Abo
  • Services:

NSA-Skandal: Deutsche Firmen fürchten Cyber-Attacken aus den USA

Mit dem NSA-Skandal ist bei Firmen die Furcht vor Cyber-Attacken aus den USA stark gestiegen. Doch viele vertrauen weiter auf Firewalls und schwierige Passwörter.

Artikel veröffentlicht am ,
NSA-Skandal: Deutsche Firmen fürchten Cyber-Attacken aus den USA
(Bild: Pawel Kopczynski/Reuters)

Neun von zehn Managern erwarten, dass das Risiko für Unternehmen, Opfer von Cyber-Attacken zu werden, in Deutschland zunehmen wird. Die potenziellen Täter vermuten die Befragten vorwiegend in China und den USA. Das ergab eine Studie von Ernst & Young Global, für die Geschäftsführer sowie Führungskräfte aus den Bereichen IT-Sicherheit und Datenschutz von 400 deutschen Unternehmen befragt wurden.

Stellenmarkt
  1. M-net Telekommunikations GmbH, München
  2. McService GmbH, München

Dennoch halten es 86 Prozent der Manager in Deutschland gegenwärtig für unwahrscheinlich, dass ihr Unternehmen erfolgreich angegriffen wird: Acht von zehn Unternehmen gehen davon aus, dass ihre Sicherheitsvorkehrungen ausreichen. Dabei vertrauen sie aber zumeist auf Standardmaßnahmen wie Firewalls (85 Prozent) und Komplexitätsanforderungen für Passwörter (84 Prozent).

"Wenn es um ihre eigene Sicherheit geht, sind die Unternehmen leider oft blauäugig und wiegen sich in falscher Sicherheit", sagte Bodo Meseke, Leiter Forensic Technology & Discovery Services bei Ernst & Young. "Sie meinen, mit einer Firewall und Passwortschutz auf den Rechnern seien sie ausreichend geschützt. Dabei haben nicht erst die jüngsten Enthüllungen gezeigt, dass Spionage und Abhörmethoden inzwischen deutlich weiter fortgeschritten sind." Angreifer können Passwörter mit Tools umgehen. Für die Unternehmen gehe es darum, den Aufwand für Angreifer zu erhöhen.

Doch entwickelte Schutzvorkehrungen haben nur wenige Unternehmen installiert: Ein Intrusion Detection oder Prevention System leisten sich zum Beispiel nur 13 beziehungsweise 12 Prozent der Unternehmen. Und eine eigene Sicherheitsabteilung gibt es nur bei 14 Prozent der Unternehmen - meist kümmert sich die IT-Abteilung um die Datensicherheit (72 Prozent).

Gut jeder Vierte (26 Prozent) bezeichnet die Gefahr, von einem ausländischen Konkurrenten geschädigt zu werden, als hoch; an zweiter Stelle folgen staatliche Stellen und Geheimdienste aus dem Ausland (17 Prozent). Danach werden inländische Konkurrenten (16 Prozent) und die eigenen Mitarbeiter (9 Prozent) genannt.

28 Prozent der Befragten bezeichnen China, 26 Prozent die USA als Regionen, aus denen besonders viele Angriffe kämen. Vor zwei Jahren vermuteten nur 6 Prozent potenzielle Angreifer in den USA. "Bislang hat man die Angreifer zumeist in China und Russland geortet - nun müssen die Unternehmen feststellen, dass beispielsweise auch westliche Geheimdienste sehr umfassende Überwachungsmaßnahmen durchführen", sagte Meseke.

Lediglich 7 Prozent der Befragten waren laut eigener Aussage schon einmal Opfer von Cyber-Angriffen (2011: 10 Prozent). Meseke: "Die Dunkelziffer ist außerordentlich hoch, und das Bewusstsein für diese Art der Wirtschaftsspionage ist bislang kaum geschärft. Wir beobachten häufig Datenklau oder Produktplagiate - bei weitem nicht nur bei Großkonzernen. Aber die wenigsten Unternehmen decken Spionageakte überhaupt systematisch auf." Oft kommen Spionagefälle nur durch Zufall ans Licht (33 Prozent). Ein internes Kontrollsystem half in jedem vierten Fall (24 Prozent). Bei 45 Prozent der aufgedeckten Fälle war ein ausländischer Konkurrent in den Spionageakt verwickelt, häufig waren außerdem eigene oder ehemalige Mitarbeiter beteiligt (24 beziehungsweise 21 Prozent). Ebenfalls stark betroffen ist der Vertrieb, dem 21 Prozent der entdeckten Cyber-Angriffe zuzuordnen sind.

