- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Aufklärungskampagne gibt Mittelstand Sicherheit


Machine-to-Machine: Experten warnen vor erheblichen Sicherheitsproblemen im Mittelstand
Im Mittelstand werden bereits zahlreiche M2M-Projekte umgesetzt – oftmals bleiben Sicherheitsaspekte dabei auf der Strecke

(24.08.15) - Der M2M-Hype (Machine-to-Machine) hat längst auch den Mittelstand erfasst. Immer mehr Betriebe arbeiten daran, eigene Projekte erfolgreich umzusetzen. Nach Angaben der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (Nifis) stehen Sicherheitsaspekte dabei oft erst an zweiter Stelle und kommen in vielen Fällen zu kurz. Daher geht es laut Nifis-Vorsitzendem Rechtsanwalt Dr. Thomas Lapp gerade im Hinblick auf den Mittelstand vor allem darum, ein Bewusstsein für die nicht zu unterschätzenden Gefahren zu schaffen: "Solange Sicherheitsprobleme weiterhin meist als Ärgernis und nicht als geschäftsschädigend wahrgenommen werden, haben Cyberkriminelle und Wirtschaftsspione leichtes Spiel." Hand in Hand mit einer stärkeren Sensibilisierung müssen jedoch auch die eingesetzten Sicherheitslösungen auf dem aktuellen Stand der Technik sein. Diese gilt es – gerade auch für M2M-Kommunikation – weiterzuentwickeln.

Wie Lapp betont, gibt es bei vielen M2M-Projekten erhebliche Sicherheitsprobleme. "Größere Firmen haben hier jedoch den Vorteil, dass meist eine Sicherheitsabteilung vorhanden ist, die dafür sorgt, dass diese Systeme nicht so einfach über das Internet erreichbar und angreifbar sind. Dies fehlt im Mittelstand oftmals", erläutert Lapp. Der Nifis-Vorsitzende geht noch einen Schritt weiter: "Vielen Mittelständlern muss die Angst vor M2M genommen werden. Viele Betriebe sind bei der Industrie 4.0 aufgrund von Sicherheits- und Spionagebedenken bewusst zurückhaltend und verpassen dadurch ihre Chancen im internationalen Wettbewerb." Bundesregierung und Wirtschaftsverbände müssen die Digitalisierung der deutschen Wirtschaft und speziell M2M-Kommunikation daher als nationale Aufgabe verstehen. Im Rahmen einer intensiveren Zusammenarbeit müsse eine Aufklärungskampagne gleichermaßen über die Chancen und Risiken von M2M informieren.

Neue Standards bei der IT-Sicherheitstechnologie
Dies würde vielen Unternehmen bereits mehr Sicherheit im Umgang mit der Industrie 4.0 geben und gleichzeitig das Vertrauen in die neue Technologie massiv stärken. Wenn Unternehmen die Gefahren besser kennen, werden sich viele ihrer Befürchtungen zudem als unbegründet erweisen. Zeitgleich zur Aufklärungskampagne sollten zudem auch die Sicherheitsstandards erhöht werden. Laut Lapp muss nicht nur der technologische Fortschritt im Bereich M2M vorangebracht werden: "Es geht hier auch um ein umfassendes Förderungsprogramm für Innovationen im Bereich IT-Sicherheit und Datenschutz. Damit Deutschland im Bereich IT und Internet die Nase mit vorne haben kann, müssen wir erst einmal im internationalen Vergleich in punkto Technologie und Sicherheitsstandards aufholen und dann neue Maßstäbe – gerade auch bei M2M – setzen." (Nifis: ra)

Nifis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Neue Vertriebsstrategie im Dark Web

