Neues Geschäftsfeld: Comma Soft kämpft gegen Daten-Klau

ThemaIT

exklusivNeues Geschäftsfeld: Comma Soft kämpft gegen Daten-Klau

von Hans-Jürgen Klesse

Die Bonner IT-Beratung Comma Soft will Unternehmen helfen, sich besser gegen Cyber-Kriminalität zu schützen. Daher gründet sie eine Sparte zur Abwehr von Datenklau.

Gefühlt mindestens zweimal im Monat wird ein neuer Fall von Hacker-Angriffen auf Unternehmen bekannt. Cyber-Diebe verschaffen sich Zugang zu den Datenbanken von Firmen unterschiedlichster Branchen – meist, um an Kreditkartendaten oder Kontonummern der Kunden zu kommen, um technische Neuerungen oder andere Betriebsgeheimnisse auszuspionieren oder um Zahlen in den Datenbanken zu manipulieren.

Anzeige

Cyber-Kriminalität Attacken auf Online-Banking steigen um 19 Prozent

Die Zahl der sogenannten Phishing-Fälle ist im vergangenen Jahr gestiegen, wie das BKA mitteilte. Online-Kriminelle haben sich offenbar mittlerweile auf gängige Sicherheitsverfahren im Online-Banking eingestellt.

Wie sorgfältig müssen Bankkunden mit ihren Geheimzahlen für das Online-Banking umgehen? Und wer haftet, wenn ein Kunde möglicherweise einer gefälschten Website auf den Leim gegangen ist? Quelle: dpa

Was in der Öffentlichkeit aber auch bei vielen Unternehmen weniger bekannt ist: Mit solchen Einbrüchen in die Datensysteme können die Daten-Diebe auch in unternehmensinterne Abläufe eingreifen. Sie können Fließbänder stoppen, Kraftwerke abschalten oder die Wasserversorgung ganzer Städte stilllegen. Was noch mehr beunruhigt: Viel höher als die bekannt gewordenen Fälle ist die Dunkelziffer der unerkannten Cyber-Attacken und das dadurch entstehende Gefahrenpotential.

„98 Prozent aller Angriffe werden heute gar nicht erkannt“, warnt Jörg Asma. Der 44-Jährige ist Sicherheitsexperte und war bisher Partner der Wirtschaftsprüfungsgesellschaft KPMG. Ab sofort soll er bei der Bonner IT-Beratung Comma Soft den neuen Bereich Comma Management Consulting für Sicherheit aufbauen und leiten.

Dabei geht es nicht nur um die Abwehr von Cyber-Attacken, sondern vor allem darum, frühere Einbruchsversuche in Unternehmensdatenbanken zu erkennen, mögliche Spätfolgen abzuschätzen und potenzielle Schäden einzugrenzen. Die laufen heute nämlich nach neuen Mustern ab.  „Aufgrund der immer komplexeren Vernetzung von Menschen über mobile Endgeräte laufen Cyber-Angriffe heute über bestimmte Personen und lassen sich nur noch eingeschränkt abwehren“, sagt Asma.

Ausgebuffte Cyber-Diebe hacken keine Passwörter mehr, um sich Zugang zu Datenbanken zu verschaffen, sie zapfen stattdessen Mitarbeiter der Zielunternehmen an. Über soziale Netzwerke wie Facebook erfahren sie zum Beispiel, welche Hobbies bestimmte Mitarbeiter haben, im zweiten Schritt nehmen sie direkten Kontakt auf – bei einem Freizeitfotografen etwa über eine der einschlägigen Communities wie Instagram. Irgendwann bekommt die Zielperson dann eine unverfängliche Mail mit selbstgeschossenen Fotos, mit der Bitte um eine Beurteilung.

Was die Betroffenen nicht ahnen: Mit dem Öffnen eines Bildes wird ein Spionageprogramm geladen, mit dem der Daten-Dieb dann über andere Standard-Anwendungen, wie etwa den externen Zugriff auf das Outlook-Programm im Büro auch Zugang zum Firmenrechner bekommt. „Künftig kommt es vor allem darauf an, solche Angriffe frühzeitig zu erkennen und wirkungsvolle Gegenmaßnahmen zu ergreifen“, sagt Asma.

weitere Artikel

Diese in den USA als Resilience bezeichnete Methodik ist die Grundlage zum Aufbau von Schutz-, Detektions- und Resonanzmaßnahmen – also von Systemen zur Abwehr künftiger sowie zum Erkennen bereits erfolgter Attacken und deren Folgen. Wie das funktionieren soll? „Indem wir versuchen, uns in den Kopf des Cyber-Diebes hineinzuversetzen“, erklärt Asma den Ansatz. „Wir fragen uns, wie wir selbst vorgehen würden, wenn wir ein bestimmtes Unternehmen ausspionieren wollten.“     

Anzeige
Unternehmer stellen sich vor
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%