Bisweilen nutzt der tragische Held das Mobilgerät tatsächlich auch, um Telefongespräche zu führen, aber nur kurz.
Risiken, Bedrohungen, seltsames Verhalten des Geräts oder andere Auffälligkeiten werden selbstverständlich sofort delegiert, denn dafür hat man eine IT-Abteilung und einen Support. Nun, wie im griechischen Drama der Antike schwebt der tragische Held zwischen Verschärfung und Katastrophe. Selbst krasse Eingriffe werden erst offenkundig, wenn das Gerät augenscheinlich nicht mehr funktioniert – angesichts der exponierten Position des tragischen Helden dürfte bis zu diesem Zeitpunkt allerdings schon so viel passiert sein, dass gegebenenfalls das Unternehmen auf dem Spiel steht.
Gerätehersteller und Mobilfunkanbieter haben sich ebenso wie die großen Informationsunternehmen auf diese Nutzerkategorien eingestellt. Im Vordergrund stehen die Bequemlichkeit, die Leichtigkeit der Bedienung und die spielerische Nutzung von Inhalten. Sicherheit im engeren und weiteren Sinne ist nicht unbedingt Teil des Spiels.
Diese Branchen sind am häufigsten von Computerkriminalität betroffen
Der Branchenverband Bitkom hat Anfang 2015 in 1074 Unternehmen ab 10 Mitarbeitern danach gefragt, ob das jeweilige Unternehmen innerhalb der letzten zwei Jahre von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen war. Gut die Hälfte der befragten Unternehmen gaben an, tatsächlich Opfer von IT-gestützter Wirtschaftskriminalität geworden zu sein.
Quelle: Bitkom/Statista
Stand: 2015
Im Handel wurden 52 Prozent der befragten Unternehmen in den vergangenen zwei Jahren Opfer von Cyber-Kriminalität.
58 Prozent der befragten Unternehmen in der Medien- und Kulturbranche gaben an, in den letzten zwei Jahren Computerkriminalität erlebt zu haben. Ebenso viele Unternehmen aus der Gesundheitsbranche klagten über IT-Kriminalität.
Das Finanz- und Versicherungswesen ist ein lohnendes Ziel für Hacker, Wirtschaftsspione und Datendiebe: 60 Prozent der befragten Unternehmen konnten von Datendiebstahl oder ähnlichem während der vergangenen zwei Jahre berichten.
Fast zwei Drittel der Unternehmen der Chemie- und Pharmabranche hatten in den vergangenen zwei Jahren mit Datendiebstahl, Wirtschaftsspionage oder Sabotage zu kämpfen.
Auf Platz 1: Der Automobilbau. 68 Prozent der Autobauer klagten über Wirtschaftskriminalität in Form von Datendiebstahl, Wirtschaftsspionage oder Sabotage.
Die Hersteller und Inverkehrbringer überlassen dieses Feld kommerziellen Drittanbietern, die Unternehmenslösungen für das sogenannte Mobile Device Management offerieren. Wer in der Praxis mit solchen Lösungen lebt, kann allerdings bestätigen, dass diese immer einen Kompromiss zwischen einfacher Nutzung und Sicherheit verlangen. Nicht nur Politikerinnen und Politiker nutzen dann gerne auch einmal den bequemen – und unsicheren – Weg zum Ziel, nebst den in der Presse veröffentlichten Konsequenzen.
Auf mehr als neun von zehn Geräten finden sich in der Praxis Anwendungen, die vom Gerätehersteller oder anderen Anbietern mit hoher Geschwindigkeit und „speed to market“ im Auge entwickelt wurden. Eine nähere Untersuchung dieser kleinen Programme zeigt sowohl ihre Lücken als auch ihren nahezu grenzenlosen Datenhunger. Die in den Medien bekannt gewordene „Flashlight“-Applikation ist nur ein Beispiel dafür, was im Bordvorrat eines im Werkszustand ausgelieferten Mobilgeräts verborgen liegt.
