Skip to playerSkip to main content
  • 6 minutes ago


Alltägliche Gefahr_ Schutz vor Cyber-Angriffen wird immer wichtiger

Alltägliche Gefahr,
Gefahr,
Hacker,
Hack,
Schutz,
Cyber-Angriff,

DIGITALE SOUVERAENITAET,
BR2,
TAGESGESPRÄCH ,

Category

📚
Learning
Transcript
00:00Cyber-Angriffe gehören ja inzwischen zu den größten Risiken für Unternehmen.
00:05Längst geraten dabei nicht nur die großen Konzerne ins Visier von Hackern,
00:08sondern auch kleine Betriebe und Verwaltungen, haben wir selbst erlebt hier im Land.
00:12Und vielleicht hat es sie auch privat schon erwischt.
00:15Viele Attacken beginnen erstaunlich simpel, etwa mit einer manipulierten E-Mail oder einem falschen Klick.
00:24Ein Klick zu viel und plötzlich steht alles still.
00:27Genau das passierte der Kreisverwaltung im Landkreis Anhalt-Bitterfeld.
00:32Im Jahr 2021 fiel dort die komplette IT aus.
00:36Viele Verwaltungsabläufe liefen monatelang nur im Notbetrieb,
00:39denn längst treffen solche Attacken nicht mehr nur große Konzerne.
00:43Früher habe ich noch häufig gehört, wir sind doch so klein, warum sollte sich ein Angreifer für uns interessieren?
00:49Aber inzwischen ist da schon ein gewisses Bewusstsein da,
00:52ja, auch wenn man eigentlich nur ein paar hunderttausend Euro Umsatz hat
00:56und weniger als zehn Mitarbeiter, also quasi ein kleines Unternehmen ist,
01:00dass auch dann ein Angreifer vielleicht jetzt nicht, ich sage mal, einen sehr ausgefeilten Angriff durchführen wird.
01:05Aber im Massengeschäft lohnt sich das auch für einen Angreifer.
01:09Hackerangriffe nehmen zu.
01:10Wie sich Betriebe besser schützen können, darüber haben heute Experten im Magdeburger Tagungszentrum der Industrie- und Handelskammer informiert.
01:18Also zunächst, finde ich, sollte man sich erst mal mit der Ist-Situation im Unternehmen beschäftigen.
01:22Was habe ich für eine IT? Welche Komponenten bestehen da?
01:26Also welche Hardware habe ich, welche Software? Wie sind meine Netze konfiguriert?
01:29Der nächste Punkt ist für mich dann, ganz konkret an die Mitarbeiter ranzugehen,
01:33weil die Mitarbeiter sind die größte Schwachstelle im Unternehmen,
01:36weil eben viele Bedrohungen von außen beispielsweise über E-Mails hereinkommen.
01:40Und wenn ein Mitarbeiter da nicht sensibilisiert ist, dann kann da eben am meisten passieren,
01:45egal wie viel sie sich technisch schützen.
01:47Um solche Risiken zu senken, unterstützen inzwischen auch staatlich geförderte Stellenunternehmen kostenlos.
01:53Denn der Angriff auf die Kreisverwaltung in Anhalt-Bitterfeld hat gezeigt,
01:57wie gefährlich Cyberangriffe sein können.
02:01Marian Kogler, den wir gerade ja schon im Film kennengelernt haben,
02:05ist jetzt bei mir. Schönen guten Abend, Herr Kogler. Schön, dass Sie bei uns sind.
02:09Cyberkriminalität ist wirklich sehr, sehr vielfältig.
02:12Und Sie haben uns ein bisschen was mitgebracht, denn es gibt das Darknet.
02:17Und dort kann man tatsächlich aufregende Dinge finden.
02:20Genau. Also was ich hier habe, ist eine Seite im Darknet von einer kriminellen Gruppe,
02:25die sich Blackout nennt, deren Geschäftsmodell.
02:28Da gibt es sehr viele Gruppen in dem Bereich, die tauchen auch mal neue auf, alte verschwinden.
02:33Das sieht so aus, dass sie in Unternehmen eindringen, sich erst einmal unbemerkt in dem Unternehmen weiterverbreiten,
02:39irgendwann dann zuschlagen. Dann stehlen sie Daten und verschlüsseln sie.
02:43Und anschließend erhält das Unternehmen eine Erpressungsforderung,
02:46in dem Fall, dass die Daten nur dann entschlüsselt werden, wenn das Lösegeld gezahlt wird.
02:52Und zusätzlich, wenn das Lösegeld nicht gezahlt wird, in diesem Fall werden die Daten auch veröffentlicht.
