24.11.2015
Kosten in Millionenhöhe
So teuer kommen Hackerattacken & Co.
Autor: Konstantin Pfliegl
Shutterstock - Brian Senic
Sicherheitslücken wie Hackerattacken kommen Unternehmen teuer zu stehen: Mit Abstand am kostenintensivsten sind über die Lieferkette ausgelöste Angriffe.
Wenn ein Unternehmen Ziel einer Hackerattacke wird, dann kommen auf das Unternehmen empfindliche Folgekosten zu. Diese entstehen unter anderem durch IT-Ausfälle, Ausgaben für externe Dienstleistungen zur Wiederherstellung des Geschäftsbetriebs sowie durch entgangene Geschäfte.
Mit Abstand am teuersten sind dabei Hackerattacken bei Zulieferern. Über die Lieferkette ausgelöste Cyberattacken und Datendiebstähle kosten große Unternehmen durchschnittlich über drei Millionen US-Dollar. Kleinere Unternehmen kommen mit knapp 70.000 US-Dollar Folgekosten davon. Ebenfalls kostenintensiv sind Angriffe durch Mitarbeiterfehler mit 1,3 Millionen US-Dollar und Cyberspionage mit 1,1 Millionen US-Dollar.
Das geht aus der aktuellen Studie „Damage Control: The Cost of Security Breaches“ von Kaspersky hervor. Der Antiviren-Spezialist befragte hierfür weltweit 5.500 IT-Entscheider in Unternehmen unterschiedlicher Größe nach den angefallenen Kosten nach einer Cyberattacke.
Interessant ist dabei vor allem Skepsis gegenüber der Cloud: Laut der Studie hat mehr als ein Drittel der befragten Unternehmen kein Vertrauen in Software-as-a-Service-Dienste, die von Zulieferen angeboten werden.
Gefahrenquelle Lieferkette
Die Lieferketten von Unternehmen bietet Kriminellen eine breite Angriffsfläche: So haben Cyberkriminelle bei einem erfolgreichen Angriff zum Beispiel Zugriff auf die Zahlungsinformationen von mehreren Firmen oder können Warentransporte umleiten. Mit 18 Prozent macht fast jedes fünfte befragte Unternehmen einen Zulieferer für aufgetretene Sicherheitsvorfälle verantwortlich.
Abhilfe schafft unter anderem das konsequente Umsetzen von Richtlinien für den Datenzugriff: „In erster Linie müssen Zugangsrechte für verschiedene Bereiche im Unternehmensnetzwerk festgelegt werden. So kann der Zugriff von Zulieferern auf Unternehmensressourcen beschränkt werden. Zudem sollten Unternehmen über weitergehende Informationen zum IT-Sicherheitssystem der Zulieferer verfügen und Interaktionsregeln festlegen, die nicht nur der Effizienz und Flexibilität, sondern auch der Sicherheit dienen“, so Holger Suhl, General Manager DACH bei Kaspersky Lab.
Die ausführliche Studie finden Sie auf der Webseite von Kaspersky als PDF-Dokument zum Download.
Swisscom
Neue Cyberbedrohungen auf dem Radar
Der neue Cyber Security Threat Radar von Swisscom zeigt die Angriffsmethoden und das Vorgehen von Cyberkriminellen. Er beleuchtet neu auch die Entwicklungen in den Bereichen "Disinformation & Destabilisation", "Manipulated Generative AI" und "Unsecure IoT/OT-Devices".
>>
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Am 2. Mai ist Welt-Passwort-Tag. Ein guter Anlass für den Frühlingsputz bei alten Logins und ein grundsätzliches Überdenken der eigenen Cybersecurity. Miro Mitrovic von Proofpoint gibt dazu einige konkrete Tipps.
>>
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Cybersecurity ist essentiell in der IT-Planung, doch Prioritätenkonflikte und die Vielfalt der Aufgaben limitieren oft die Umsetzung. Das größte Sicherheitsrisiko bleibt der Mensch.
>>
WebGPU
Sicherheitslücke in Browser-Schnittstelle erlaubt Rechnerzugriff via Grafikkarte
Forschende der TU Graz waren über die Browser-Schnittstelle WebGPU mit drei verschiedenen Seitenkanal-Angriffen auf Grafikkarten erfolgreich. Die Angriffe gingen schnell genug, um bei normalem Surfverhalten zu gelingen.
>>