablauf im Homeoffice?

Gefahr durch Cyberangriffe im Homeoffice

Das sollte keine Entscheidungsfrage sein! Auch wenn die Realität gezeigt hat, dass dies durchaus so war. Und es leider auch aktuell wieder so ist. Denn viele Firmen haben auf die Krise reagiert: Durch die dezentrale Arbeitsweise mussten neue Cloud- und Collaboration-Tools eingeführt werden, wie etwa MS Teams oder Zoom. Oft ist dabei jedoch die Frage nach der Sicherheit dieser Anwendungen, die fast ausschließlich über private Internetleitungen betrieben wurden, ins Hintertreffen geraten.

Quasi über Nacht sind die Mitarbeiter – und damit auch die von ihnen genutzte IT – ins Homeoffice gegangen. Da viele Firmen auf eine solche Situation nicht vorbereitet waren, bedeutete dies auch, dass deren IT-Strukturen gar nicht auf remote Arbeit ausgelegt sind. Daher war die Priorität hier Strukturen zu schaffen, die das Daily Business trotz Homeoffice am Leben hielten – die Fragen nach Sicherheit gerieten dadurch oftmals ins Hintertreffen.

Fehlende Sicherheitsstandards im Homeoffice

Fehlende Sicherheit

Dabei mussten sowohl Firmen als auch Mitarbeiter so viele Dinge bedenken: Wie gehe ich damit um, dass mein Firmenlaptop im gleichen Netzwerk betrieben wird wie mein hauseigener Netzwerkdrucker, der private Laptop sowie die Smartphones meiner Kinder? Wie kann ich sicherstellen, dass der private Netzwerkdrucker kein Eindringen in das Firmennetzwerk ermöglicht?

Die Verantwortung für die Sicherheit der hausinternen Netzwerke und der eingesetzten Geräte wird oft an die Mitarbeiter abgegeben. Oftmals fehlen jedoch schon die Grundlagen für die IT-Sicherheit, wie Schulungen zu IT-sicherheitsrelevantem Handeln u. a. bei Phishing Mails oder in Bezug auf betrügerische Webseiten oder die nötige Infrastruktur für die Arbeit von zu Hause.

Eine Umfrage der Computerbild macht deutlich, dass grundsätzliche Sicherheitsmaßnahmen nicht genutzt wurden: Nur knapp zwei Drittel der Befragten gaben an, einen Passwortschutz der Rechner und installierte Virenschutzprogramme zu haben. Und eine (notwendige!) Trennung von privat und beruflich genutzten Geräten nannten sogar nur noch knapp die Hälfte. VPN-Verbindungen sowie Multifaktor-Authentifizierungen (MFA) wurde letztlich nur von etwa einem Drittel der Befragten bejaht. Das zeigt deutlich, dass wohl nur dieses knappe Drittel aller Homeoffice-Arbeitsplätze diesen IT-Sicherheitsstandards entsprechen.

Wen betrifft IT-Sicherheit im Homeoffice?

Homeoffice betrifft alle

Kurz gesagt: Alle.

Jedoch wiegen sich insbesondere kleine und mittelständige Unternehmen in einer falschen Sicherheit; denn tatsächlich ist die Größe kein Garant dafür, nicht von Ransomware-Angriffen oder ähnlichen Attacken betroffen zu sein. Laut einer aktuellen Bitkom-Studie sind es gerade die kleinen und mittelständigen Unternehmen, die für Erpresser besonders lukrativ sind; im Gegensatz zu großen Unternehmen haben sie oftmals keine Möglichkeit, wirtschaftliche Ausfallzeiten und die damit verbunden Kosten zu überbrücken. Ein “geringes” Lösegeld von einigen 100.000 bis hin zu einer einstelligen Millionenzahl scheinen hier oftmals schneller bezahlt, als auf langwierige Entschlüsselungsprozesse mit ungewissem Ausgang zu warten. Hier haben multinationale Player gänzlich andere (finanzielle) Möglichkeiten.

Der Faktor Mensch als größte Angriffsfläche

Risiko durch den Faktor Mensch

Dabei ist es fast immer der Faktor Mensch, der das größte Risiko für die Sicherheit Ihres Unternehmens darstellt. Unsere Algorithmen und die KI, die Virenscannern und Threat Protection heute zugrunde liegen, sind so gut und ausgereift, dass sie Schadsoftware gut erkennen können. Menschen leider jedoch oft nicht: Am Morgen möchten wir kurz die Mails bei einem Kaffee überfliegen. Man ist noch müde, vielleicht auch unter Zeitdruck; besonders in solchen Situationen sind wir geneigt, ohne genauere Prüfung einen Anhang zu öffnen oder einem Link zu folgen. Ganz besonders in der Homeoffice-Umgebung ist eine solche Nachlässigkeit fatal: Die Infrastruktur ist weniger geschützt, die Virenprogramme möglicherweise nicht aktuell. Ein einzelner infizierter PC kann dann Ihre komplette IT-Infrastruktur lahmlegen.

