Cybersecurity: Schutz vor Hackerangriffen

Cybersecurity: Schutz vor Hackerangriffen

04.05.2022

Wie wichtig ist Cybersicherheit?

 

Heutzutage ist eigentlich niemand mehr vor Hackerangriffen sicher. Es trifft Unternehmen, Kommunen, Banken, Behörden, öffentliche Personen, aber auch Privatleute – und das immer häufiger. Deshalb ist die Sicherheit im Internet wichtiger denn je. Sensible Daten müssen ausreichend geschützt werden, weshalb wir die in der Headline gestellte Frage wie folgt beantworten möchten: Cybersicherheit ist extrem wichtig!

 

Es gibt verschiedene Arten von Hackerangriffen und verschiedene Methoden, sich davor zu schützen. In diesem Artikel möchten wir einige davon vorstellen.

 

Cybersecurity im Jahr 2022

 

Die Zahl der Cyberangriffe in Deutschland ist schon im Jahr 2020 deutlich gestiegen. Der Branchenverband Bitkom spricht in einer Pressemitteilung davon, dass der deutschen Wirtschaft 2020/2021 Schäden von mehr als 220 Milliarden Euro pro Jahr entstanden sind, durch "Diebstahl, Spionage und Sabotage". Mehr als 1000 Unternehmen quer durch alle Branchen sind befragt worden: Neun von zehn haben angegeben, schon mal das Ziel von Hackern gewesen zu sein - meist durch Ransomware-Angriffe. Was das ist? Dazu kommen wir noch!

 

Einen Grund dafür, dass die Zahl der Hackerangriffe in den letzten Jahren so stark gestiegen ist, sehen Expert:innen in der Corona-Krise. Es gibt mehrere Statistiken, die zeigen, dass es seit Beginn der Pandemie deutlich mehr Angriffe von Cyberkriminellen gegeben hat als in den Jahren davor.

 

Ein Schwachpunkt ist das Home Office, wo die IT-Sicherheit noch weniger gewährleistet ist als im Unternehmen. Viele Angestellte nutzen zu Hause ihre privaten Computer und Laptops, die gegen Einflüsse von außen kaum bis gar nicht abgesichert sind. Generell haben viele Firmen der Internet-Kriminalität und der Cybersicherheit bisher zu wenig Beachtung geschenkt.

 

"Nur acht Prozent der Unternehmen, in denen mobil gearbeitet wird, haben ihre IT-Sicherheits- und Datenschutzregeln überarbeitet. Nur sieben Prozent haben in zusätzliche IT-Sicherheit investiert.“ (GDV)

 

Eine Aussage des Hauptgeschäftsführers vom Gesamtverband der Deutschen Versicherungswirtschaft (GDV) aus dem August 2021, in der er sich auf eine Forsa-Umfrage unter mittelständischen Unternehmen bezieht. Immerhin gibt es aber einen Aufwärtstrend bei den Investitionen in die IT-Sicherheit: Im Jahr 2022 rechnet Bitkom mit rund 7 Milliarden Euro, die von Unternehmen in die Cybersicherheit investiert werden. Das beinhaltet Software, Hardware und IT-Services.

 

Wachstumsmarkt IT-Sicherheit Statista
Quelle: Statista

 

Mit dem Ukraine-Krieg ist noch eine weitere Gefahr für westliche Unternehmen dazugekommen. Zumindest warnen Expert:innen vor dem Hintergrund des Angriffskrieges, den Russland gegen die Ukraine führt, und der westlichen Sanktionen, die damit einhergehen, vor Cyberangriffen. Diese könnten seitens Russland dazu genutzt werden, um vor allem unserer Wirtschaft und unserer Infrastruktur zu schaden.

 

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt deshalb auch seit dem 15. März 2022 vor dem Einsatz der Virenschutzsoftware des russischen Herstellers Kaspersky. Auch heißt es auf der Webseite des BSI, dass zu einer "erhöhten Wachsamkeit und Reaktionsbereitschaft" aufgerufen wird und das Nationale IT-Krisenreaktionszentrum aktiv sei.

