Geschichten aus dem Schützengraben
In einem Moment scheint es keine Wolke am Himmel zu geben, doch schon im nächsten Moment kommt die Entdeckung. Alle Dateien sind verschlüsselt. Ein großer Betrag wurde an einen Fremden überwiesen. Geschäftsgeheimnisse oder Kundendaten gelangen an die Öffentlichkeit. Täglich erleben verschiedene Unternehmen und Institutionen aus erster Hand, dass Cyberkriminalität erhebliche Auswirkungen haben kann. Geschäftsausfälle, Reputationsschäden, finanzielle Schäden - nicht jedes Unternehmen oder jede Institution erholt sich von solch einem Schlag.
Sehr oft ist dies relativ leicht zu verhindern. Dafür müssen Sie jedoch zunächst wissen, wie die Angriffe funktionieren. Nur dann können Sie die richtigen Vorkehrungen treffen und die richtigen Investitionen tätigen, um sie zu stoppen.
CYBER-ANGRIFFE IN EINEM EINFACHEN MODELL
Die Gesellschaft digitalisiert sich weiter und die Kriminalität folgt diesem Trend. Während es scheint, als sei die traditionelle Kriminalität rückläufig, nehmen die Verluste durch Cyberkriminalität von Jahr zu Jahr zu. Unternehmen und Institutionen setzen zunehmend auf digitale Ressourcen. Fallen diese sensiblen Daten und Informationen in die Hände Dritter, kann das katastrophale Folgen haben. Auch Sie und Ihr Unternehmen können Opfer werden.
Cybersicherheit wird oft als eine schattige und unbekannte Welt angesehen. Ein Kostenpunkt, anstelle einer Investition. Eine "das wird mir nicht passieren"-Mentalität, wurde leider schon vielen Unternehmen zum Verhängnis. Doch Experten sind sich einig: Für Cyberkriminelle ist jede Organisation eine potenzielle Einnahme-oder Datenquelle. Die Frage ist nicht, ob sie versuchen anzugreifen oder wann. Versuche finden tatsächlich kontinuierlich statt. Die Frage ist, wie gut Sie als Unternehmen gegen solche Angriffe gerüstet sind.
KEINE TECHNOLOGIE, ABER RISIKOMANAGEMENT
Cybersicherheit ist nichts unbekanntes oder etwas kompliziertes. Grundsätzlich handelt es sich um eine Risikobewertung. Sie möchten wissen, wie hoch die Wahrscheinlichkeit eines die Cyber-Angriffes ist, und welche Schäden entstehen können. Wir bieten Ihnen angemessene Sicherheit, wo Bedarf ist. Dazu ist es wichtig, zunächst eine Vorstellung davon zu haben, wie ein Angriff funktioniert. Darüber werden wir sprechen. Wir teilen den Angriff in drei Phasen ein, die wir nach den am häufigsten verwendeten wissenschaftlichen Modellen IN, THROUGH und OUT nennen.
IN
Die Maßnahmen, die der Angreifer ergreift, um in die digitale Umgebung einzudringen, bis dies erfolgreich ist.
Beispiel: Ein Einbrecher bricht das Küchenfenster auf und dringt in das Haus ein.
THROUGH
Die Aktionen, die der Angreifer ausführt, um sich in der digitalen Umgebung zu bewegen.
Beispiel: Der Einbrecher folgt einem Weg durch das Haus vom Dachboden, durch die
Schlafzimmer zum Wohnzimmer und durchsucht Schränke und Schubladen.
OUT
Die Aktionen, die der Angreifer unternimmt, um sein endgültiges Ziel zu erreichen.
Beispiel: Der Einbrecher nimmt die Elektronik mit und verlässt damit das Gebäude.
BESCHREIBUNG VON RANSOMWARE
Ransomware ist eine schädliche Software, die die Systeme oder Dateien eines Opfers verschlüsselt und dann den Schlüssel gegen eine Gebühr anbietet. Ransomware kann erhebliche Auswirkungen auf die Kontinuität Ihres Geschäftsbetriebs haben. Die finanziellen Folgen gehen oft weit über die Zahlung des Lösegeldes hinaus.
Der Fall
Während der Präsentation werden wir ein Beispiel aus der Praxis beschreiben und in das Modell aufnehmen.