Netzwerk.today | Nachrichten-Netzwerk für B2B News Netzwerk.today | Nachrichten-Netzwerk für B2B News
  • Top Themen
  • Wirtschaft
  • Finanzen
  • Digitales
  • Mobilität
  • Gesundheit
  • Whitepaper
  • Jobmarkt
  • Veranstaltungen
  • Weitere Fachportale
    • Personalleiter.today
    • Marketingleiter.today
    • Produktionsleiter.today
    • IT-Management.today
Go to...

    Hackerangriff auf die Telekom mit Schadsoftware

    Laura LangerLaura Langer
    Dezember 2, 2016

    Ein IT-Experte im Gespräch

    Hackerangriff auf die Telekom mit Schadsoftware

    Hackerangriff (Foto: Pixabay) (Bildquelle: CC0)

    Eben noch dominierte der Ransomware-Befall des Nahverkehrs in San Francisco die Diskussionen über IT-Sicherheit, da wird ein Hackerangriff auf 9.000 Speedport-Router der Telekom gemeldet. Zwar hielt sich der Schaden in Grenzen, weil die Schadsoftware schlecht programmiert gewesen sei, und die meisten Störungen sind mittlerweile wohl behoben, doch ist ein allgemeiner Anstieg der Angst vor Cyber-Kriminalität zu verzeichnen.

    Fabian Mahr, Gründer und Geschäftsführer des renommierten IT-Dienstleisters Mahr-EDV, der heute um 14.00 Uhr den Fragen von 98.2 Radio Paradiso (Übertragen von Potsdam TV) Rede und Antwort stand, dazu im Kurzinterview:

    Frage: Herr Mahr, der Angriff auf die Telekom ist in aller Munde. Bundesinnenminister Thomas de Maiziere (CDU) hat sich geäußert. Das Bundeskriminalamt schätzt die jährlichen Schäden von Cyber Kriminalität auf mehrere Milliarden Euro und spricht von extrem hohen Dunkelziffern. Die Unsicherheit wächst. Halten Sie diese Reaktionen für übertrieben?

    Wachsende Bedrohung durch Schadsoftware für Unternehmen

    Mahr: Keineswegs. Es sieht derzeit nicht danach aus, dass die Angriffe abnehmen oder den Angreifern in der Strafverfolgung systematisch beizukommen wäre. Vielmehr wächst die Bedrohung durch stetig erneuerte Varianten von Schadsoftware. Die Dunkelziffer ist ausgesprochen hoch, weil es gerade für mittelständische Unternehmen geschäftsschädigend sein könnte, würde eine erfolgreiche Infizierung der Organisations-IT publik werden.

    Frage: Was sind die derzeitigen Hauptgefahren für die IT-Strukturen von Unternehmen?

    Hauptgefahren für Unternehmen durch Ransomware

    Mahr: Wir haben es zu einen mit Erpressungen zu tun. In dem Fall verschlüsselt die Schadsoftware Daten (bspw. Word- oder Excel-Dokumente) auf den PCs und/oder Servern und macht diese damit unbrauchbar. Für eine möglichst schnelle Entschlüsselung bzw. die entsprechende Entschlüsselungssoftware wird dann quasi Lösegeld erpresst. Zum anderen zielen die Hacker darauf, einzelne Rechner oder Netzwerke zu kapern und zu einem sogenannten Botnet zusammenzuschließen, das sie dann – unbemerkt von den Besitzern – für sich „arbeiten“ lassen. Abgesehen von den unmittelbaren Schäden, die das für das betroffene Unternehmen bedeutet, kann es zudem strafrechtlich relevant werden, wenn die dem Unternehmen anvertrauten Daten nicht ausreichend geschützt wurden bzw. auf Unternehmensseite zu wenig getan wurde, die Nutzung der eigenen IT für kriminelle Zwecke zu verhindern.

    Frage: Wie sieht ein solcher adäquater Schutz aus?

