Sie verwenden keine aktuelle Browser-Version. Deshalb wird die Webseite möglicherweise nicht korrekt dargestellt. Hier finden Sie weitere Hinweise.

Ist Ihr Unternehmen vor Cyberattacken geschützt?

Inhaltsverzeichnis

Die Zahlen sprechen Bände: Laut einer IDC Erhebung durch Onapsis mit 430 IT Entscheidern sind 64% nach eigenen Angaben in den letzten 2 Jahren Cyberangriffen zum Opfer gefallen.

ERP-Lösungen wie zum Beispiel SAP sind heutzutage unverzichtbar zur Steigerung von Effizienz und Produktivität in Unternehmen, aber sie bieten Kriminellen auch viele Möglichkeiten, Sicherheitslücken auszunutzen. Die Schäden sind immens. Dies allein ist sicher Grund genug für Unternehmen zusätzliche Vorkehrungen zu treffen, um mehr Sicherheit zu erreichen und Schäden zu minimieren.

Auswirkungen von Cyberattacken

  • Datenschutzverletzungen: Hochsensible Daten und Informationen können gestohlen und an Dritte weiterverkauft werden.
  • Systemmanipulation: Informationen im System können verändert werden.
  • Vollständige Löschung von Workflows und Daten.
  • Finanzbetrug durch beispielsweise Geldtransfers oder Manipulation von Bankverbindungen.
  • Lahmlegen des kompletten Unternehmens und Systems mit nicht absehbaren wirtschaftlichen Schäden

Wen kann ein Cyberangriff treffen?

Kein Unternehmen ist vollständig gegen Cyberangriffe geschützt. Grundsätzlich kann man sagen, dass der Anstieg von Technologie in Unternehmen auch technologiebezogene Kriminalität fördert. In 2019 hatten sowohl Privat- als auch Regierungsorganisationen mit den Folgen von Cyber-Attacken zu kämpfen – besonders mit sogenannten ”Ransomware Gangs”. Die Beispiele sind zahlreich und die Zahlen werden in Zukunft ansteigen.

„Ransomeware kostete schon 2019 ca. 10 Milliarden US-Dollar und wird auch weiterhin staatliche und kommunale Einrichtungen treffen, die aufgrund fehlenden Know-hows keine Kontrollen und Gegenmaßnahmen ergreifen. Falls das nicht besorgniserregend genug ist, wir schätzen die Chance, dass es zu einer Eskalation auf nationaler Ebene kommt, auf 20%.“ Jon Oltsik, Senior Principal Analyst Enterprise Strategy Group (ESG)

US-Städte waren beliebte Ziele von Kriminellen, die mit Ransomware arbeiten. Riviera Beach, Florida wurde mit einer Ransomware gehacked. Die Stadt zahlte am Ende über 600.000 US-Dollar, um Ihr System und Ihre Daten unbeschadet zurückzuerhalten. Zusätzlich mussten 941.000 US-Dollar für neue Hardware und IT-Infrastruktur ausgegeben werden. 

Ähnliches passierte in Jackson County, Georgia und Lake City, Florida. Beide Städte zahlten ca. 400.000 bzw. 500.000 US-Dollar an die Kriminellen. 

In den meisten Fällen wird Lösegeld einfach gezahlt, da das Neuaufsetzen eines kompletten IT-Systems ein viel zu komplexer – kostenintensiver und zeitaufwändiger – Prozess ist. Das Beispiel der Stadt Atlanta macht dies deutlich. Statt ein gefordertes Lösegeld in Höhe von 51.000 US-Dollar zu bezahlen, entschieden die Verantwortlichen, das IT System nach einem Hacker-Angriff selber wieder herzustellen. Das auf 2,7 Millionen US-Dollar geschätze Projekt belief sich am Ende auf rund 17 Millionen US-Dollar. 