    Das Konto von Anwender zu hacken ist wie der Einbruch in ein Haus: Entweder man verschafft sich gewaltsam Zutritt oder sucht nach dem Ersatzschlüssel unter der Fußmatte. In der Cyberwelt scheint letztere Vorgehensweise so einfach wie nie. Die Zahl der exponierten Zugangsdaten im Open, Deep und Dark Web hat einen neuen Höchststand erreicht. Allein auf der Website Haveibeenpwned können Betroffene in über 8 Mrd. Datensätze nach geleakten Logindaten suchen. Das Repository von Digital Shadows umfasst über 16 Mrd. Anmeldeinformationen - ein Wachstumsende ist nicht in Sicht. Cyberkriminelle gelangen auf unterschiedlichen Wegen zu Login/Passwort-Kombinationen. Dazu gehört neben Phishing, Malware und Harvesting Bots auch der Großeinkauf auf kriminellen Foren. Das Photon Research Team hat hier eine neue Masche beim Verkauf von sogenannten Combolisten aufgedeckt. Gewöhnlich handelt es sich dabei um lange Textdateien, die Millionen von Benutzernamen- und Passwortkombinationen enthalten. Bekanntestes Beispiel ist die 2017 entdeckte "The Anti Public Combo List", die mehr als 562 Mio. Zugangsdaten enthielt und sich aus unterschiedlichen Datenleaks zusammensetzte.

  • Neue Sextortion-Masche

    Forscher von Kaspersky haben ein neues Erpressungsschema aufgedeckt: Cyberkriminelle geben sich als korrupte CIA-Beamte aus und fordern 10.000 US-Dollar in Bitcoins von den Opfern, deren Namen angeblich bei Untersuchungen im Zusammenhang mit Online-Pädophilie aufgetaucht sind. Bis dato ist unklar, wie viele Personen von diesem Betrug betroffen sind. Sextortion, also Erpressungsversuche, die damit drohen, das vermeintliche Interesse an Online-Pornographie zu enthüllen, ist nicht neu. Private Informationen, die aus früheren Datenlecks stammen, dienen meist als Grundlage für eingeblendete Informationen. Typischerweise sind solche falschen Erpresser-E-Mails aufgrund ihrer mangelhaften Aufmachung und der fehlerhaften Sprache leicht zu identifizieren. Die nun von Kaspersky entdeckte "CIA-Sextortion"-E-Mail wurde jedoch sorgfältig formuliert und ist mit einem kopierten CIA-Logo versehen.

  • Statische Angriffstaktiken sind Vergangenheit

    Vor einigen Tagen jährte sich der erste bekannte Fall einer Cyberangriffsmethode, die Unternehmen jeglicher Branche und Größe auch weiterhin in Atem hält. Am 22. Juli 1999 wurde ein Computer der University of Minnesota in den USA von einem Netzwerk 114 weiterer Rechner attackiert - auf ihnen lief das Programm Trin00, welches später immer wieder für die Lancierung von DDoS-Attacken genutzt wurde. Damals veranlasste der schadhafte Code auf den betroffenen Computern diese schließlich dazu, das Netzwerk der Forschungseinrichtung mit Datenpaketen zu bombardieren. Dies führte zur Überlastung der Rechner und legitime Anfragen konnten nicht mehr bearbeitet werden. Das System der Universität lag zwei Tage lahm. Der Vorfall in den Vereinigten Staaten stellte die erste Distribued-Denial-of-Service-Attacke dar.

  • IT-Security 2019: die Zwischenbilanz

    Die erste Halbzeit ist vorbei: Wie lautet der Zwischenstand für das Jahr 2019 im Bereich IT-Sicherheit? Dies soll aus fünf Perspektiven betrachtet werden: Datenschutz-Verletzungen, Cloud Computing, Domain Name System (DNS), mobile Geräte und Bots. Durch Cyberangriffe, Ransomware und Datenschutz-Verletzungen wurden von Januar bis April 2019 etwa 5,9 Milliarden Datensätze offengelegt. Fast jeder Privatnutzer erhält inzwischen Erpressungs-Mails von Cyberkriminellen, weil sie im Besitz seines Passworts oder der E-Mail-Adresse seien. Ob Gesundheitswesen, Automobilbranche, öffentliche Hand, Einzelhandel oder IT-Sektor: Auch Unternehmen jeder Branche werden heute angegriffen.

  • Angreifer erhalten erhebliche Angriffsfläche

    Mit bis zu 6 Millionen betroffenen Bürgern war die Attacke der SamSam-Gruppe auf Atlanta im Jahr 2018 der wohl bisher folgenreichste Ransomware-Angriff auf eine einzelne Stadt. Auch andere Großstädte wie Cincinnati oder Baltimore waren bereits Opfer von Ransomware-Angriffen. Deutlich häufiger jedoch sind derartige Attacken laut Radware auf kleinere Gemeinden, Kreise oder Bezirke.