Neben Nachlässigkeit setzen Angreifer aber auch auf Emotionen. Daten und persönliche (Identifikations-)Informationen werden so oft bereitwillig preisgegeben. Zwar setzt Malware-Spam von Haus aus mit Social Engineering-Methoden auf die Ängste und Sorgen von Menschen. Zentrale Themen waren in den vergangenen Monaten die neuen Unsicherheiten im Zusammenhang mit der Corona-Krise. Vermeintliche Anweisungen von Vorgesetzten, Behörden oder Kollegen – gut gefälschter Malware-Spam ist heute kaum noch von echten Anfragen zu unterscheiden und wird ebenfalls nicht von der Mail Protection abgefangen. Dies zeigt sich auch deutlich, wenn man bedenkt, wie gut es Hackern gelungen ist, persönliche Daten über gefälschte Corona-Hilfsseiten abzugreifen. Aktuell warnt etwa das LKA in NRW vor solchen Angeboten.

Die Folgen eines Ransomware-Angriffs

Folgen Ransomware

Bei Ransomware handelt es sich um Schadsoftware, die den Zugriff auf lokale Daten oder ein Netzwerk durch Verschlüsselung oder/und Datendiebstahl verhindert. Ziel ist dabei meist die Erpressung von Lösegeld („ransom money“), um die Daten wieder freizuschalten. Eine weitere Erpressungsmethode ist zudem die Drohung der sukzessiven Veröffentlichung oder den Verkauf von sensiblen Daten im Internet, sollte die Zahlung nicht erfolgen.

Die Verbreitung von Ransomware erfolgt meist über Links oder Anhänge in E-Mails, wobei die Verbreiter auf fortschrittliche Social Engineering-Methoden setzen und auch insbesondere berufliche Zwänge oder Notlagen ausnutzen. Denn ohne menschliche Beihilfe ist eine Infektion des PC beinahe ausgeschlossen oder zumindest unrealistisch. Der Faktor Mensch ist die größte Schwachstelle in Ihrem System. Denn trotz Bugs und Lücken in Programmen ist ein Angriff über den Menschen selbst weniger zeit- und ressourcenintensiv.

Die Schäden solcher Angriffe – sowohl finanziell als auch hinsichtlich der Reputation – sind enorm. Nur die wenigsten Unternehmen sind ausreichend gegen Ransomware-Angriffe gesichert, obgleich etwa dreiviertel der deutschen Unternehmen von Daten-Angriffen betroffen sind. Die Schäden liegen dabei oft in Millionenhöhe, da Ransomware Systeme und Daten verschlüsselt und ein Weiterarbeiten so unmöglich macht. Sind dann noch Back-ups verschlüsselt, die aufgrund ihrer Lage auf den Servern oftmals ebenso angreifbar sind wie die Originaldaten, müssen Firmen mit endgültigen Datenverlusten rechnen. Da die meisten Ransomware-Angriffe neben Verschlüsselung auch auf Datenabzug setzen, ist selbst nach erfolgreicher Entschlüsselung mit weiteren Datenschutzklagen Betroffener zu rechnen.

Diese Maßnahmen sichern Ihre IT

IT-Sicherheit im Homeoffice

Sie sehen also: Neben der technischen Komponente muss vor allem der Faktor Mensch bei der Sicherung Ihrer IT-Systeme mit einbezogen werden. Denn er ist DIE Schwachstelle in Ihrem IT-System.

Kurzfristige Maßnahmen wie die strikte Trennung von privaten und beruflichen Geräten sind hierbei schon mal ein guter Anfang für die aktuelle Lage. Langfristig benötigen Sie jedoch eine ganzheitliche Strategie, die bei der Wahl der eingesetzten technischen Lösungen anfängt. Dies betrifft VPN-Clients, Cloud Applikationen sowie Firewall und Anti-Virenprogramme. Im Idealfall gehen diese Bausteine Hand in Hand, sodass der Pflegeaufwand Ihrer IT-Infrastruktur zurückgeht.

Essenziell ist daneben, dass Sie sich der Bedeutung des Sicherheitsrisikos Mensch noch mehr bewusst werden – und aktiv Maßnahmen ergreifen. Dies beginnt mit Schulungen zum Thema Social Engineering und Manipulation, die nicht nur die Grundproblematik ins Auge nehmen, sondern auch technische Aspekte erklären. Erst dadurch kann ein Grundverständnis für die Gefahren solcher Attacken entstehen.

