Blog
Aktuelle IT-Sicherheitslage weiterhin kritisch
- Erpresser-Software hat bei Cyberkriminellen weiterhin Hochkonjunktur
- Datenleaks erreichen neue Qualität - insbesondere im Gesundheitswesen
- Covid-19 Pandemie: Gefährdung durch Pishing Attacken und Faktor Mensch im Home Office
Die IT-Sicherheitslage bei deutschen Unternehmen, Behörden und Privatleuten bleibt angespannt mit zum Teil dramatischen finanziellen, juristischen Konsequenzen, z.B. durch Produktionsausfälle, Betrügereien und Datendiebstählen. Zwar ist die in den vergangenen Jahren sehr bekannt gewordene Trojaner-Software Emotet mittlerweile aus dem Verkehr gezogen; aber die Idee, sich mittels Crypto-Ransomware unrechtmäßig Zugang zu IT-Systemen zu verschaffen, hat bei Cyberkriminellen weiterhin Konjunktur. Experten rechnen in der Zukunft daher mit Nachfolgern von Emotet, mit denen Unternehmen und Privatanwender finanziell erpresst werden sollen.
Ebenfalls erreicht die Bedrohung durch Daten-Leaks mit dem Abfluss von mehreren Millionen persönlichen Datensätzen und Bildern ins öffentliche Internet eine neue Qualität wie aktuelle Beispiele zeigen. Eine besondere Gefährdungslage liegt hierbei aber für Einrichtungen des Gesundheitswesens vor. Gelingt es Kriminellen, sich Zugang zu vertraulichen Patientendaten zu verschaffen, drohen neben den Datenverlusten nicht nur empfindliche Bußgelder, sondern auch ein weitreichender Vertrauensverlust in das Gesundheitssystem selbst. Cybersecurity-Lösungen zum Schutz vor Ransomware und zur Abwehr von DDoS Attacken können dabei helfen, die Sicherheit der IT-Infrastrukturen im Gesundheitswesen zu gewährleisten.
Auch das Thema Homeoffice, das im Zuge der Pandemie zur Hochform auflief, bereitete den IT-Verantwortlichen Kopfzerbrechen. Zwar gelang es die IT-Infrastrukturen und -Geräte in den Heimbüros weitestgehend abzusichern. Der „Faktor Mensch“ bleibt allerdings weiterhin das schwächste Glied in der Sicherheitskette, z.B. durch die Nutzung kompromittierter Smart-Home-Anwendungen. Experten empfehlen daher unbedingt, sich an Modellen zu orientieren, die die zweifelsfreie Authentifizierung vor dem Datenzugriff durch Mitarbeiter gewährleisten.
Informationen zur IT-Sicherheitslage insgesamt sowie weiteren Details über Schwachstellen, Angriffsmethoden und steigende Komplexität in den IT-Landschaften können bei unserem Partner ERNW GmbH unter folgendem Link aufgerufen werden: