Die jüngsten Beispiele zeigen, wie verletzlich die IT-Infrastrukturen deutscher Unternehmen sind: Der Babynahrungshersteller Hipp aus Pfaffenhofen an der Ilm ist Opfer eines externen Cyberangriffs geworden; die Attacke habe neben den Kommunikationskanälen die Produktion am Stammsitz Pfaffenhofen getroffen.

Die Tageszeitung „Heilbronner Stimme“ konnte seit Anfang letzter Woche nicht als gedruckte Ausgabe erscheinen, Ursache ist auch hier ein Hackerangriff auf die Produktion.

Noch drastischer trifft es den Betreiber des Hafens in Bremerhaven: Jeden Tag wehrt die IT hier bis zu 10.000 Attacken ab.

„Wir verzeichnen neben den normalen Attacken zum Erpressen von Geld durch Ransomware wachsende Angriffe, die gezielt der Sabotage dienen. Ziel ist einzig und allein, die Produktion eines Unternehmens komplett lahmzulegen und der Wirtschaft Schaden zuzufügen“, sagt Andreas Schlechter, Geschäftsführer von Telonic.

Das Systemhaus mit Hauptsitz in Köln sichert Netzwerke für mittelständische und Großunternehmen ab und betreibt ein eigenes Security Network Operation Center. Dort wird mit eigenem Personal und umfassender Erfahrung sowie den neuesten Tools für Sicherheit und passende Betreuung im Ernstfall gesorgt.

70 Prozent der Unternehmen haben nicht genügend Schutz

Die Attacken finden international statt, die kriminellen Gruppen sitzen in Nordkorea, China, in Osteuropa und vielen anderen Ländern. Das Angriffsniveau hat derweil vor allem seit dem Kriegsausbruch in der Ukraine und den Hilfslieferungen aus Europa und den USA drastisch zugenommen.

„Die Intensität der Angriffe wird sich zum Jahresende noch verstärken – und nach unseren Schätzungen sind circa 70 Prozent der Unternehmen nicht ausreichend gegen Attacken geschützt. Die eigene IT ist mit Hacking als Kriegstaktik schlicht überfordert. Wer sich sicher fühlt, dem zeigen Beispiele wie Hipp mit 3.500 Mitarbeitern, wie schnell man selbst betroffen sein kann. Der Mittelstand ist hier aufgrund seiner traditionellen IT-Strukturen extrem verletzlich“, warnt Telonic-Chef Schlechter.

Lesen Sie auch >   EU-Kommission ermittelt gegen Musks X: Hohe Strafe möglich

Sein Unternehmen zieht daher nach neuesten Erkenntnissen IT-Security und Netzwerk zusammen – und schafft daraus ein Fort Knox, bei dem ein Angriff deutlich erschwert wird. Telonic migriert Security in die Cloud und stellt sie über ein Cloud Area Network (CAN) zur Verfügung. Diese Technologie wird auch als Secure Access Service Edge (SASE) bezeichnet und gilt als das Netzwerk- und Security-Modell der Zukunft.

Sicherheit nicht als Extra-, sondern als Serienausstattung

Die Sicherheit wird dabei zum integralen Bestandteil eines Netzwerkes – unabhängig davon, von wo Zugriffe erfolgen: Damit ist das Modell nicht nur optimal für Unternehmen mit viel Homeoffice-Nutzung, es lässt sich auch eigene Hardware vor Ort auf ein Minimum reduzieren.

„Es muss ein Umdenken erfolgen: IT-Sicherheit ist kein Extra mehr, das man wie bei der Bestellung eines Neuwagens in verschiedenen Paketen dazubucht. Sicherheit muss heute die Serienausstattung sein, sonst droht den Unternehmen der Exitus“, beschreibt Andreas Schlechter von Telonic.

Das eigene CAN-Modell arbeitet zudem unabhängig davon, wo die Serverkapazitäten gehostet werden: Ob On-Prem-, in Cloud- oder Multi-Cloud-Umgebungen – das Cloud Area Network (CAN) sorgt über alle Umgebungen hinweg für höchstes Sicherheitsniveau. Über den Managed Service durch Telonic ist auf Wunsch für umfassenden Service rund um die Uhr, an sieben Tagen in der Woche, gesorgt. Abgedeckt werden damit alle möglichen Unternehmens-Anbindungen – von MPLS, VPN, über SD-WAN bis zu RAS. CAN ist zudem kompatibel zu nahezu allen bestehenden Umgebungen und stellt in Kombination mit der gewünschten Security eine cloudbasierte Rundumlösung bereit.

Quelle

Presseaussendung: Telonic GmbH / Achtung, Hacker: Die Gefahr ist hoch wie nie
Der Mittelstand muss für Sicherheit sorgen – IT-Security ist keine Extra-Ausstattung mehr
Lesen Sie auch unseren Bericht zu dem Thema: Ukraine-Krieg: Wie Cyber-Kriminalität als Waffe eingesetzt wird

Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)