 

Hackerangriffe: Eine reale Bedrohung

 

Dass häufig noch nicht ausreichend in Cybersecurity investiert wird, liegt nicht immer an fehlendem Bewusstsein, sondern oft auch an zu wenig Personal und/oder zu hohen Kosten. Es gibt allerdings auch Unternehmen, die die Gefahr schlichtweg unterschätzen. Vor allem Fachleute aus dem Bereich des Risikomanagements sehen die Bedrohung aber deutlich:

 

Cybersecurity: Allianz Risk Barometer 2022
Quelle: Allianz Risk Barometer 2022, @Allianz Global Corporate & Specialty

 

In der Umfrage sind 2.650 Expert:innen aus 89 Ländern dazu befragt worden, was im Jahr 2022 die größten Gefahren für Unternehmen sein könnten. Mehr als 40 Prozent gehen davon aus, dass Cyberkriminalität ein hohes Risiko ist: zum Beispiel IT-Ausfälle oder Ransomware-Attacken. Man muss allerdings beachten, dass in der Befragung jeweils bis zu drei Risiken ausgewählt werden konnten.

 

Auf Deutschland runtergebrochen dreht sich die Statistik leicht: Hier stehen Cybervorfälle auf dem zweiten Platz. Die größte Angst haben deutsche Unternehmer vor Betriebsunterbrechungen, die in der Corona-Pandemie vor allem in bestimmten Branchen für hohe Umsatzeinbußen gesorgt haben. Einige haben ihre Existenzgrundlage sogar komplett verloren.

 

Die häufigsten Arten von Hackerangriffen

 

Es gibt so viele verschiedene Arten von Hackerangriffen samt Unterkategorien, dass sie kaum alle benannt und detailliert erklärt werden können. Deshalb fokussieren wir uns in diesem Artikel auf die Angriffe, die besonders bekannt sind und häufig vorkommen.

Malware

 

Malware kann man auch einfach als Schadsoftware bezeichnen. Es sind Computerprogramme, die auf verschiedene Arten versuchen, an Daten heranzukommen. Malware wird in verschiedene Kategorien eingeteilt wie beispielsweise Viren, Würmer, Spyware oder Trojaner.

 

Sie befallen die Geräte auf unterschiedliche Art und Weise und verfolgen verschiedene Ziele. Einige sorgen dafür, dass Computer gesperrt oder beschädigt werden. Andere verringern die Sicherheit, spammen Computer mit Werbung voll oder sammeln ganz konkrete Daten.

Ransomware

 

Ransomware ist eine besondere Art von Malware, die sehr oft für Hackerangriffe genutzt wird. Gleichzeitig ist sie die aggressivste Form von Schadsoftware, die immer auf Erpressung abzielt. Ransomware sorgt dafür, dass beispielsweise ein Unternehmen oder eine Behörde keinen Zugriff mehr auf die eigenen Computersysteme hat.

 

Die Hacker übernehmen mithilfe dieser Erpressungstrojaner die Kontrolle, verschlüsseln die Daten und verlangen ein Lösegeld. In der Regel geht das Ganze mit der Drohung einher, die Daten zu veröffentlichen, wenn nicht gezahlt wird. Die Systeme werden erst wieder freigegeben, wenn die Hacker das Geld bekommen haben.

Phishing

 

Für das Phishing werden meist gefälschte Webseiten oder E-Mails genutzt. Sie sind oft so gut gemacht, dass sie einen seriösen und vertrauenswürdigen Eindruck machen. Dadurch sollen die Empfänger:innen dazu gebracht werden, Daten preiszugeben. Zum Beispiel dadurch, dass man in einem gefälschten Onlineshop etwas kauft, in diesem Zuge Daten angibt, bezahlt und die Ware niemals bekommt. Daten und Geld sind weg. Oder indem E-Mails gezielt an Personen geschickt werden in der Hoffnung, dass sie die Mail für echt halten und sensible Daten wie Passwörter oder Kontodaten angeben.

