Der Eintrag "offcanvas-col1" existiert leider nicht.

Der Eintrag "offcanvas-col2" existiert leider nicht.

Der Eintrag "offcanvas-col3" existiert leider nicht.

Der Eintrag "offcanvas-col4" existiert leider nicht.

Kürzlich wurde das Unternehmen T-Mobile gehackt. Wie sollen sich kleinere Unternehmen schützen?
  • HARTMUT NAUJOK
  • Kürzlich wurde das Unternehmen T-Mobile gehackt. Wie sollen sich kleinere Unternehmen schützen?
18.08.2021 03:55

Kürzlich wurde das Unternehmen T-Mobile gehackt. Wie sollen sich kleinere Unternehmen schützen?

Wie definiert man einen Großangriff von Hackern, wenn im Verhältnis von erbeuteten Daten, gerade einmal knapp € 300.000 verlangt werden? Warum sollten Hacker für so "wenig Geld" über Monate versuchen, in die Systeme einzudringen?

Vereinfacht dargestellt sieht ein typischer Cyber-Angriff wie folgt aus :

1 ) E-Mails mit einem Schadcode werden versendet
2 ) Eine E-Mail mit Schadcode wird im Unternehmen aus Unachtsamkeit geöffnet
3 ) Der Schadcode späht das Netzwerk aus - zum Teil über Wochen und Monate
4 ) Daten werden gesammelt
5 ) Daten werden an die Hacker geschickt
6 ) Im Anschluss erfolgt die Verschlüsselung der Systeme
7 ) Das Unternehmen, die Körperschaft oder Stadt ist handlungsunfähig
8 ) Es wird ein Lösegeld für die Entschlüsselung der Daten gefordert
9 ) Desweiteren wird Schutzgeld gefordert, damit die gestohlenen Daten nicht veröffentlicht werden.

 

T-Mobile verkündet öffentlich, die Hacker entdeckt und ausgeschlossen zu haben - allerdings erst, nachdem die Daten bereits kopiert waren.

Spätestens hier stellt sich folgende Frage :

Wann hat T-Mobile die Hacker erwischt, bereits bei Punkt 3 ) oder erst bei Punkt 6 ) ? Leider sind die Hacker den Unternehmen und Körperschaften immer einen Schritt voraus. Interessant und zweckmäßig ist in diesem Kontext, das ein Versicherer mit Präventivmaßnahmen bereits bei Punkt 3 ) beginnt aufzudecken, um den Hacker rechtzeitig zu erwischen.

Unternehmen , Körperschaften und Städte, die innerhalb ihres Deckungskonzeptes durch eine exklusive Software eine derartige Assistanceleistung inkludiert haben, welche den Hacker aktiv stört und auch aktiv einem Monitoring unterzieht, sind in der Risikobetrachtung klar im Vorteil.

Zurück

Qualifikation und Leistungsspektrum

Serviceplattform für Cybersecurity und Cyberawareness
Serviceplattform zur Haftungsvermeidung der Organschaft

Dozent der CAk, Berlin
Mitglied im Fachverband der Cyberberater Deutschland
Grundschutz Praktiker des BSI, Bonn

Certified Risk-Manager DIN Norm 31000
Certified Cyberrisk-Manager

Kontakt

HARTMUT NAUJOK
Hauptstraße 69
D-27478 Cuxhaven

Filialniederlassung

HARTMUT NAUJOK
Unterste Kamp 1
D-42549 Velbert