02:58Und was wir jetzt hier sehen, ist, dass einige Unternehmen schon betroffen waren,
03:02sich entschieden haben, nicht zu zahlen.
03:04Deren Daten wurden veröffentlicht.
03:06Ein anderes Unternehmen hat noch neun Tage und sechs Stunden Zeit zu verhandeln oder zu zahlen.
03:11Wenn sie es nicht tun, werden die Daten auch veröffentlicht.
03:14Wenn doch, wird das Unternehmen da wieder verschwinden.
03:16Aber was würden Sie denn sagen? Ist das so ratsam, zu zahlen?
03:21Ich würde davon abraten, zu zahlen.
03:23Einerseits deswegen, weil man damit natürlich dieses Geschäftsmodell erst ermöglicht.
03:27Würde niemand zahlen, dann würde sich das nicht lohnen.
03:30Andererseits, man hat natürlich nie eine Garantie, dass die sich auch wirklich daran halten.
03:34Und auch, dass die nicht ein Jahr später nochmal kommen und sagen,
03:36ja, bitte nochmal zahlen, sonst veröffentlichen wir doch.
03:39Es geht also darum, wie können sich Unternehmen schützen?
03:43Was raten Sie da?
03:44Ich meine, IT-Sicherheit ist wichtig, darf aber natürlich nicht so viel kosten,
03:48dass das Unternehmen dann ruiniert ist.
03:49Genau, also es hängt stark vom Unternehmen ab, was man da eigentlich alles machen muss.
03:53Also einen Unterschied hat man ein kleines Unternehmen mit fünf Mitarbeitern,
03:56keine sensiblen Daten oder ist man mit Staatsgeheimnissen befasst,
04:00hat 2000 Mitarbeiter, zahlreiche sensible Kunden.
04:03Aber es gibt so einige Grundmaßnahmen, die man immer beachten sollte.
04:07Man sollte auf aktuelle Software achten, man sollte seine Systeme sicher konfigurieren
04:11und je nachdem sollte man auch schauen.
04:13Die Angreifer wissen natürlich auch, wann in Deutschland gearbeitet wird
04:17und dass die üblichen Arbeitszeiten Freitag 19 Uhr quasi immer beendet sind,
04:22dass man dann eben schaut, dass man auch am Wochenende jemanden drauf schauen lässt.
04:26Wie sieht das denn bei uns Privatpersonen aus?
04:28Da sind ja auch viele von uns ein bisschen nachlässig,
04:30nehmen ab und zu mal das gleiche Passwort.
04:32Ich schließe mich da immer gar nicht aus.
04:33Was können wir machen?
04:35Also die Empfehlungen für Privatpersonen werden in erster Linie einmal überlegen,
04:39wenn jemand etwas will, per E-Mail, SMS oder Ähnliches meldet.
04:42Zum Beispiel würde sich wirklich das Kind melden mit, ich brauche dringend Geld per SMS.
04:48Aber auch würde sich die Bank per E-Mail melden,
04:51ihr Bankkonto wurde gehackt, bitte schnell alles weg überweisen.
04:55Dann kommt noch dazu, Passwörter wurden ja schon erwähnt,
04:57am besten nutzt man einen Passwortmanager.
05:00Das heißt, man merkt sich ein Passwort, alle anderen sind da drin gespeichert.
05:03Selbst wenn jetzt jemand ein Passwort für, sagen wir Facebook, kommt,
05:06er hat nur das eine, wenn man das ändert, hat er gar nichts mehr
05:09und er hat nicht alle anderen Passwörter.
05:11Das ist wichtig. Und was ist, wenn das Kind schon in den Brunnen gefallen ist
05:15und wenn so ein IT-Notfall eingetreten ist?
05:18Genau, dann ist es natürlich am besten, wenn man sich schon vorbereitet hat,
05:20wenn man zum Beispiel weiß, was ist wirklich wichtig,
05:23was muss in Stunden bis wenigen Tagen widerstehen,
05:27welche Infrastruktur braucht man dafür.
05:29Und als Sofortmaßnahme kann man eigentlich nur empfehlen,
05:32möglichst alle Verbindungen zu trennen, alle Passwörter zu ändern,
05:35alle Accounts zu sperren,
05:36einfach damit der Angreifer nicht noch weiter Schaden anrichten kann
05:39und wie wir hier gesehen haben, Daten dann stehlen kann
05:41und mit der Veröffentlichung rum kann.
05:43Herr Kugler, vielen Dank, dass Sie heute bei uns sind.
Comments

Recommended