Think before you click! Tim als Experte bei SWR3

Der massive Hackerangriff auf die Kreisverwaltung in Ludwigshafen Ende Oktober 2022 hat deren digitale Infrastruktur lahmgelegt, sodass Bürgerinnen und Bürger ihre Anliegen derzeit nur noch persönlich vor Ort klären können. Unser Gründer Tim war als Experte zu Gast beim Radiosender SWR3 und hat dort über IT Sicherheit im Allgemeinen und die Lage speziell im öffentlichen Sektor Auskunft gegeben.

Inhaltsverzeichnis

Das Problem im öffentlichen Sektor: zu wenig gute Leute

In Kommunen und Verwaltungen gebe es grundsätzlich sehr gute Leute, die das Thema IT Security ernst nähmen und kompetent seien, stellt Tim fest. Das Problem sei, dass es von diesen guten Leuten in der Summe zu wenige gebe, um wirklich gut aufgestellt zu sein.

Wenn man die Offensive nicht beherrscht, versteht man nicht, wie diese Leute arbeiten. Dann kann man sich nicht davor schützen.

Dieses Problem lässt sich nicht kurzfristig lösen. Aber langfristig sei eine bessere, zentralisierte Ausbildung im Bereich IT Sicherheit ein wichtiger Schritt, so Tim. Beispielsweise gebe es bisher keinen klassischen Studiengang zu diesen Inhalten oder eine Ausbildung zum Penetration Tester.

Willst du deine Behörde vor Hackern schützen?
Lerne von den Besten und lass dich zum Junior Penetration Tester ausbilden!
Zum IHK Zertifikatslehrgang

Der Faktor Mensch, Schwachstelle Nummer 1

Der Faktor Mensch sei beim Thema digitale Sicherheit ohnehin sehr wichtig, stellt Tim fest. Statistisch gesehen würden eher selten technische Schwachstellen für Angriffe genutzt. Stattdessen nutzen Hacker meist Social Engineering – beispielsweise mittels Phishing-Mail.

Der Mensch ist also einerseits das „schwächste Glied“ in der Sicherheitskette. Andererseits braucht es aber „men-power“ mit Know-How, um entsprechende Sicherheitsprodukte richtig zu konfigurieren und instand zu halten. Dies sei beim Schutz vor Cyber-Attacken noch entscheidender als der nicht von der Hand zu weisende Geld-Faktor, findet Tim.

Notfallplan proben und "Think before you click!"

Was passiert aber, wenn allen Schutzmaßnahmen zum Trotz doch ein erfolgreicher Hacking-Angriff erfolgt ist? Dann braucht es einen Notfallplan. Dieser sei inzwischen sogar in den meisten Unternehmen und Behörden vorhanden, sagt Tim. Doch er werde meist nicht ausreichend geprobt. Ohne Routine bei der Durchführung des Notfallplans passieren dabei schnell Fehler oder er lässt sich praktisch eventuell nicht wie geplant umsetzen.

Als der Moderator Tim zum Schluss des Gesprächs nach einem Tipp fragt, der kein Geld kostet, muss er nicht lange überlegen:

Ein Tipp, der kein Geld kostet: Think before you click!

Das ganze Interview mit Tim bei SWR3 könnt ihr euch hier ansehen:

Steigere jetzt die Sicherheit deines IT-Systems!
Von uns erhältst du eine ausführliche Beratung!
Jetzt kontaktieren
ANDERE BEITRÄGE
KIMSUKY nutzt Android Smartphones fuer Industriespionage und gezielte Cyberangriffe auf Unternehmen
KIMSUKY: Neue Spionagewelle über Mobilgeräte.

KIMSUKY, eine nordkoreanische Cyberspionagegruppe, platziiert Schadsoftware auf Android-Geräten durch gefälschte QR-Codes und Apps. Dies stellt eine erhebliche Bedrohung für Unternehmen dar, insbesondere solche, die BYOD-Modelle oder hybride Arbeitsumgebungen unterstützen. Diese Angriffe können als profitables Werkzeug für Datenklau, Industriespionage und Überwachung verwendet werden.

Mehr lesen »
Critical cyberattacks on Apple & Gladinet
Kritische Cyberangriffe auf Apple & Gladinet

Cyberattacken auf Apple und Gladinet stellen eine ernste Bedrohung dar, betroffen sind Firmen, die ihre Software-Updates vernachlässigen. Schwachstellen erfordern starke Cybersecurity-Maßnahmen auf Vorstandsebene. Hierbei kann ProSec in Sachen Bedrohungsmanagement beratend zur Seite stehen.

Mehr lesen »
Manipulierter Software Updater ermoeglicht Supply Chain Angriff auf Unternehmen
Cyberangriff über Notepad++

Nach dem Cyberangriff durch einen manipulierten Updater im Fall Notepad++ warnen IT-Sicherheitsexperten vor der Bedrohung von Open-Source-Projekten. Ein proaktiver Ansatz, inklusive Software-Supply-Chain-Management und verhaltensorientierter Angriffserkennung, ist erforderlich für Firmen.

Mehr lesen »

Inhaltsverzeichnis

Teile Dein Feedback und hilf uns, unsere Services zu verbessern!

Teile dein Feedback und hilf uns, unsere Services zu verbessern!

Nimm Dir 1 Minute Zeit für ein kurzes Feedback. So stellen wir sicher, dass unsere IT-Sicherheitslösungen genau deinen Bedürfnissen entsprechen.