25.11.2015, 14:44 Uhr

So teuer sind Hackerattacken

Hackerattacken kommen Unternehmen teuer zu stehen: Mit Abstand am kostenintensivsten sind Angriffe, die über Partnerfirmen durchgeführt werden.
Wenn ein Unternehmen Ziel einer Hackerattacke wird, dann kommen auf die Firma empfindliche Folgekosten zu. Diese entstehen unter anderem durch IT-Ausfälle, Ausgaben für externe Dienstleistungen zur Wiederherstellung des Geschäftsbetriebs sowie durch entgangene Geschäfte. Mit Abstand am teuersten sind dabei Hackerattacken bei Zulieferern. Über die Lieferkette ausgelöste Cyberattacken und Datendiebstähle kosten grosse Unternehmen durchschnittlich über drei Millionen US-Dollar. Kleinere Unternehmen kommen mit knapp 70'000 US-Dollar Folgekosten davon. Ebenfalls kostenintensiv sind Angriffe durch Mitarbeiterfehler mit 1,3 Millionen US-Dollar und Cyberspionage mit 1,1 Millionen US-Dollar. Das geht aus der aktuellen Studie Damage Control: The Cost of Security Breaches von Kaspersky hervor. Der Antiviren-Spezialist befragte hierfür weltweit 5500 IT-Entscheider in Unternehmen unterschiedlicher Grösse nach den angefallenen Kosten nach einer Cyberattacke. Interessant ist dabei vor allem Skepsis gegenüber der Cloud: Laut der Studie hat mehr als ein Drittel der befragten Unternehmen kein Vertrauen in Software-as-a-Service-Dienste, die von Zulieferen angeboten werden. Nächste Seite: Gefährliche Lieferkette

Gefahrenquelle Lieferkette

Die Lieferketten von Unternehmen bietet Kriminellen eine breite Angriffsfläche: So haben Cyberkriminelle bei einem erfolgreichen Angriff zum Beispiel Zugriff auf die Zahlungsinformationen von mehreren Firmen oder können Warentransporte umleiten. Mit 18 Prozent macht fast jedes fünfte befragte Unternehmen einen Zulieferer für aufgetretene Sicherheitsvorfälle verantwortlich. Abhilfe schafft unter anderem das konsequente Umsetzen von Richtlinien für den Datenzugriff: «In erster Linie müssen Zugangsrechte für verschiedene Bereiche im Unternehmensnetzwerk festgelegt werden. So kann der Zugriff von Zulieferern auf Unternehmensressourcen beschränkt werden. Zudem sollten Unternehmen über weitergehende Informationen zum IT-Sicherheitssystem der Zulieferer verfügen und Interaktionsregeln festlegen, die nicht nur der Effizienz und Flexibilität, sondern auch der Sicherheit dienen», so Holger Suhl, General Manager DACH bei Kaspersky Lab.



Das könnte Sie auch interessieren