idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
10/20/2023 13:04

Hacker simuliert Angriff auf Mittelstands-IT - FOM Hochschule klärt über Cybersecurity auf

Karolin Mättig Pressestelle
FOM Hochschule

    Cyberangriffe auf große Konzerne werden immer wieder in den Medien publik gemacht, dabei rücken Cyberattacken auf kleine, mittelständische Unternehmen (KMU) häufig in den Hintergrund. Aber gerade KMU werden am häufigsten attackiert - dazu hatte die FOM Hochschule Expertinnen und Experten in die FOM TV-Studios geladen, um mit ihnen über Abläufe, Lösungsansätze und Cyber Security zu sprechen. In einem Live-Experiment eines simulierten Hackerangriffs wurde anschaulich verdeutlicht, dass Aufklärung und Transparenz wichtige Aspekte zum Schutz vor Angriffen sind. Zur Live-Übertragung schalteten sich rund 1000 Zuschauer zu.

    Ob Liefer- oder Pflegedienste oder die Holzwerkstatt nebenan: Die Auswirkungen einer Cyberattacke können für kleine und mittelständische Unternehmen schnell existenzbedrohend sein, wenn wichtige Daten gestohlen oder verschlüsselt werden und nur gegen ein beachtliches Lösegeld wieder zugänglich gemacht werden. Wie die aktuelle Bedrohungslage aussieht und welche Folgen das für Unternehmen hat, erläuterte Hyun-Dee Ro, Marketing und Creative Direktor bei DIGITAL.SICHER.NRW: „Die Lage ist wesentlich dramatischer als angenommen. Kleine Unternehmen schätzen die Gefahr häufig falsch ein.“ Er unterstreicht außerdem, dass es für KMU immer wichtiger wird, sich aktiv mit dem Thema auseinander zu setzen. Die Frage sei nicht, ob man sich schützen soll, sondern wie und wann. 57 Prozent der mittelständischen Unternehmen in Deutschland sind bereits Opfer eines Cyberangriffes geworden. Marcel van Asperdt, Direktor bei Eye Security Deutschland und ehemaliger Geheimdienstler: „Je mehr sich große Unternehmen vor Attacken schützen, umso wahrscheinlicher wird der Angriff auf kleinere Unternehmen.

    Hackerangriffe erfolgen schnell

    Für das Live-Experiment wurde ein Hacker in das TV-Studio zugeschaltet. Er nahm einen Angriff auf einen Microsoft Exchange Server in einem separaten Netz vor, wie ihn viele Unternehmen als zentrale Schnittstelle für die Verwaltung von E-Mails, Terminen, Kontakten und Aufgaben nutzen. Die Schritte der Cyberattacke wurden immer wieder eingeblendet: „Natürlich geben wir hier keine Anleitung, sondern wollen auf die Vorgehensweise, Sicherheitslücken und Möglichkeiten der Hacker aufmerksam machen“, erläuterte Markus Tirok, Moderator des Abends. Innerhalb von 50 Minuten hatte sich der Hacker in den Server illegalen Zugang verschafft und strahlte abschließend triumphierend in die Kamera. Marcel van Asperdt erläuterte, dass Hacker schon innerhalb weniger Minuten einen großen Schaden anrichten können: „Ein Angriff geht ganz schnell.“

    Ein weiterer Experte in der Runde war Benjamin Gnahm, ein ehemaliger Hacker und heutiger Unternehmer, der mit seinem Wissen proaktiv an die Öffentlichkeit geht, um aufzuklären und Transparenz zu schaffen: „Hacker-Gruppen haben kaum Probleme, kleinere Unternehmen vollkommen unter ihre Kontrolle zu bringen. So kommt es vor, dass Firmen ihren Tätigkeiten nicht mehr nachgehen und sich vor allem nach einem Angriff nur schwer davon erholen können.“ Benjamin Gnahm interessierte sich schon im Kindesalter für IT und Technik und wurde mit der Zeit immer erfolgreicher, bis er sich einer der größten Hacker-Gruppen anschloss, die Software hackt: „Mir ging es nie darum, viel Geld mit dem Hacken zu verdienen. Vielmehr hat mich die Challenge interessiert.“ So rät Gnahm jungen Leuten mit Kreativität und Interesse an IT: „Macht es bitte nicht so wie ich. Mittlerweile gibt es andere Perspektiven, um sein Interesse und Talent zu nutzen.“ FOM Rektor Prof. Dr. Burghard Hermeier wies an dieser Stelle auf die innovativen und praxisnahen Studiengänge der FOM Hochschule hin: „Cyber Security“, Cyber Security Management“, „Wirtschaftsinformatik“, „Management und Digitalisierung“.

    Großer Fachkräftemangel im Bereich Cyber Security

    Verena Lang, IT-Managerin und FOM Dozentin im Bereich IT und Risk Assessment betonte, dass überlegt werden müsse, ob und wie ein Angriff von Betroffenen kommuniziert werden sollte. „Es ist immer eine Einzelfall-Betrachtung und man sollte auf die Analyse der Experten achten.“ Der Bedarf nach Cyber-Experten steige immer weiter an, so die Dozentin: „Es gibt immer mehr gesetzliche Grundlagen auf EU-Ebene, die auch KMUs betreffen. Der Druck, Vorsichtsmaßnahmen zu ergreifen, wächst. Das Thema Fachkräftemangel ist in den Bereichen immens.“


    More information:

    ://Aufzeichnung der Veranstaltung: https://www.youtube.com/watch?v=UmcTYnnsygM


    Images

    Expertenrunde in den FOM TV-Studios: Aufklärung zu Hackerangriffen und Cybersecurity
    Expertenrunde in den FOM TV-Studios: Aufklärung zu Hackerangriffen und Cybersecurity


    Criteria of this press release:
    Journalists
    Economics / business administration, Information technology
    transregional, national
    Miscellaneous scientific news/publications
    German


     

    Expertenrunde in den FOM TV-Studios: Aufklärung zu Hackerangriffen und Cybersecurity


    For download

    x

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).