 

Unsere Agentur bekommt solche Phishingmails beispielsweise regelmäßig von Banken. Genauer hinschauen lohnt sich immer, denn oft sind solche Mails nur auf den ersten Blick seriös. Auf den zweiten Blick finden sich in fast jeder Mail Rechtschreibfehler oder andere Hinweise darauf, dass die Mail nicht seriös ist. Mal sind sie offensichtlicher, mal weniger offensichtlich:

 

Beispiel für Phishing-Mails 1

 

Beispiel für Phishing-Mails 2

 

Beispiel für Phishing-Mails 3

 

Hier sieht man, dass sich Betrüger:innen mal mehr und mal weniger Mühe mit der Authentizität solcher Phishing-Mails geben.

Social Engineering

 

Der Begriff Social Engineering bedeutet, dass der Mensch als Schwachstelle im Mittelpunkt steht. Auf der einen Seite steht die Technik, die natürlich immer Sicherheitslücken aufweisen kann, die von Betrüger:innen ausgenutzt werden können. Auf der anderen Seite stehen diejenigen, die mit den Technologien umgehen und sie nutzen: Wir!

 

Wenn Cyberkriminelle technisch nicht weiterkommen, versuchen sie die Nutzer:innen von Webseiten, Konten oder technischen Geräten mit einzubinden und sie dazu zu bringen, Fehler zu machen. Wie gerade schon am Beispiel Phishing gezeigt wurde. Oft wird eine Art Beziehung ausgenutzt, die angeblich zwischen Betrüger und Opfer besteht: Sei es eine angebliche Kundenbeziehung oder auch eine vorgetäuschte persönliche Bindung.

 

"Beim Social Engineering werden menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt, um Personen geschickt zu manipulieren. Cyber-Kriminelle verleiten das Opfer auf diese Weise beispielsweise dazu, vertrauliche Informationen preiszugeben, Sicherheitsfunktionen auszuhebeln, Überweisungen zu tätigen oder Schadsoftware auf dem privaten Gerät oder einem Computer im Firmennetzwerk zu installieren." (Quelle: BSI)

Man-In-The-Middle-Angriff

 

Wie die Übersetzung vermuten lässt, handelt es sich hierbei um einen Hacker, der sich "in der Mitte" befindet. Der Angreifer klinkt sich unbemerkt in eine Interaktion zwischen zwei oder mehreren Parteien ein. So kann er Informationen mithören, mitlesen und sogar manipulieren - und Daten abfangen.

 

Bild: Man-in-the-Middle-Attack

 

Das Problem dabei ist, dass der Hacker mir vorgaukelt, er sei mein Gesprächspartner und andersrum. Er gibt sich also als der jeweils andere aus, kann Informationen aufnehmen, verändern und dann erst an den eigentlichen Empfänger weiterleiten.

DoS- und DDoS-Attacken

 

Denial-of-Service-Attacken (DoS) sind Cyberangriffe, bei denen Server in die Knie gezwungen werden. Ein Angreifer überschüttet einen Server mit derart vielen Anfragen, dass die Datenmengen nicht mehr verarbeitet werden können. In einem ersten Schritt sorgt das dafür, dass normale Anfragen nicht mehr durchkommen und nur noch "leere" Anfragen bearbeitet werden. Im schlimmsten Fall bricht das System komplett zusammen und es geht gar nichts mehr.

