Spionageschaden: 20. Mrd. Euro

Wirtschaftsspionage verursacht jährlich einen Milliardenschaden bei deutschen Unternehmen. IT-Sicherheitsanalysen decken Schwachstellen auf, bevor es zu spät ist.

Spionage

Gemäß Angaben der Arbeitsgemeinschaft für Sicherheit in der Wirtschaft e.V. entsteht bei deutschen Unternehmen jährlich ein Schaden von rund 20 Mrd. Euro. Wirtschaftsspionage betrifft dabei nicht nur große Unternehmen. Durch die Vernetzung von Informations- und Telekommunikationstechnik steht auch der innovative Mittelstand im Fokus der Wirtschaftsspione, dessen wertvolle Informationen häufig unzureichend geschützt sind.

Tatsächlich haben Kriminelle gerade beim Mittelstand oft leichtes Spiel. Die Gründe sind vielfältig und reichen von mangelnden IT-Kenntnissen über die Meinung, selbst nicht interessant genug zu sein, um ausspioniert zu werden, bis zur falschen Einschätzung der Risiken, die mobile Geräte mit sich bringen. Ein offenes Werktor fällt sofort auf und wird als Risiko eingeschätzt, eine ungesicherte Internetverbindung oder ein Smartphone, auf dem Firmendaten gespeichert sind, hingegen nicht.

Virenscanner und Firewalls gehören bereits zur Grundausstattung von IT-Systemen. Das reicht jedoch nicht aus. Viel zu groß ist die Anzahl der elektronischen Einfallstore, die Angreifer ausnutzen können, um an die wertvollen Informationen zu gelangen. Die Cyber-Kriminellen von heute sind professionell organisiert und haben Zugriff auf große personelle und finanzielle Ressourcen – das Geschäft mit den Daten ist lukrativ.

Sicherheitsanalysen und Penetrationstests

Um sich zu schützen, sollten Unternehmen ihre Systeme auf Schwachstellen untersuchen und Sicherheitslücken schließen.  Zu den Voraussetzungen für den Schutz von Informationen und Daten gehört dabei nicht nur die Sicherheit einzelner Komponenten, sondern auch die umfassende Kenntnis der vorhandenen IT-Strukturen.

Um sinnvolle Maßnahmen gegen interne und externe Angriffe zu ermitteln, ist eine detaillierte Schwachstellenanalyse aller am Geschäftsprozess beteiligten Komponenten unabdingbar. Einzelne Arbeitsplätze müssen genauso überprüft werden wie computergesteuerte Maschinen, IP-Kameras oder mobile Geräte der Belegschaft.

Zu Beginn der Sicherheitsanalyse steht die Ermittlung des Ist-Zustands der vorhandenen IT-Landschaft. Mittels Audits wird die Umsetzung der Security Policies überprüft, mit Penetrationstests werden eventuelle Sicherheitslücken entlarvt, um
anschließend effektive Schutzmaßnahmen einzuleiten.

Das Vorgehensmodell sollte auch die Vielschichtigkeit der Kundenanforderungen berücksichtigen und die Möglichkeit bieten, Themen fokussiert zu behandeln. So lassen sich bereits im Vorhinein einige wichtige Entscheidungen treffen:

- Soll die Analyse ohne Wissen über die Zielobjekte (Blackbox), mit Wissen über die internen Strukturen der Zielobjekte (Whitebox) oder sogar mit administrativen Rechten ausgestattet (Konfigurationsanalyse) durchgeführt werden?
- Dürfen Exploits (Schadprogramme) bei der Analyse
genutzt werden?
- Können identifizierte Passwörter für weitere Aktionen genutzt werden?
- Sollen so genannte Denial-of-Service-Angriffe
durchgeführt werden?
- Müssen bestimmte Systeme/Netze von der Analyse
ausgenommen werden?

Letztlich richtet sich der Umfang von Sicherheitsanalysen nach dem Umfang der vorhandenen IT-Infrastruktur, wird aber im Wesentlichen durch den Auftraggeber selbst bestimmt. Damit können Unternehmen ohne große Investitionen nachhaltigen und individuellen Schutz ihrer IT-Infrastrukturen erlangen.    

Drei Gründe für die Sicherheitsanalyse

Trotz der Heterogenität der unterschiedlichen IT-Verbünde verfolgen letztlich alle Unternehmen bei der Beauftragung einer Sicherheitsanalyse die gleichen Ziele:
- Identifikation der zentralen Schwachpunkte eines IT-Verbundes
- Bewertung des Risikopotentials
- Maßnahmenkatalog zur Behebung der identifizierten Schwachpunkte bzw. Senkung des Risikopotentials

Quelle: Secunet Security Networks AG

Bildquelle: © quisp65/iStockphoto.com

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok