🎅 Follow Santa’s journey! Open our Advent Calendar to watch him go digital with Drooms. 

cyber threat

Die fünf Branchen mit der größten Bedrohung durch Cyberangriffe

December 3, 2019

Exklusiv verfasst für drooms.com von Jarmila Brier

Moderne Unternehmen sind zunehmend abhängig von Technologie. Da High-Tech-Lösungen heute unsere Arbeitsabläufe optimieren und die Effizienz steigern, können wir uns kaum mehr vorstellen, wie es war, diese Aufgaben von Hand erledigen zu müssen. Diese modernen, technikbasierten Betriebsoptionen bergen allerdings auch ihre eigenen Risiken: Die meisten Technologie- und IT-Lösungen funktionieren nur mithilfe wertvoller Daten, die sie sammeln – werden diese Daten nicht entsprechend geschützt, setzen sich Anbieter und die von ihnen bedienten Unternehmen der Gefahr eines Cyberangriffs aus.

Cyberangriffe kosteten die Wirtschaft im Jahr 2018 insgesamt 45 Milliarden Dollar (ca. 40 Milliarden Euro). IT-Dienstleister verstehen besser als die meisten Unternehmen, dass Datenschutz seinen Preis hat, doch es kann niemand bestreiten, dass er trotzdem Priorität genießen sollte. Für alle in der IT-Industrie ist es wichtig zu verstehen, dass Hacker sich aufgrund ihrer Anfälligkeit häufig auf bestimmte Branchen konzentrieren, die somit umfassender geschützt werden müssen. Deshalb empfehlen wir Dienstanbietern, deren Endnutzer folgenden Branchen angehören, aktuell die in ihre IT-Lösungen eingebetteten Cyberschutzmechanismen auszubauen:

1. Financial Services

Moderne Logistikunternehmen stützen sich stark auf IoT-Technologie und erschaffen so vernetzte Flotten, die schneller und effizienter arbeiten.Ein Beitrag von Verizon Connect zum Thema des digitalen Wandels in Unternehmen, die einer neuen Art des Cyberangriffs zum Opfer gefallen ist. Im Rahmen dieser neuen Angriffsstrategie wurden per SMS zielgerichtete Codes an Mobiltelefone verschickt, um Transaktionen zu bestätigen. Die kürzlich von vielen Banken eingeführte Zwei-Faktor-Authentifizierung soll Kunden, die Transaktionen online vornehmen, zusätzlich schützen. Dass Cyberkriminelle diese Schutznachrichten abfangen können, ist ein alarmierendes Zeichen und zeigt uns, wie komplex Hacking inzwischen ist.

2. Logistics

Moderne Logistikunternehmen stützen sich stark auf IoT-Technologie und erschaffen so vernetzte Flotten, die schneller und effizienter arbeiten. Ein Beitrag von Verizon Connect zum Thema des digitalen Wandels in Unternehmen beschäftigt sich mit der Frage, wie die cloudbasierte Verwaltung mobiler Ressourcen nun von Betriebsleitern eingesetzt wird, um Assets und Außendienstmitarbeiter in Echtzeit zu koordinieren. Durch die Vernetzung aller Geschäftsbereiche – ganz egal, wo sich deren Mitarbeiter gerade befinden – arbeiten Logistikunternehmen heute effizienter denn je. Während cloudbasierte und IoT-Technologien den Auslieferungsprozess optimieren konnten, erhöhte sich durch sie gleichzeitig aber auch die Verwundbarkeit durch Cyberangriffe. Hacker sind nun in der Lage, potenziell auf das Navigationssystem eines Fahrzeugs oder das Ladungsverzeichnis zuzugreifen und so den Lieferprozess zu stören. Da immer mehr Flottenbetreiber auf der Welt mit IoT-Technologien arbeiten, eröffnen sich Hackern immer mehr Hintertürchen für den Zugang zu den Systemen von Logistikunternehmen, was wiederum zu einer höheren Unterbrechungswahrscheinlichkeit führt.

3. Healthcare

Organisationen des Gesundheitswesens speichern Unmengen sensibler Daten zu ihren Patienten, die keinesfalls verloren gehen dürfen. Mit immer mehr Technologien für die Verfolgung, Verwaltung und Verbesserung von Behandlungsergebnissen bieten sich aber auch immer größere Angriffsflächen. Cyberkriminelle können wertvolle Daten, wie beispielsweise Sozialversicherungsnummern, auf dem Schwarzmarkt erwerben. Ein gutes Beispiel für einen solchen Fall ist der Cyberangriff auf den britischen Gesundheitsdienst NHS im Jahr 2017,, der Ärzte zwang, Tausende Termine abzusagen. Es war ein einfacher Angriff, der schwerwiegende Folgen nach sich zog. Bei einem solch schwachen Schutz ist es jedoch wenig verwunderlich, dass das Gesundheitswesen eines der Lieblingsziele für Ransomware und andere bösartige Cyberangriffe ist.

4. Regierungsbehörden

Regierungsbehörden sind häufig deshalb für viele Cyberkriminelle die erste Wahl, weil sie große Mengen sensibler Daten speichern. Da ist es natürlich wenig hilfreich, dass die Richtlinien für Cybersicherheit vieler Behörden hoffnungslos veraltet sind. Schlimmer ist jedoch, dass Behörden dafür bekannt sind, dass sich ihre Mitarbeiter schlecht bei der Erkennung von Cybergefahren wie Phishingangriffen und bösartigen E-Mails auskennen und personenbezogene Datenhygiene nicht so ernst nehmen wie notwendig.

5. Energiesektor

Energie- und Versorgungsunternehmen – insbesondere Betreiber von Atomkraftwerken – speichern wichtige Daten, für die sich viele Hacker interessieren. Beliebte Ziele sind Energie- und Versorgungsunternehmen unter anderem auch deswegen, weil mit nur einem Angriff weitreichende physische Schäden angerichtet werden können, beispielsweise durch Unterbrechung der Stromversorgung. Das Wired Magazine beschreibt beispielsweise, wie ein harmloses Gerät wie ein Boiler verwendet werden kann, um Stromausfälle in mehreren Hundert Häusern zu verursachen. Es stellt sich heraus, dass Hacker sich ein Botnet-Ungleichgewicht zunutze machen können, das zu einer Stromüberlastung führt. Wenn eine bestimmte Stadt Ziel eines Angriffs ist, visieren Hacker genau diese Branche an.

Ivan Seifert erinnert IT-Dienstleister daran, Sicherheit zur obersten Priorität zu machen und verschiedene Maßnahmen einzuführen, die Daten vor ungewollter Manipulation, Verarbeitung oder Verlusten schützen. Unternehmen müssen sich bewusst sein, dass Gefahren überall lauern und Hacker unterschiedlichste Einrichtungen angreifen – besonders gerne solche, bei denen es niemand erwartet. Wenn Sie jedoch umfassende Funktionen für Cybersicherheit und Verschlüsselung in Ihre IT-Lösungen einbetten, bieten Sie dem Tagesgeschäft Ihrer Kunden, deren Daten und deren Endkunden eine sicherere Umgebung.

Haben Sie Fragen?

Ask us!​

⭐ Main Contact Form

Mit dem Klicken auf "Absenden" stimme ich zu, dass mich die Drooms GmbH oder Drooms AG per E-Mail oder ggf. telefonisch (bei Angabe meiner Telefonnummer) zur Bearbeitung meiner Anfrage kontaktieren darf. Dies erfolgt in Übereinstimmung mit unserer Datenschutzerklärung.

Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung und Datenschutzerklärung einverstanden.

Saas-Lösungen
Tech / Cybersicherheit

Zehn populäre SaaS-Anwendungen

Unternehmen heutzutage verwenden zunehmend „Software as a Service“ (SaaS)-Systeme zur Abwicklung von Prozessen. Bei der Fülle an Angeboten auf dem Markt können Unternehmen bei der Entscheidungsfindung jedoch leicht überfordert werden.

Mehr lesen
Digitale Revolution im Datenraum
Tech / Cybersicherheit

Digitale Revolution im Datenraum

Mit einem Großauftrag für eine deutsche Großbank begann vor 20 Jahren die Erfolgsgeschichte von Drooms. Heute ist der Digitalpionier führender Anbieter von virtuellen Datenräumen in Europa. Der Weg dahin war alles andere als leicht.

Mehr lesen
cloud
Tech / Cybersicherheit

Public vs. private cloud: which is best?

Cloud computing is an integral part of a business’ success and can provide a whole host of benefits including increased flexibility and a reduction in costs. But with many options available, which solution comes out on top and why?

Mehr lesen

Ein Datenraum. Viele Möglichkeiten.

Due Diligence
Führen Sie eine sorgfältige Due Diligence Prüfung für Ihren M&A Deal durch
Lifecycle Management
Verwalten und optimieren Sie die Asset-Dokumentation in Ihrem Unternehmen
Dokumentenanalyse
Digitalisieren Sie den Prozess der Dokumentenprüfung
Digitalisierung
Wir unterstützen Sie bei der Sammlung, Indexierung und Digitalisierung Ihrer Dokumente
Fundraising



Führen Sie Fundraising durch und teilen Sie Fondsdokumente mit potenziellen Investoren
M&A
Ihre M&A-Deals – stets transaktionsbereit
Drooms