“Datenklau 2015” - Die Ergebnisse im Überblick
Für die Studie “Datenklau 2015” hat die Prüfungs- und Beratungsgesellschaft Ernst & Young Geschäftsführer sowie Führungskräfte aus IT-Sicherheit und Datenschutz von 450 deutschen Unternehmen befragt. Die Befragung wurde im Mai / Juni 2015 vom Marktforschungsinstitut Valid Research durchgeführt.
Quelle: Ernst & Young - Datenklau 2015
Jedes fünfte Unternehmen mit mehr als einer Milliarde Euro Umsatz hat in den vergangenen drei Jahren einen Angriff auf die eigenen Daten bemerkt, zeigt die EY-Studie. 18 Prozent der Betroffenen registrierten sogar mehrere Attacken. Mittlere (ab 50 Millionen Euro Umsatz) und kleinen Unternehmen (bis zu 50 Millionen Euro Umsatz) erlebten seltener Angriffe: 16 beziehungsweise zehn Prozent haben Hinweise auf Spionage oder Datenklau entdeckt.
Nicht nur die Größe entscheidet, wer ins Visier der Hacker gerät. Unternehmen der Energie- (17 Prozent ) und der Finanzbranche (16 Prozent) werden am häufigsten Opfer von Spionage und Datenklau. In der Industrie wurden 15 Prozent der Unternehmen bereits zum Opfer.
In den meisten Fällen (48 Prozent) ließ sich der Täter nicht zuordnen. In 18 Prozent der Fälle konnten laut EY Hackergruppen als Täter identifiziert werden. In 15 Prozent war es ein konkurrierendes ausländisches Unternehmen.
Die größte Gefahr geht aus Sicht der Manager von China aus: “46 Prozent nennen das Land als Region mit dem höchsten Risikopotenzial, dahinter folgen Russland (33 Prozent) und die USA (31 Prozent)”, wertet Ernst & Young aus.
Hinter den Angriffen vermuten die Manager in erster Linie den Versuch an Wettbewerbsvorteile oder finanzielle Vorteile (je 29 Prozent) zu gelangen. Reputationsschädigung (8 Prozent), Racheaktion (6 Prozent) und die Störung des Geschäftsbetriebs (3 Prozent) werden deutlich seltener hinter den Attacken vermutet.
In drei von vier Fällen (74 Prozent) handelte es sich bei den Attacken um Hackerangriffe auf die EDV-Systeme, in 21 Prozent wurden IT-Systeme vorsätzlich lahmgelegt. Deutlich seltener wurden Kunden- oder Arbeitnehmerdaten abgegriffen (elf Prozent), Mitarbeiter abgeworben oder Datenklau durch eigene Mitarbeiter begangen (jeweils zehn Prozent).
Wie also mit dem „Feind in der eigenen Tasche“ umgehen? Verweigerung ist keine Lösung, zumal ältere Geräte bis auf einige Senioren-Handys aussterben. Das Auenland ist bei näherem Hinsehen ein recht ungemütlicher Ort, zumindest juristisch. Tragische Helden müssten schon aus eigenem Interesse darüber nachdenken, ob sie das Berufsleben nach Art einer antiken Tragödie beenden müssen, oder ob es vielleicht doch einen anderen Ausweg gibt.
Die Antwort ist erschreckend einfach: ohne eigene Initiative des Nutzers sind sämtliche Maßnahmen nutzlos, die über zentrale Verteilungsmechanismen oder ausgefeilte Kontrollsysteme auf Geräte einwirken sollen. In dem Masse, wie sich die Leistung und Intelligenz heutiger Mobilgeräte vervielfacht hat, muss auch die Sicherheit zu einer persönlichen Aufgabe werden, ähnlich wie der sicherheitsbewusste Umgang mit dem Eigenheim.
Mit einigen goldenen Regeln ist es dabei nicht getan. Vielmehr ist eine sinnvolle Strategie gefragt, um möglichen Angreifern das Leben so schwer wie möglich zu machen. Die nachfolgenden Schritte lassen sich in ungefähr einer Stunde erledigen, sind also durchaus machbar.