Werden Sie sich der Bedeutung von Identitätsschutz bewusst! Dies kann heute mit einfachen Mitteln wie einer Multifaktor-Authentifizierung abgesichert werden. Hierbei schlagen Sie zudem zwei Fliegen mit einer Klappe: moderne Multifaktor-Authentifizierung setzt auf passwortlose Anmeldemethoden sowie Single-Sign-On. Hierdurch schützen Sie nicht nur Ihre IT, sondern bieten Ihren Mitarbeitern ein einfacheres und effektiveres Arbeitserlebnis.

DoubleClue – Ihre Absicherung für den Faktor Mensch

DoubleClue App
Daher raten wir Ihnen dazu, eine verbesserte Identifikationsrichtlinie in Ihrem Unternehmen einzuführen. Mittels Multifaktor-Authentifizierung müssen sich Nutzer beim Anmelden an verschiedenen Applikationen oder Geräten durch eine zweite Komponente ausweisen. Dies gewährleistet die Sicherheit vor unbefugter Nutzung durch Dritte. Besonders wichtig ist eine Multifaktor-Authentifizierung bei all denjenigen Mitarbeitern, die Administrationsrechte oder Remote-Zugriffsrechte auf Server und Geräte Dritter besitzen. Denn egal, wie gut Sie Ihre Mitarbeiter schulen: Eine technische Barriere, die unbefugte Zugriffe ausnahmslos verhindert, ist Pflicht, da ein einziger menschlicher Fehler eines einzelnen Users schon ausreicht, um maximalen Schaden anzurichten.

Ihre Vorteile bei der Implementierung von DoubleClue

  • Geringer zeitlicher Aufwand beim Roll-Out: Insgesamt benötigen Sie in etwa einen Tag, um Ihr Firmennetzwerk durch Multifaktor-Authentifizierung durch Angriffe von außen abzusichern
  • Wir begleiten Sie komplett bei Implementierung und Roll-out und bieten Ihnen anschließend vollumfänglichen Support

Fordern Sie hier Ihre 30-tägige kostenfreie Testversion an.

ePA

Wie sicher ist die elektronische Patientenakte?

Seit Anfang des Monats gibt es die elektronische Patientenakte, in der Versicherte ihre Daten an einem zentralen Ort speichern und verwalten können. Durch die zentrale Speicherung ihrer Gesundheitsdaten soll die Kommunikation zwischen Patienten und Ärzten erleichtert werden. In der Anfangsphase müssen sich die Patienten jedoch selbstständig um das Füllen ihrer digitalen Akten kümmern. Auch datenschutztechnisch gibt es noch Bedenken: Erst 2022 können Patienten selektieren, welcher Arzt auf welche Teile der Krankenakte Zugriff hat. Noch gilt: Wer die elektronische Patientenakte nutzen will, gibt seinem Arzt alle darin enthaltenen Informationen – oder keine.

Was ist die elektronische Patientenakte (ePA)?

Die elektronische Patientenakte gibt Patienten die Möglichkeit freiwillige ihre Gesundheits- und Befunddaten zentral an einem Ort zu speichern. Die darin enthaltenen Informationen können mit Ärzten, Apotheken und Krankenhäusern geteilt werden, um so Behandlungen zu verkürzen. Oder doppelte Untersuchungen zu verhindern. In Zukunft sollen Patienten zudem die Möglichkeit haben über die App die enthaltenen Informationen zu verwalten. Sie können dann entscheiden, welcher Arzt welche Informationen sehen kann. Für die Zukunft sind zudem die Digitalisierung von etwa Bonusheften, Impfausweis oder Mutterpass geplant.

Ab wann gilt die elektronische Patientenakte?

Seit Beginn 2021 können Verbraucher sich von ihrer Krankenkasse die ePA ausstellen lassen. Vorerst müssen sie diese jedoch selbst füllen. Bis Juli gilt sie zudem nur testweise für etwa 200 Praxen und Krankenhäuser; erst dann soll die Nutzung auf die Bundesrepublik ausgeweitet werden. Die Krankenkassen haben wiederum keinen Einblick auf die gespeicherten Daten, auch wenn mit der ePA Kommunikationskanäle zur eigenen Krankenkasse bereitgestellt werden sollen. So wird verhindert, dass aufgrund von Diagnosen oder Befunden dem Versicherten Nachteile entstehen.

Wie sicher sind meine Daten in der ePA?