Die Gesellschaft für Informatik warnte Ende Juni 2013 vor der trügerischen Sicherheit durch Virensuchprogramme, Firewalls, Intrusion-Detection- und Intrusion-Prevention-Systemen. "Selbst Sicherheitssoftware enthält erfahrungsgemäß viele - nicht immer öffentlich bekannte - Sicherheitslücken (Zero Day Vulnerabilities), die von Angreifern ausgenutzt werden. Die Angriffstechnik 'Ausnutzung bisher unveröffentlichter Sicherheitslücken' beherrschen heute auch Sicherheitsbehörden in Drittstaaten sowie größere kriminelle Organisationen", erklärte die Gesellschaft.

Angesichts der Bedrohungslage empfahlen die Experten, Maßnahmen wie Datensparsamkeit zu ergreifen. Nur unverzichtbar notwendige Daten sollen überhaupt erfasst, gespeichert und übertragen werden. Ausschließlich gut abgesicherte Computer und Netze dürften an andere interne und externe Netze oder an das Internet angeschlossen werden. Sicherheitsmaßnahmen wie Grundschutz und Umsetzung der ISO-27000-Familie inklusive Verschlüsselung stellten nur absolute Mindeststandards dar. Die wichtigsten Programme, insbesondere die Sicherheitssoftware, müssten auf Sicherheitslücken überprüft und gepatcht werden.



Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

spiderbit 06. Aug 2013

Naja ich denke von dem Ausmass haben nur wenige Leute gewusst oder auch nur geahnt. Ich...

Kernschmelze 06. Aug 2013

Ob man mit Win32 zu den Siegern gehört?^^

Charles Marlow 06. Aug 2013

"We're sorry, but Germany wants to be free from the land of the free!" ;)

posix 06. Aug 2013

Die USA macht das schon selbst, auch die Twins haben sie selbst eingeäschert um ne...

MichiD. 06. Aug 2013

Bei allem Respekt, ist das nicht ein unglaublicher Zufall das immer genau dann wenn...


Folgen Sie uns
       


Azio Retro Classic Tastatur - Test

Die Azio Retro Classic sieht mehr nach Schreibmaschine als nach moderner Tastatur aus. Die von Azio mit Kaihua entwickelten Switches bieten eine angenehme Taktilität, für Vieltipper ist die Tastatur sehr gut geeignet.

Azio Retro Classic Tastatur - Test Video aufrufen
IT-Jobs: Ein Jahr als Freelancer
IT-Jobs
Ein Jahr als Freelancer

Sicher träumen nicht wenige festangestellte Entwickler, Programmierer und andere ITler davon, sich selbstständig zu machen. Unser Autor hat vor einem Jahr den Schritt ins Vollzeit-Freelancertum gewagt und bilanziert: Vieles an der Selbstständigkeit ist gut, aber nicht alles. Und: Die Freiheit des Freelancers ist relativ.
Ein Erfahrungsbericht von Marvin Engel

  1. Job-Porträt Die Cobol Cowboys auf wichtiger Mission
  2. IT Frauen, die programmieren und Bier trinken
  3. Software-Entwickler CDU will Online-Weiterbildung à la Netflix

Geforce RTX 2060 im Test: Gute Karte zum gutem Preis mit Speicher-Aber
Geforce RTX 2060 im Test
Gute Karte zum gutem Preis mit Speicher-Aber

Mit der Geforce RTX 2060 hat Nvidia die bisher günstigste Grafikkarte mit Turing-Architektur veröffentlicht. Für 370 Euro erhalten Spieler genug Leistung für 1080p oder 1440p und sogar für Raytracing, bei vollen Schatten- oder Textur-Details wird es aber in seltenen Fällen ruckelig.
Ein Test von Marc Sauter

  1. Grafikkarte Geforce GTX 1660 Ti soll 1.536 Shader haben
  2. Geforce RTX 2060 Founder's Edition kostet 370 Euro
  3. Turing-Architektur Nvidia stellt schnelle Geforce RTX für Notebooks vor

Eden ISS: Raumfahrt-Salat für Antarktis-Bewohner
Eden ISS
Raumfahrt-Salat für Antarktis-Bewohner

Wer in der Antarktis überwintert, träumt irgendwann von frischem Grün. Bei der Station Neumayer III hat das DLR vor einem Jahr ein Gewächshaus in einem Container aufgestellt, in dem ein Forscher Salat und Gemüse angebaut hat. Das Projekt war ein Test für künftige Raumfahrtmissionen. Der verlief erfolgreich, aber nicht reibungslos.
Ein Interview von Werner Pluta

  1. Eden ISS DLR will Gewächshaus-Container am Südpol aus Bremen steuern
  2. Eu-Cropis DLR züchtet Tomaten im Weltall
  3. NGT Cargo Der Güterzug der Zukunft fährt 400 km/h

    •  /