Gehackte Unternehmen / Behörden

Wer sind die Hacker und was wollen sie?

Im Netz findet man viele und teilweise sehr tiefgehende Informationen über die Angriffsmethoden, die Cyberkriminelle nutzen, um sich Zugriff zu einer IT-Infrastruktur oder einzelnen Komponenten zu verschaffen. Auch wir widmen uns selbstverständlich der Thematik. Doch ebenso wichtig und vielleicht noch interessanter für potentielle “Opfer” sind folgende Fragen: Wer sind eigentlich diese Hacker und was sind ihre Ziele? Die Antworten können Aufschluss über das individuell erhöhte Risiko, Opfer eines Hackerangriffs zu werden, geben. 

Die verschiedenen Interessengruppen und ihre Zielsetzung

Natürlich gibt es auch Hacker, die einfach aus “Spaß an der Freude” ihrer nicht ehrenwerten Tätigkeit nachgehen und flapsig gesprochen alles hacken was ihnen unter die digitalen Langfinger kommt. In aller Regel werden sie aber von bestimmten Interessengruppen beauftragt oder verfolgen selbst ganz konkrete Ziele. Während diese bei Privatpersonen oft im Identitätsdiebstahl und Abschöpfen von Geld aus Bankkonten liegen, unterscheiden sich diese, wenn Behörden und Unternehmen als Angriffsziele “auserkoren” wurden.

Konkurrenten

Handelsgeheimnisse, spezielle Formeln für Chemikalien, proprietäre Produktspezifikationen oder andere Interna: Konkurrenten lassen Mitbewerber im Rahmen einer Industrie-/Wirtschaftsspionage teils illegal überwachen, um sich selber einen Wettbewerbsvorteil zu verschaffen. Auch Imageschäden sowie Störungen und damit Verzögerungen von Produkt-Rollouts könnten die Ziele der “hackenden Konkurrenz” sein.

Zielsetzung:

  • Diebstahl von Geheimnissen zwecks Verschaffung von Wettbewerbsvorteilen
  • Lahmlegung der IT-Infrastruktur
  • Verzögerung von Abläufen und Rollouts
  • Einbau von Sicherheitslücken, um Image zu schaden

Betrifft:

  • Industrieunternehmen
  • Banken / FinTech
  • Entwicklerfirmen (Spieleentwickler, App-Entwickler)
  • Automotive-Sektor
  • Militär und Geheimdienste

(Politische) Aktivisten

Aktivisten könnten ein Interesse daran haben, politische Geheimnisse aufzudecken. Dafür hacken (oder lassen hacken) sie Behörden oder politische Akteure. Der Zorn dieser Interessengruppe kann sich auch gegen andere Personen des öffentlichen Lebens richten, die sich in ihren Augen “falsch” verhalten.

Zielsetzung:

  • Aufdecken von Geheimnissen
  • Imageschaden
  • Hervorrufen von Katastrophen

Betrifft:

  • Industrieunternehmen
  • Automobilbranche
  • Energiewirtschaft
  • Behörden
  • Politik(erInnen)
  • Personen des öffentlichen Lebens

Erpresser

Teilweise ist das Ziel ganz einfach: Erpressung. Kriminelle klauen sensible Daten, die Sie entweder direkt veröffentlichen, an Konkurrenten oder Verlage verkaufen wollen oder drohen damit, die gesamte IT lahmzulegen. Die Forderung: Geld - oder aber die Abkehr von einer bestimmten Absicht, die das Unternehmen zuvor kommuniziert hat. Es kann sich also auch um politische Aktivisten handeln. In der Regel sind es aber kriminelle Hackervereinigungen oder Hacker, die von anderen Kriminellen beauftragt wurden.

Zielsetzung

  • Aufdecken von Geheimnissen
  • Übernahme der IT-Infrastruktur, um potentiellen Schaden anzurichten
  • Aufbau einer Drohkulisse

Betrifft:

  • produzierende Unternehmen
  • Behörden und politische Einrichtungen
  • Banken
  • Medien 
  • den gesamten Mittelstand
  • Privatpersonen

Gefahren beseitigen: so geht’s

Unternehmen oder Behörden sind was sie sind. Dementsprechend gelangen sie teilweise automatisch ins Fadenkreuz von Cyberkriminellen - ob sie wollen oder nicht und ganz unabhängig vom jeweiligen IT-Security-Standard. Selbst hohe Hürden schrecken Hacker, die es ernst meinen, nicht ab. Allein 2021 wurden 46 % aller deutschen mittelständischen Unternehmen Opfer eines solchen Angriffs. Schützen kann man sich durch ein nachhaltiges IT-Security-Management - bestehend aus regelmäßigen Audits und Schulungen der Mitarbeitenden. Der Status-Quo in puncto IT-Sicherheit lässt sich über einen sogenannten Penetrationstest ermitteln. Dabei werden Unternehmen im Auftrag von IT-Sicherheitsexperten (in diesem Fall: Ethical Hackern) gehackt, um Sicherheitslücken aufzudecken.

IT-Security ist unser digitales Rückgrat im 21. Jahrhundert. Wir haben die eigene und gesellschaftliche Verantwortung, Risiken und Angriffsvektoren für Cybercrime bestmöglich zu reduzieren. IT-Sicherheit ist nicht nur für Behörden, Forschungs- und Bildungseinrichtungen, sondern auch für den mittelständischen Traditionsbetrieb und Einzelunternehmer eine zentrale Herausforderung, die wir jetzt gemeinsam angehen sollten.

JB

Jan Bindig
Geschäftsführer der Bindig Media GmbH und Vorstand der Kiwiko eG

Sicherheit und Performance in perfekter Symbiose

  • Sicheres Arbeiten im Home-Office
  • Moderne und sichere Cloud-Lösungen
  • Datenschutz und Informationssicherheit
  • Umfassende Beratung
  • Einrichtung und Betreuung
  • Sicherheitsanalysen

Kontakt

Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.

1 Step 1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

Zentrale:

protect-IT-solutions
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig

Unsere IT-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.

Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de

Nach oben scrollen