Die ePA speichert die Daten der Patienten verschlüsselt ab. Der Datenaustausch mit Ärzten und anderen Gesundheitseinrichtungen erfolgt über das sog. Telematikinfrastruktur-Netzwerk. Kritiker haben hier jedoch noch Sicherheitsmängel festgestellt: So soll der Virenschutz der TI nicht ausreichend sein, um die sensiblen Gesundheitsdaten tatsächlich zuverlässig zu schützen. Ein Sicherheitsrisiko können daneben auch zu lasche IT-Sicherheitsmaßnahmen in Arztpraxen sein. Leicht zu erratende Passwörter oder gemeinsame Admin- und Zugriffsrechte sind leider noch immer Alltag in vielen Arztpraxen. Eine umfassende Bestandsaufnahme der aktuellen Datensicherheit im Gesundheitswesen sowie zur Kritik an der Telematikinfrastruktur können Sie auch in unserem Blogbeitrag hier nachlesen.

Auch Fälle aus dem Ausland, wie etwa einem gelungen Hacker-Angriff in Finnland, haben gezeigt, wie schwach geschützt unsere sensiblen Gesundheitsdaten noch immer sind. Fachexperten raten daher dazu, zu selektieren, welche Informationen man in der ePA aufnehmen möchte. Von der Aufnahme von psychotherapeutischen Dokumenten ist aktuell abzuraten. Denn aus derartigen Daten könnten sich für Betroffene negative Auswirkungen bei der Suche nach neuen Versicherungen oder Arbeitgebern ergeben, sollten diese Daten unberechtigt in die Hände Dritter gelangen.

Es gilt leider auch hier, die Risiken und Nutzen der ePA abzuwägen. Einerseits ermöglichen zentral gespeicherte Daten einen schnelleren und günstigeren Behandlungserfolg. Das spart Zeit, Kosten und Nerven auf beiden Seiten. Werden diese sensiblen Daten jedoch Opfer eines Cyberangriffs, können dem Versicherten dadurch Nachteile entstehen, deren Folgen noch nicht abschätzbar sind.

Werden Sie die ePA nutzen? Diskutieren Sie hier mit.

DDoS-Angriff auf Impfportal

DDoS-Angriff auf Impfportal

Ende Dezember hat in der Europäischen Union die Impfung gegen das COVID-19-Virus begonnen; nun wurde bekannt, dass es bereits im Dezember zu einer Cyberattacke auf das Impfportal der Kassenärztlichen Vereinigung Thüringen (KV) und des Thüringer Gesundheitsministeriums gekommen ist. Hierbei handelte es sich wohl um einen sogenannten DDoS (Distributed Denial of Service)-Angriff. Wie das Impfzentrum bekannt gab, wurden die Server durch eine hohe Anzahl von Anfragen überlastet und sind in Folge dessen zusammengebrochen. Das Buchen von Impfterminen über die Seite war daher zunächst nicht möglich.

Was ist ein DDoS-Angriff?

Bei dieser Form der Cyberattacke handelt es sich um den Versuch, einen Server, eine Website oder auch nur Teile einer Website lahmzulegen. Hierfür werden innerhalb kürzester Zeit unzählige (sinnlose) Anfragen an den jeweiligen Server gesendet. Wie viele Anfragen hierfür nötig sind, hängt jeweils von den Kapazitäten des Servers ab. In Thüringen waren etwa 158.000 Anfragen nötig.

Die Anfragen werden dabei meist von einer Mischung aus Bot-Netzen und Reflektoren gesendet. Bot-Netze sind infizierte Geräte, die durch eine aufgespielte Schadsoftware vom Hacker direkt gesteuert werden können. Diese „Zombie“-Computer senden dann irreführende Verbindungsanfragen an weitere Computer, die dann als Reflektoren bezeichnet werden. Diese Reflektoren müssen nicht zwangsläufig selbst infiziert sein. Denn hier nutzen Hacker die Eigenschaften unserer modernen Geräte aus, Anfragen auch „beantworten“ zu wollen. So gelingt es, ein vergleichsweise kleines Bot-Netz aufzubauschen und zudem die Spuren zu verwischen, da nun auch an sich unbeteiligte Geräte den Angriff unterstützen.

Wer ist das Ziel von DDoS-Angriffen?

Die gute Nachricht, wenn man so will, vorweg: Ziel solcher Angriffe sind keine Privatpersonen. Bei derartigen Angriffen geraten meist große Internetseiten und Meinungsmacher in den Fokus – jedoch auch, wie der aktuelle Fall zeigt, das Gesundheitswesen, Regierungen oder Banken. Also wichtige und kritische Infrastruktur. Daher ordnen einige Sicherheitsexperten DDoS-Angriffe in den Bereich der digitalen Kriegsführung ein, können sie doch kritische zivile Netzwerke lahmlegen und so der Gesellschaft schaden.