 

Bei solchen Angriffen werden entweder einzelne Sicherheitslücken, Schwachstellen und Bugs von Systemen ausgenutzt - oder es wird sofort das ganze System überlastet. Das Bundesamt für Sicherheit in der Informationstechnik listet folgende Formen von DoS-Attacken auf:

 

  • Syn Flooding
  • Ping Flooding
  • Mailbombing

 

Distributed Denial-of-Service-Angriffe (DDoS) gehen noch einen Schritt weiter, indem sie nicht von einzelnen Systemen ausgehen, sondern von mehreren Rechnern. Hacker verteilen ihre Programme auf teilweise Hunderte Rechner und können dann auf Kommando dafür sorgen, dass alle gleichzeitig Anfragen zum Zielserver schicken. Es wird also von verschiedenen Punkten aus koordiniert angegriffen. Das macht DDoS-Attacken besonders effektiv.

SQL-Injection

 

SQL steht für "Structured Query Language" und ist eine Programmiersprache, mit der Datenbanken erstellt und verwaltet werden können. Unter Injection (dt. Injektion) wird im Allgemeinen - und in der Regel im medizinischen Kontext - verstanden, dass etwas eingespritzt oder eben injiziert wird.

 

Übertragen auf die SQL-Injection bedeutet das also, dass etwas in den Code eingeschleust wird, was dort nicht hingehört. Bei einer SQL-Injection wird also in der Regel eine Sicherheitslücke ausgenutzt, wodurch Angreifer schädliche Code-Snippets in den Quelltext einer Software einbauen können. Dadurch können Datenbanken ausgelesen, Informationen verändert oder gelöscht werden. Diese Art des Hackerangriffs macht es aber auch möglich, Informationen direkt über Eingabefelder abzufangen, in die man beispielsweise seinen Nutzernamen und sein Passwort angibt.

XML External Entities (XXE)

 

Auch hier lässt der Name zumindest schon mal den groben Zusammenhang vermuten. XML steht für "Extensible Markup Language", was im Deutschen so viel heißt wie "erweiterbare Auszeichnungssprache". XML ist eine Markup Language wie HTML und gleichzeitig eine Bezeichnung für ein Dateiformat.

 

Bei einem XXE-Angriff werden die XML-Eingaben analysiert und Hacker können bei Schwachstellen im System auf Informationen zugreifen. Dafür sind die sogenannten Entitäten grundlegend: Damit werden in der Informatik Objekte bezeichnet, die eindeutig identifiziert werden können. In diesem Fall sind es XML-Dateien, die miteinander in Zusammenhang stehen.

 

Ein Beispiel:

 

Wir haben eine Anwendung entwickelt, in der XML-Dateien hochgeladen werden können. Damit das Programm versteht, was dort hochgeladen wird, braucht es einen Parser. Der liest die Daten und verwandelt sie in ein Format, das von der Anwendung verstanden werden kann.

 

Wie bereits beschrieben können verschiedene XML-Dateien auch in Verbindung zueinanderstehen, zwischen verschiedenen Webanwendungen ausgetauscht werden und sowohl interne als auch externe Referenzen zueinander haben. Sind die Verweise fehlerhaft oder beinhalten sie schädliche Dateien, kann ein Angreifer durch eine XXE-Attacke in das System gelangen, in das Programm oder das Skript eingreifen und einen eigenen Code ausführen.

 

Beispiel für XML External Entities (XXE)
Quelle: OWASP

 

So können Daten abgegriffen, unerlaubt Services genutzt oder Anfragen an einen Server gestellt werden. Das Prinzip ähnelt dem der SQL-Injektion.

Cross-Site-Request-Forgery (CSRF)

 

Cross-Site-Request-Forgery (CSRF oder XSRF) ist eine Angriffsart, bei der in eine laufende Aktion eingegriffen wird. Der Hacker verschafft sich also genau in dem Moment Zugriff, in dem ich mit meinen Login-Daten in einem Onlineshop oder einem anderen Konto/Account angemeldet bin.

 

CSRF-Angriffe gehen oft mit Social Engineering einher, weil User:innen dazu verleitet werden sollen, Aktionen im Sinne des Hackers auszuführen. Klicke ich also beispielsweise auf einen schädlichen Link in einer E-Mail, die ich für echt gehalten habe, lande ich auf einer gefälschten Website. Gebe ich dort meine Daten ein, gehen alle wichtigen Informationen an den Hacker. So kann er die Sitzung übernehmen oder sich später auf der richtigen Seite mit meinen Daten einloggen. So kommt der Angreifer nicht nur an alle Daten, sondern kann sogar Aktionen ausführen, die ohne Login nicht möglich wären.

