Cyberkriminalität - So schützen Sie Ihr Unternehmen

preview_Integration visuals with laptop
Blog

We listen. Logistikrisiko: Cyberkriminalität

So schützen Sie Ihr Unternehmen

Circa 29 Prozent aller deutschen mittelständischen Unternehmen sind in den Jahren 2018-2020 Opfer von Cyberkriminalität geworden.¹

Wie bereits im Artikel zum Fachkräftemangel erwähnt stellen der Fachkräftemangel (71,8 Prozent), die Cyberkriminalität (64,1 Prozent) und Lieferkettenschwierigkeiten (48,7 Prozent) die Logistikindustrie vor schwere Herausforderungen.²

Hier geht´s noch einmal zum Artikel “Fachkräftemangel in der Logistik – Was nun?”

Was sind die Gefahren von Online-Kriminalität? Was kann man tun, um sich und sein Unternehmen zu schützen?

Die Gefahren:

„…in den Führungsetagen der Logistik ist auch angekommen, dass datengetriebene Geschäftsmodelle immer mehr Einfallstore für Cyberkriminelle bieten, um Logistikketten zu infiltrieren, Warenströme umzuleiten oder Betriebe lahmzulegen.“ So Thomas Wicke, Geschäftsführer der Schunck Group, ein renommierter deutscher Versicherungsmakler. „Auch bei kleinen Unternehmen kann schnell ein Schaden in Millionenhöhe entstehen. Darum ist es wichtig, sich gut gegen die Auswirkungen der Risiken abzusichern“, sagt Wicke.²

Worauf laufen die meisten der Cyberattacken hinaus? In den meisten Fällen erleben Unternehmer die Erpressung von Löse- oder Schweigegeld. Auch die gezielte Überlastung von Internetseiten ist eine weit verbreitete Angriffsmethode. Vor allem kleinere Unternehmen unterschätzen dieses Risiko und sind fachlich und ressourcentechnisch schlecht für den Notfall aufgestellt. Und selbst wenn sich mittelständische Unternehmen dessen bewusst sind, haben sie aufgrund des Fachkräftemangels Schwierigkeiten, geeignete IT-Experten oder passende externe Dienstleister zu finden. ¹

4 Tipps für die private und berufliche IT-Sicherheit

Tipp Nr. 1:

Verhaltensbiometrische Prüfung bei der Online-Kommunikation: Sind das Verhalten und Sprachgebrauch meines Gesprächspartners untypisch oder merkwürdig? Sogenannte Deep Fakes des Bildes und Stimme werden auch außerhalb von Onlinemeetings immer öfter in Videos, Social Media oder E-Mails verwendet.³

Tipp Nr. 2:

Phishing Mails erkennen: Betrüger sichern sich oft ähnliche Domains der Kontaktpersonen und haben in Phishing Mails viele Gesichter: Scheint es der Kunde, Kollege oder Vorgesetzte zu sein? Hierbei kann man vor allem auf kleine Unterschiede in der Domain, Tippfehler oder fremde Absenderadressen achten. Besondere Vorsicht gilt in diesem Zusammenhang bei Links innerhalb der E-Mail.

Tipp Nr. 3:

Vorsicht bei Softwareinstallationen. Hier ein paar Fragen zum Sicherheitscheck: Welche Software installiert man auf dem Handy oder PC? Ist die Downloadseite vertrauenswürdig? Kommt die Software aus dem offiziellen App Store/Play Store? Welche Berechtigungen verlangt die App?

Tipp Nr. 4.

Augen auf auch bei Social Engineering. Dies beinhaltet die Manipulation von zwischenmenschlichen Kontakten zur Beeinflussung des Opfers. Fragen Sie sich: Wer ist der Anrufer? Ist er/sie die Person, für die er/sie sich ausgibt? Erscheinen mir Aussagen oder Forderungen merkwürdig? Werden Passwörter oder ähnliches verlangt?

Quellen:

¹ ibusiness.de/aktuell/db

² logistik.vogel.de/drei-grosse-logistikrisiken

³ CYBERATTACKEN – WAS GERADE BEI UNS LOS IST