Privatunternehmen trifft es gleichermaßen. Im März 2019 gab es einen Angriff auf den norwegischen Aluminiumproduzenten Norsk Hydro. Trotz eines Backups aller Unternehmensdaten hat sich Norsk Hydro für die Zahlung des geforderten Lösegeldbetrages entschieden, weil der Aufwand des Wiederherstellens des Systems einfach zu groß war. Der finanzielle Verlust des Unternehmens lag bereits nach einer Woche bei ungefähr 35-40 Millionen US-Dollar.

SEGREGATION OF DUTIES (SOD) als Mittel gegen Cyberattacken

Um schwerwiegende Auswirkungen von Cyberangriffen zu verhindern, ist es möglich, Sicherheitsmaßnahmen zu treffen. Sicher können Angriffe nie zu 100% ausgeschlossen, aber Schäden auf ein Minimum reduziert werden.

Zugangskontrollen und interne Kontrollsysteme sind wichtiger Baustein, um Sicherheitslücken zu schließen. Segregation of Duties als Prozess wird jedoch häufig von Unternehmen abgelehnt, da er komplex, teuer und schwer zu implementieren zu sein scheint.  Dabei ist eine Investition in eine SoD-Lösung unerlässlich. Mit einer effektiven SoD Implementierung und Zugriffskontrollen ist es Cyberkriminellen nicht möglich, alle kritischen Unternehmens-Funktionen anzugreifen. Wenn SoD im Vorfeld von Cyberattacken zur Anwendung kommt, werden Schäden mit großer Sicherheit weniger schwerwiegend oder können sogar komplett verhindert werden.

Vorteile von Segregation of Duties:

  • Finanzielle Verluste werden minimiert. Segregation of Duties stellt sicher, dass kein einziger SAP-User zwei kritische Funktionen gleichzeitig ausführen kann. Cyberkriminelle können nach einem Hackerangriff beispielweise Bankverbindung ändern, aber keine Zahlungen durchführen. 
  • Sensible Informationen und Daten sind besser geschützt. Ein SAP-User hat nicht zu allen kritischen Informationen im Unternehmen Zugang. So wird die Anzahl der Daten beschränkt, die im Ernstfall gestohlen und missbraucht werden.  
  • Das Unternehmen wird nicht völlig arbeitsunfähig. Mit SoD wird das Risiko minimiert, dass ein SAP-System verschlüsselt, gelöscht oder heruntergefahren wird. Mit der Lösung „Access Control“ ist es ganz einfach möglich kritische Rollen und Transaktionscodes zu kontrollieren, die zu einem kompletten Shutdown des Systems führen können.

Die Vorteile von Zugriffkontrollen und SoD sind zahlreich und der Bedarf nach beidem wird weiter ansteigen, da Daten immer mehr zur “Hauptwährung” in unserer Welt werden. 

Mehr erfahren – kontaktieren Sie uns

Wenn Sie also mehr erfahren möchten, Fragen haben oder eine Live-Demo von CN Access Control wünschen, kontaktieren Sie uns bitte unter info@compliancenow.eu

Zum Download des Access Control Factsheet geht es hier: Download Factsheet (pdf) 

Nehmen Sie Kontakt zu uns auf!

    Mit der Erhebung, Verarbeitung und Nutzung meiner personenbezogenen Daten zur Bearbeitung meiner Anfrage erkläre ich mich einverstanden. Ich kann mein Einverständnis jederzeit ohne Angabe von Gründen widerrufen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    Rufen Sie uns an
    +49 6173 3363 000

    Nagarro ES Newsletter
    Newsletter jetzt abonnieren!

    Besuchen Sie uns
    Alle Standorte ansehen

    Checkliste SAP S/4HANA
    Tipps für Ihre Transformation

    Die Checkliste gibt Ihnen Hinweise für Ihre Transformation nach SAP S/4HANA sowie Links zu wichtigen Tools von SAP.

    • Wie Sie Ihr SAP ERP für die Transformation fit machen
    • Welche Analysetools SAP für die ERP-Umstellung anbietet
    • Wichtige Projektphasen der SAP S/4HANA Transformation
    • Welche Rolle die Konsistenz Ihrer Stammdaten spielt
    • Empfehlungen für eine Brownfield-Conversion
    S/4HANA Checkliste Preview