Cross-Site Scripting (XSS)

 

Cross-Site Scripting (XSS) ist dem CSRF-Angriff recht ähnlich. Der Unterschied: Es wird keine komplette Website gefälscht, sondern eine bestehende Seite mithilfe von XSS manipuliert. Die Hacker fügen schädlichen Code in den Quellcode ein und können Seiten dadurch verändern oder vertrauliche Informationen abfangen.

 

Auch XSS fällt in den Bereich des Social Engineering, indem das Vertrauen von Menschen ausgenutzt wird, um sie dazu zu bringen, schädliche Links anzuklicken und dann bestimmte Aktionen auf einer manipulierten Website auszuführen. Das größte Problem hierbei sind Webanwendungen, die vertrauliche Eingaben von Nutzer:innen nicht gut genug prüfen und sie womöglich sogar weitergeben.

 

Wie schütze ich meine Daten vor Cyberangriffen?

 

Eine einhundertprozentige Sicherheit vor Hackerangriffen gibt es nicht. Sie finden meist unbemerkt statt, indem unbekannte Sicherheitslücken ausgenutzt werden. Wenn der Angriff auffällt, ist es oft schon zu spät. Cyberangriffe zurückzuverfolgen ist schwierig, weil die Hacker ihre Spuren im Netz gut verwischen können. In der Regel gibt es zwei Ziele, die Hacker verfolgen:

 

  1. Daten abgreifen, um sie zu verkaufen
  2. Prozesse lahmlegen, um Geld zu erpressen

 

Dadurch können Hackerangriffe einerseits für extreme wirtschaftliche Schäden sorgen, andererseits aber auch Einzelpersonen enorm schaden.

 

Durch gezielte Maßnahmen können sowohl Sie selbst als auch wir dafür sorgen, dass man zumindest etwas sicherer sein kann, was den Schutz der Daten betrifft.

Was Sie tun können!

 

  • Wenig personenbezogene Daten weitergeben
  • Wenn möglich: Tracking deaktivieren
  • Genau prüfen, ob E-Mails und Websites vertrauenswürdig sind
  • Möglichst lange und sichere Passwörter nutzen
  • Updates: Anwendungen, Softwares und Browser immer auf dem neuesten Stand halten
  • Kontrollieren, ob Virenschutzprogramme und Firewalls aktiv sind
  • Backup aller Daten machen
  • Nur Daten aus vertrauenswürdigen Quellen herunterladen
  • Nicht auf unbekannte Links klicken
  • Vertrauliche Informationen verschlüsseln und sicher versenden
  • Wird eine Anwendung gerade nicht genutzt? Ausloggen und Geräte abmelden!

 

Es gibt auch ein paar Anzeichen, auf die Sie achten können. Wenn Sie zum Beispiel feststellen, dass Ihr Rechner plötzlich extrem langsam ist, ungewöhnliche Pop-up-Fenster aufgehen oder ihre Speicherkapazität aus nicht ersichtlichem Grund zur Neige geht, könnten das Hinweise darauf sein, dass sich jemand Zugang zum System verschafft und es mit womöglich mit einer Schadsoftware infiltriert, mit Malware infiziert oder schädlichen Code eingebettet hat.

Was wir tun können!

 

  • Sicherheit technisch überprüfen
  • Schutz vor SQL- und Code-Injections
  • Passwörter in Form von Hashes speichern, nicht als Klartext
  • Zwei-Faktor-Authentifizierung (2FA)
  • Gewisse Skripte verbieten
  • Web-Application-Firewall (WAF) installieren
  • DDos-Schutz auf L3 und L4
  • API-Schutz

 

Je nach Anwendungsfall und Notwendigkeit gibt es noch viele weitere Möglichkeiten für Performance- und Sicherheitsservices.