Wichtig ist jedoch, dass ein DDoS-Angriff nicht primär nur monetäre Ziele hat. Es geht hier oft um Protest gegen eine Seite, die nicht der eigenen politischen Meinung entspricht. Oder aber auch nur darum, zu beweisen, dass man die Fähigkeiten besitzt, derartige Hacks durchzuführen. Richtig kritisch werden diese Angriffe, wenn das primäre Ziel nicht das Lahmlegen der Seite ist, sondern im Hintergrund weitere Aktionen laufen. Die vordergründige Ablenkung erleichtert die Vertuschung eines schwerwiegenderen Hacks im Hintergrund. Sind kritische Infrastrukturen betroffen, kann auch eine Lösegeldforderung folgen, um den Server schnellstmöglich wieder freizugeben und hochzufahren.

Für den aktuellen Fall sind die Hintergründe der Tat jedoch nicht weiter bekannt.

Wie kann man sich vor einem DDoS-Angriff schützen?

Da man als Privatperson nicht primäres Ziel einer solchen Attacke ist, ist hier die ernüchternde Antwort: sehr wenig bis gar nichts. Ihr primäres Ziel sollte jedoch immer sein, Ihren PC bestmöglich vor dem Aufspielen von Schadsoftware zu schützen. Denn so können Sie zumindest verhindern, selbst Teil des Bot-Netzes zu werden. Aktualisieren Sie daher Ihre Virensoftware auf den von Ihnen genutzten Geräten immer zeitnah. Auch der Router spielt eine wichtige Rolle im Schutz Ihres Netzwerkes und sollte daher immer up to date sein. Gleiches gilt für Ihre Passwörter. Richten Sie, wo immer möglich, einen modernen Passwortschutz mit Multifaktorauthentifizierung ein. Ein Passwortmanager kann Ihnen dabei helfen, den Überblick über Ihre Passwörter zu behalten.

Als Webadministrator stehen Ihnen grundsätzlich Möglichkeiten zur Abwehr solcher Angriffe zur Verfügung. So können Sie, wenn Sie einen ungewöhnlichen Datenstrom rechtzeitig bemerken, diesen in ein „Black Hole“ (= ein nicht existierender Server) umleiten. Ein Bandbreitenmanagement-Tool sowie eine gute Virensoftware helfen Ihnen schon im Vorfeld, ggf. einfache DDoS-Angriffe abzuwehren. Als letzte Möglichkeit bleibt noch das Anmieten einer höheren Bandbreite, um die Aufrechterhaltung der Erreichbarkeit trotz hohen Traffics zu gewährleisten. Für Ihre Nutzer gilt dann leider nur: Abwarten, bis Ihr Service wieder verfügbar ist.

Digitale Transformation

Digitale Transformation und IT-Sicherheit

Digitale Transformation und das damit verbundene (IT-)Change Management haben sich in den letzten Jahren von Buzzwords zu wichtigen Treibern in Unternehmen entwickelt. Auch der deutsche Mittelstand holt bei diesen wichtigen Entwicklungen auf, wenn auch noch zögerlich. Viele Unternehmer scheuen sich vor großen Umwälzungen in ihren IT-Landschaften. Oftmals stehen sie auch vor der Frage, wie sie diese wichtigen Felder vorantreiben können – ohne dass das wichtige Thema IT-Sicherheit dabei ins Hintertreffen gerät?

Denn durch die zunehmende Vernetzung aller Maschinen sowie Geschäftsprozesse sind ganze IT-Landschaften durch äußere Einflüsse gefährdet. Daher sollte neben einer digitalen Strategie auch eine darauf aufbauende Sicherheitsstrategie im Unternehmen eingeführt werden. Das bedeutet auch, dass die Budgets für die Unternehmens-IT angepasst werden müssen. Denn eine technische Aufrüstung ohne sicherende Maßnahmen im Hintergrund steht auf wackligen Beinen.

Hier einige wichtige Tipps

Bauen Sie Insellösungen ab

IT-Strukturen sind meist gewachsene Lösungen, die erweitert und ergänzt wurden, wann immer dies für das jeweilige Geschäftsmodell nötig war. Diese Insellösungen sind mal besser, mal schlechter über verschiedene Schnittstellen verbunden – manchmal existieren sie aber auch nebeneinander, sodass jede Niederlassung oder Nebengeschäftstelle eine eigene Lösung vorzuweisen hat. Dass nicht nur die Applikationsstruktur unübersichtlich ist, sondern in einer solchen Landschaft auch die Sicherheit der Systeme oftmals eher nebulös sein wird, liegt dabei auf der Hand. Jedes System muss separat geschützt werden und wenn – etwa beim Ausscheiden eines Mitarbeiters – die Netzwerk- und Sicherheitspläne nicht ordentlich dokumentiert und weitergegeben wurden, kann es auch passieren, dass wichtige Schutz- und Sicherheitsmaßnahmen vielleicht nicht ordentlich geprüft und angepasst wurden.