    Effektive Schutzmaßnahmen

    Mahr: Hundertprozentige Sicherheit gibt es nicht. Aber man sollte immer zweigleisig fahren, also den technischen Aspekt und den menschlichen Aspekt im Auge behalten. Technisch wäre immer wieder zu überprüfen, ob auf allen Systemen aktuellste Virenschutzsoftware installiert ist, und Backups aller Daten regelmäßig angefertigt werden. Dann sind unbedingt Schulungen zu empfehlen. Denn ein oft vernachlässigter Faktor sind die Computeranwender selbst, die durch das unwissentliche Öffnen von zwielichtigen Webseiten, verseuchten Emails oder USB-Sticks das Einfallstor für Schadsoftware sind. Die Nutzer müssen einfach wissen, woran böswillige Emails zu erkennen sind und welche Handlungen Gefahr für die gesamte IT Landschaft bedeuten. Kurz gefasst, besteht der bestmögliche Schutz der IT in einer umsichtigen Belegschaft, aktuellsten Antiviren-Programmen und regelmäßigen Backups.

    Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

    Firmenkontakt
    Mahr EDV GmbH
    Fabian Mahr
    Kaiserin-Augusta-Allee 111
    10553 Berlin
    030-770192200
    [email protected]
    http://www.mahr-edv.de

    Pressekontakt
    Mahr EDV GmbH
    Thomas Maul
    Kaiserin-Augusta-Allee 111
    10553 Berlin
    030-770192200
    [email protected]
    http://www.mahr-edv.de

    Tags : Datensicherheit, IT-Sicherheit, Ransomware, router, Schadsoftware, Schutzmaßnahmen, Telekom, Virus
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Kostenfreies Messeticket: IT-Sicherheitsstrategien erfolgreich umsetzen

      Kostenfreies Messeticket: IT-Sicherheitsstrategien erfolgreich umsetzen

    Newsticker – Meistgelesen

    • ecoDMS präsentiert Archivsysteme ecoDMS und ecoMAILZ auf der topsoft'17 in
    • App-Entwickler in Behörden: Verbesserung der User-Experience hat Priorität
    • Gewinne zusammen mit Tabius das neue iPhone 7
    • Actano lädt zum Innovationsforum
    • Daten mit enaio® rechtskonform verwalten
    • RecoveryLab Braunschweig: Datenrettung von externer Festplatte erforderlich nach Sturzschaden
    • Kostenloser Leawo Blu-ray Player unterstützt 36 neue Blu-ray Filme.
    • Radware: Cyberversicherungen haben Lücken
    • Netgear bricht wieder Preisbarriere mit neuem 10-Gigabit 16-Port Web Managed
    • Laptops sammeln für eine bessere Welt - Digitalisierung und Bildung

    Whitepaper

    • Forrester Studie – führende VDI-Lösungen im Vergleich
      Top Thema, Whitepaper
      Forrester Studie - führende VDI-Lösungen im Vergleich
    • Wie Produktionsunternehmen hoch performante Anwendungen mit Flash-Storage optimieren
      Whitepaper
      Wie Produktionsunternehmen hoch performante Anwendungen mit Flash-Storage optimieren
    • Mit Desktop Virtualisierung Migrationen vereinfachen und Kosten sparen
      Top Thema, Whitepaper
      Mit Desktop Virtualisierung Migrationen vereinfachen und Kosten sparen

    Beträge nach Monaten

    News

    • Home
    • Wirtschaft
    • Finanzen
    • Digitales
    • Mobilität
    • Gesundheit

    Service

    • Whitepaper
    • Newsletter abonnieren
    • Veranstaltungen
    • Jobmarkt

    Information

    • Mediadaten
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Eine Marke von

    BTN Logo

    Weitere BTN Portale

    • IT-Management.today
    • Personalleiter.today
    • Marketingleiter.today
    • Produktionsleiter.today
    © 2021 Netzwerk.today | All Rights Reserved