 

Was sind meine Daten Wert?

 

Heutzutage gibt es nur noch wenige Dinge umsonst. Nur weil wir kein Geld bezahlen, um bestimmte soziale Netzwerke, Apps oder Bonuskarten zu nutzen, heißt das nicht, dass wir dafür nicht auf andere Art und Weise bezahlen. Der ehemalige Google-Mitarbeiter Tristan Harris hat es in der Dokumentation "The Social Dilemma" sehr treffend gesagt:

 

„Wenn du nichts für das Produkt bezahlst, dann bist du das Produkt!“

 

Das ist der Grund, aus dem wir für so viele digitale Produkte kein Geld bezahlen müssen. Und der Grund dafür, dass Unternehmen wie Google oder Facebook so viel wert sind.

 

Der Wert unserer Daten für Unternehmen und Werbetreibende ist hoch. Höher, als viele denken. Allerdings sind nicht alle Daten gleich viel wert und große Datenmengen meist interessanter als Einzeldaten. Bei den Daten an sich geht es um alles Mögliche: Namen, Adressen, Geburtsdaten, Telefonnummern, Mailadressen, Gesundheitsdaten oder Informationen zum Konsumverhalten.

 

Was sind meine Daten wert?

Ein Problem dabei ist, wie bei vielen technischen Dingen, dass Daten für uns nicht greifbar sind. Unser Vorstellungsvermögen endet an dieser Stelle oft, weshalb wir den Wert unserer E-Mail-Adressen und anderer personenbezogener Daten oft unterschätzen. Obwohl immer wieder davor gewarnt wird, verteilen viele von uns sie bereitwillig im Internet.

 

Selbst wenn man weiß, dass Unternehmen Daten sammeln, ist vielen vermutlich nicht klar, in welchem Umfang jegliche Aktivitäten in sozialen Medien, beim Onlineshopping oder auf Websites verfolgt, analysiert und verarbeitet werden. Der Weg eines Users kann durch das gesamte Internet verfolgt werden, weil wir überall unsere digitalen Fußabdrücke hinterlassen - und in diesem Zuge auch immer wertvolle Informationen.

 

Viele dieser Daten werden von Data Brokern gesammelt, gebündelt und an Unternehmen weiterverkauft, damit uns gezielte Werbung angezeigt werden kann. In einem Artikel des Tech-Portals BASIC thinking von 2020 wird die US-amerikanische Firma Acxiom als eines der größten Data- und Analyseunternehmen weltweit aufgeführt. Demnach betreibt es über 20.000 Server mit Daten und Informationen von mehr als 500 Millionen Menschen.

 

Der Wert der Daten unterscheidet sich je nach Branche und Art der Daten: Eine Mailadresse in der Tourismusbranche ist beispielsweise mehr wert als im Handel. Hier werden umgerechnet rund 230 Euro für eine Mailadresse im Reise-Sektor genannt und gut 77 Euro für eine im Bereich Shopping. Oft werden die Daten auch in "Paketen" verkauft. Es muss also eine gewisse Anzahl an Daten abgenommen werden, für einen festgesetzten Preis. Das Portal spricht davon, dass eine Liste mit Angaben über gesundheitliche Fakten und Erkrankungen von 1000 Menschen gerade mal 79 USD kostet - aktuell sind das umgerechnet etwa 72,50 EUR. In einem Artikel der WirtschaftsWoche ist von ähnlichen Beträgen die Rede. Wer noch etwas mehr darüber lesen möchte, was unsere Daten wert sind und warum nicht alle dieselbe Art Wert haben: Die Data Driven Company hat einen Artikel dazu herausgegeben, was Daten wert sind, Beispiele dafür und welche Indikatoren es für wertvolle Daten gibt. Dabei wird zwischen einem "offensichtlichen, […] potentiellen und […] langfristigen Wert" unterschieden.