Neben ökonomischen Gründen sollte auch der Sicherheitsaspekt Grund genug für die meisten Firmen sein, diese heterogenen, wenig-vernetzen IT-Landschaften abzubauen und durch eine durchgängige Applikations- und Netzwerklandschaft zu ersetzen. Das spart Kosten und Ressourcen bei Aufbau und Pflege der Firmennetzwerke und sorgt für einheitlich hohe Sicherheitsstandards in Ihrem Unternehmen.

Setzen Sie nicht auf Top-Down-Kommunikation

Wird das Vorgehen deutscher Unternehmen bei der Digitalisierung beschrieben, so begegnen einem oft die Begriffe “zögerlich”, “langsam” und “risikoavers”. Trotzdem ist festzustellen, dass sich etwas tut – aber eben auch, dass sich insbesondere der Mittelstand schwertut. Ganz besonders damit, neue System einzuführen, die vielleicht auch die Einführung neuer Prozesse mit sich bringen. Insbesondere in der Führungsebene hängt man zu sehr am Alten, das man dann auch ins Neue transformieren möchte. Das funktioniert so nicht! Insbesondere auch deshalb, weil hierbei die Mitarbeiter nicht mit einbezogen werden. Denn die digitale Transformation und das Change Management leben vom Dialog. Und insbesondere auch von der Kommunikation down-top. Ja, Sie haben richtig gelesen. Ihre Mitarbeiter sind der Schlüssel zum Erfolg Ihres digitalen Transformationsprozesses.

Daher: Nehmen Sie Ihre Mitarbeiter mit

Das bedeutet zweierlei: Lernen Sie von Ihren Mitarbeitern. Insbesondere die jüngere, technik- und IT-affine Generation möchte und besonders kann mitmischen. Ideen einbringen. Und noch wichtiger, Wissen bereitstellen und umsetzen. Gleichzeitig gilt es aber auch, diejenigen Mitarbeiter mitzunehmen, die neuer Technologie und dem damit verbundenen Wandel eher kritisch gegenüber stehen. Nehmen Sie ihre Bedenken ernst und greifen Sie diese für Ihr IT- und Sicherheitskonzept auf.

Daneben bedeutet es aber auch, dass Sie in das Wissen Ihrer Mitarbeiter in Sachen IT-Sicherheit investieren sollten. Wichtig dabei: Aller Mitarbeiter, die in Ihrem Netzwerk arbeiten und auf mindestens eines Ihrer Systeme oder eine Ihrer eingesetzten Applikationen zugreifen. Denn egal wie gut Ihre Firma, was IT-Sicherheit angeht, technisch aufgestellt ist, der größte Schwachpunkt in ihrem Sicherheitsnetzwerk ist der Faktor Mensch: Phishing- und Social Engineering-Angriffe werden immer ausgefeilter. Daher sollten Sie Ihre Mitarbeiter durch Schulungen und Tests optimal auf einen solchen Ernstfall vorbereiten. Um so Lücken für Angreifer proaktiv bestmöglich zu schließen.

Seien Sie proaktiv

Viele Firmen, aber auch Privatpersonen, unterschätzen noch immer, wie wichtig die Investition in präventive Sicherheitsmaßnahmen ist. Daher ist das Budget für den digitalen Wandel in Firmen oftmals groß, das Budget für die zugehörigen Sicherheitsmechanismen jedoch ungleich geringer. Diese “was-soll-uns-schon-schlimmes-passieren”-Mentalität kann sehr schnell sehr teuer werden. Auch wenn es erst mal nicht so scheint: Vorabinvestitionen in Sicherheit sind sehr viel günstiger, als auf einen entstandenen Schaden zu reagieren.

Sie wurden gehackt? Das bedeutet: Stillstand, möglicherweise Datenverlust, aber noch viel schlimmer: Reputationsverlust und im Worstcase schwindende Auftragszahlen aufgrund von verspäteten Lieferungen oder aufgrund mangelnden Vertrauens Ihrer Kunden in Sie und Ihre Compliance.

Sie sehen: Aktion zahlt sich aus. Reaktion kann daher nur der letzte Weg sein.

Ihre Benefits einer auf IT-Sicherheit fußenden Digitalen Transformation

 Applikations- und Datensicherheit sowie Verfügbarkeit

Durch hohe Sicherheitsstandards sorgen Sie dafür, dass Ihre Mitarbeiter immer Zugriff auf die nötigen Applikationen haben. Nur so können Geschäftsabläufe reibungslos funktionieren. Gleichzeitig schützen Sie die Daten ihres Unternehmens sowie Ihrer Kunden. Neben dem Betriebsablauf ist dies auch hinsichtlich rechtlicher Verordnungen mehr als notwendig.

Beste User Experience, erstklassiges Compliance-Management und Kosteneffizienz

Vernetzte Systeme erlauben es Ihren Mitarbeitern, schnell und einfach zwischen Anwendungen mit ähnlichen Benutzeroberflächen zu wechseln. Dadurch sparen Sie viel Zeit beim Erlernen neuer Programme, aber auch beim täglichen Arbeitsablauf. Gleichzeitig ist es bei einer solchen Vernetzung überaus wichtig, dass diese Systeme ausreichend geschützt sind, damit diese nicht kompromittiert werden können. Das klingt zunächst aufwendig, aber stellen Sie sich mal den Aufwand vor, wenn Sie die Sicherheitsmechanismen auf demselben hohen Level bei jeder einzelnen Applikation installieren und pflegen müssten. So erleichtern Sie Ihrer IT das Arbeiten, ebenso wie dem Enduser am Arbeitsrechner. Und können für ein geringeres Budget einen höheren Sicherheitsstandard liefern.

Corona vaccine

Daten zum Corona-Impfstoff im Visier von Hackern

Bereits am Mittwochabend ist es unbekannten Hackern gelungen, in das System der Europäischen Arzneimittel-Behörde EMA einzudringen. Dabei konnten sie einzelne Informationen zu einem sich in der Zulassung befindlichen Corona-Impfstoff erbeuten. Denn die Behörde prüft gerade die Zulassung des von der Mainzer Firma Biontech und des US-Pharmariesen Pfizer entwickelten Impfstoffs. Um wie viele und welche Daten es sich dabei genau handelt, gab EMA bislang nicht bekannt.

Wer hat ein Interesse an Daten zum Corona-Impfstoff?

Noch ist zudem unklar, wer für den Angriff verantwortlich ist. Experten vermuten hinter dem Angriff Geheimdienste, etwa aus Russland oder China. Nachweisen lässt sich dies jedoch bislang nicht. Trotzdem spricht einiges dafür, dass es sich hierbei um einen von einem Staat iniziierten Angriff handelt: Die Erstzulassung eines wirkungsvollen und risikoarmen Corona-Impfstoffs  ist nämlich mehr als ein Prestige-Projekt für eine Nation – sie ist von hohem ökonomischen Wert. Zum einen wirken sich Patentumsätze direkt auf die Volkswirtschaft aus. Zum anderen können mit einem wirksamen Impfstoff die Lockdown-Regelungen gelockert werden, was die Volkswirtschaft zusätzlich schneller genesen lässt.

Biontech und Pfizer betonen, dass keine Daten gestohlen wurden, die Rückschlüsse auf einzelne Testpersonen erlauben. EMA gibt zudem bekannt, dass der Vorfall keine Auswirkungen auf das weitere Zulassungsverfahren habe.

Kann man solche Angriffe in Zukunft verhindern?

Dennoch zeigt der Cyber-Angriff, wie wichtig erhöhte IT-Sicherheitsstandards bei allen Organisationen in einer Kette sind: Die IT-Systeme von Biontech und Pfizer sind nach Expertenangaben sehr gut gesichert. Das Unternehmen betont, dass sie keine Aktivität auf ihre Systeme bemerken konnten. Das zeigt, dass die Hacker nicht die gut gesicherten privatwirtschaftlichen Systeme in den Fokus genommen haben, sondern die weniger gut gesicherten der EU-Behörde.

Datenschützer haben schon zuvor besonders für das Gesundheitswesen beanstandet, dass wichtige Daten oftmals nur im eigenen System sicher sind. Davon auszugehen, dass vor- und nachgeschaltete Systeme denselben Sicherheitsanforderungen entsprechen, sei nicht ratsam. Das hat der aktuelle Vorfall erneut bewiesen. Die Einführung eines einheitlich hohen Sicherheitsstandards auch in öffentlichen Einrichtungen wäre daher von Vorteil.

Weitere Informationen zu Datenschutzproblemen der IT im deutschen Gesundheitswesen können Sie hier nachlesen.

Warum das Gesundheitswesen besonders in Zeiten der Pandemie in den Blick von Hackern gerät haben wir Ihnen in diesem Blogartikel zusammengefasst.

Kritische Infrastruktur

Kritische Infrastruktur – kritische IT-Sicherheit

Kritische Infrastruktur ist in Deutschland aktuell besonders gefährdet, wenn es um das Thema IT-Sicherheit geht. Laut der Frankfurter Allgemeinen Sonntagszeitung wurden bis Anfang November 2020 141 erfolgreiche Cyberangriffe gemeldet. Davon 43 auf Gesundheitsdienstleister. Im vergangenen Jahr waren es im Berich der kritischen Infrastruktur noch 121, 2018 sogar lediglich 62 erfolgreiche Versuche.