 

Genaue Summen dafür zu nennen, was unsere Daten wert sind, ist meist schwierig. Das hängt immer auch von dem jeweiligen Unternehmen, der Branche und der Zielgruppe ab. Deshalb findet man dazu auch nicht allzu viel und vor allem keine sonderlich aktuellen Informationen. Eine Anfrage unsererseits bei der Landesbeauftragten für Datenschutz in Nordrhein-Westfalen und der Koordinierungsstelle Cybersicherheit NRW bezüglich der Frage, was unsere Daten heutzutage wert sind, sind leider unbeantwortet geblieben.

 

Zum Schluss möchten wir noch auf eine Studie der EOS Holding GmbH hinweisen, die der Finanzdienstleister vor einiger Zeit in Kooperation mit dem Marktforschungsinstitut Kantar durchgeführt hat. In 17 Ländern wurden jeweils 1000 Menschen ab 18 Jahren befragt. Dabei ist unter anderem herausgekommen, dass 68 Prozent der Europäer:innen gar nicht bewusst ist, wie wertvoll ihre persönlichen Daten sind. Trotzdem sind viele aber skeptisch, wenn es darum geht, Daten ins Internet zu stellen. Je mehr Daten man preisgeben muss, um einen Dienst oder Ähnliches nutzen zu können, desto misstrauischer werden die meisten. Am wichtigsten sind den Befragten ihre Bankdaten gewesen, gefolgt von Kontaktinformationen und Auskünfte über das eigene Einkommen.

 

Welche Daten sind uns wichtig?
Quelle: EOS Studie „Was sind Daten wert?“ 2020

Fazit

 

Cyberkriminalität ist ein großes Problem, das sich in Zukunft noch deutlich verschärfen könnte. Aktuell stellen sowohl die Corona-Pandemie als auch der Angriffskrieg Russlands auf die Ukraine nie da gewesene Risiken dar, die ein erhöhtes Maß an Cybersicherheit nötig machen.

 

Bezüglich des Krieges ist die Lage sehr undurchsichtig: Womöglich wird vieles im Hintergrund abgewehrt und gelangt gar nicht erst an die Öffentlichkeit. Darüber kann allerdings nur spekuliert werden.

 

Vor allem durch Corona und die Tatsache, dass viele im Home Office arbeiten, ist die Zahl der Cyberangriffe in Deutschland aber nachweislich gestiegen: Unternehmen mussten schnell umplanen und Home Office einrichten. Das sorgt oft für weitaus weniger Sicherheit als am Arbeitsplatz in der Firma. Das Institut der Deutschen Wirtschaft spricht von einem Schaden von mehr als 50 Milliarden Euro, den Cyberkriminelle im Jahr 2020 durch Angriffe auf Mitarbeiter:innen im Home Office angerichtet haben. Über 30 Milliarden Euro mehr als vor der Pandemie.

 

Niemand kann gewährleisten, Daten zu 100 Prozent vor Hackerangriffen schützen zu können. Dafür entwickeln sich die Technologien viel zu schnell und es gibt immer Schwachstellen, die von Cyberkriminellen ausgenutzt werden können. Entwickler:innen, Unternehmer:innen und auch Einzelpersonen können allerdings einiges tun, um Daten und Systeme zumindest bestmöglich gegen Cyberangriffe zu schützen.

 

Mehr Informationen? 

 

FKT42 Information

Haben Sie noch Fragen? Möchten Sie wissen, wie wir eine App, Website, Webanwendung oder Software absichern? Sprechen Sie uns gerne an! Wenn Sie eine Anwendung bei uns entwickeln lassen, wird sie garantiert bestmöglich gegen Angriffe von Außen gesichert.

 

Schreiben Sie uns eine Mail, nutzen Sie unser Kontaktformular oder rufen uns einfach an, um einen Termin zu vereinbaren. Wir erstellen Ihnen gerne ein Angebot – selbstverständlich kostenlos und unverbindlich!