Neben dem Gesundheitswesen sind auch u.a. Energie- und Wasserversorger, Banken und Versicherungen betroffen. Meist handelt es sich bei derartigen Vorfällen um sog. Ransomware-Angriffe, die eine Lösegeldforderung zur Entschlüsselung von Daten nach sich ziehen.

Experten geben als eine der Ursachen für die gestiegene Anzahl an Cyberangriffen auf Unternehmen der sog. kritischen Infrastruktur die Krise in Folge der Corona-Pandemie an. Besonders medizinische Einrichtungen haben noch einen erhöhten Handlungsbedarf beim Thema IT- und Cybersicherheit. Mindestens 15 Prozent der IT-Investitionen sollten für IT- und Cybersicherheit aufgewendet werden.

Weshalb das Gesundheitswesen so gefährdet ist und wie genau eine solche Investition aussehen kann, haben wir Ihnen in diesem Beitrag zusammengefasst: Viren im Krankenhaus –IT-Sicherheit während der Corona-Pandemie

Denn natürlich gelten für die kritischen Einrichtungen ähnliche Schutz-Szenarien wie für das Gesundheitswesen.

KRITIS als lohnendes Angriffsziel

Das Voranschreiten der Digitalisierung eröffnet auch potenzielle SIcherheitlücken für Angriffer. Waren Anfangs besonders Staaten daran interessiert, die Sicherheitsmechanismen “gegnerischer” Staaten auszuhebeln, ist dies nun auch vermehrt von privaten Gruppen zu beobachten. Die Absicherung der IT-Systeme von KRITIS-Betreibern ist dabei kein leichtes Unterfangne. Zum einen handelt es sich um privat-wirtschaftliche Unternehmen von verschiedener Größe. Zum anderen haben die genutzten IT-Strukturen einen langen Lebenszyklus, weshalb sie häufig nicht oder nicht zeitnah über die nötigen Sicherheitsupdates verfügen. Seit 2016 sind alle Betreiber von Unternehmen, die zur KRITIS zählen, zu einem 2-jährigen Sicherheitsnachweis ihrer Infrastruktur gezwungen. Betrachtet man jedoch die Frequenz, mit der Schadsoftware weiterentwickelt wird, ist dringend angeraten, relevante Sicherheitsupdates öfter durchzuführen. Und tiefgehende präventive Maßnahmen zur Absicherung Ihrer Systeme einzuleiten.

Insbesondere auch die Absicherung des Angriffsziels “Mensch” gehört zu einem validen Sicherheitskonzept. Denn oftmals sind zwar die technischen Sicherheitsmaßnahmen hoch und stark, doch schützen diese nicht vor dem Eingriff des (unbedarften) Users. Hierzu zählen insbesondere erfolgreiche Phishing-Angriffe, insbesondere sog. Speer-Phishing-Kampagnen, die zielgerichtet Social Engineering-Techniken einsetzen. Wir raten daher zu regelmäßigen und tiefgreifenden Mitarbeiterschulungen. Sowie zur Einrichtung von starken Multi-Faktor-Authentifikationsregelungen, um Ihre System bestmöglich vor dem Faktor Menschen zu schützen.

Webinar

Webinar – IT Security für den „Faktor Mensch“ im Mittelstand

Sicherlich sind Ihnen die Begriffe „Social Engineering“, „Phishing“ oder „CEO Fraud“ bereits begegnet und Sie haben eine ungefähre Vorstellung von den Konsequenzen derartiger Angriffe auf Ihr Unternehmen. Doch wie gehen Hacker dabei vor? Wie akut ist die Bedrohungslage durch Social Engineering für deutsche KMUs? Und vor allem: Welche Maßnahmen sollten Sie ergreifen, um Ihre IT Security zu erhöhen?

In unserem Webinar geben wir Ihnen einen Überblick über die Gefahren, damit Sie eine realistische Risikobeurteilung durchführen können. Insbesondere der Faktor Mensch, ohne den Cyberattacken heute kaum noch auskommen, steht hierbei im Mittelpunkt.

Wir zeigen Ihnen typische manipulative Vorgehensweisen sowie einfache und unkomplizierte Maßnahmen zur Prävention und zum Schutz. Denn es gilt: Proaktives Handeln vor einer Cyberattacke spart Ihnen Zeit, Kosten und Nerven!

 

Datum: 11.12.2020

Zeit: 11:00 Uhr

Ort: online

Referent: Marc Pantalone, Business Development Manager, HWS Informationssysteme GmbH

Zur Anmeldung schreiben Sie bitte eine E-Mail an

Das Webinar wird auf deutsch gehalten.

 

Wir freuen uns auf Ihre Teilnahme!