Aktuelles, Branche - geschrieben von dp am Donnerstag, August 4, 2022 19:48 - noch keine Kommentare
Cyber-Angriffe auf IHK-IT in Deutschland gemeldet
Angreifer im Cyberspace haben die Fähigkeit, zerstörerische Attacken zu fahren
[datensicherheit.de, 04.08.2022] Der Deutsche Industrie- und Handelskammertag (DIHK) hat am 4. August 2022 gemeldet, dass die IT-Systeme der IHK-Organisation im Kontext einer Cyber-Attacke „vorsorglich heruntergefahren“ wurden. Andreas Riepen, „Head Central and Eastern Europe“ bei Vectra AI, geht in seinem aktuellen Kommentar auf diesen Vorfall ein:

Foto: Vectra AI
Andreas Riepen rät: Effektive Erkennungs- und Reaktionsfähigkeiten, um Angriffe sehr rasch zu erkennen, zu priorisieren und einzudämmen!
Angreifer im Cyberspace opportunistisch oder vorsätzlich und gezielt
Viele Angreifer im sogenannten Cyberspace verhielten sich sehr opportunistisch, einige hingegen sehr vorsätzlich und gezielt. „Aber was sie heute alle gemeinsam haben, ist die Fähigkeit, zerstörerische Attacken zu fahren, die sich auf IT-Dienste und den laufenden Geschäftsbetrieb auswirken“, stellt Riepen klar.
Wirkungsorientierter Cyber-Angreifer von heute kein gewöhnlicher Krimineller mehr
Der wirkungsorientierte Cyber-Angreifer von heute habe nichts mit den üblichen Kriminellen zu tun. Riepen betont: „Die traurige Wahrheit ist, dass die benötigte Raffinesse, die ein Jahrzehnt zuvor noch nationalstaatlichen Akteuren vorbehalten war, heute auf eine viel breitere Basis von minder qualifizierten Angreifern gesunken ist, die von einem spezialisierten Ökosystem unterstützt werden, das entwickelt wurde, um den Effekt von Angriffen zu maximieren.“
Auf schnelle Erkennung von Cyber-Angriffen kommt es an
Es sei wichtig, dass Sicherheitsverantwortliche die Realität verinnerlichten, „dass die schnelle Erkennung von Angreifern nach dem erfolgreichen Eindringen gegen die Präventivmaßnahmen, aber noch bevor materieller Schaden entstanden ist, ein wesentlicher Bestandteil des modernen Risikomanagements ist“. Typischerweise beinhalte dies effektive Erkennungs- und Reaktionsfähigkeiten, um Angriffe sehr rasch zu erkennen, zu priorisieren und einzudämmen, so Riepens Fazit.
Weitere Informationen zum Thema:
DIHK, 04.08.2022
IT-Systeme der IHK-Organisation vorsorglich heruntergefahren
Aktuelles, Experten - Mai 6, 2026 0:03 - noch keine Kommentare
DSGVO-Verstoß der BVG: Berliner Datenschutzbeauftragte verwarnt Berliner Verkehrsbetriebe
weitere Beiträge in Experten
- Berliner KI-Forschung: BIFOLD Day 2026 im neuen Zuhause
- Open Data Hub Day: Über das Potenzial offener Daten am 15. Mai 2026 im NOI Techpark Bozen
- KIT-Frühwarnsystem für Biodiversität: Akustische Erfassung von Naturräumen mit Smartphone-App
- Identify Me: BKA meldet Identifizierung eines weiteren Opfers
- Physical AI auf dem Vormarsch: KI wirkt in die reale Welt hinein
Aktuelles, Branche - Mai 6, 2026 0:07 - noch keine Kommentare
IT im Spannungsfeld zwischen Effizienz und Resilienz: Ganzheitliches Lieferketten-Management als Vorbild
weitere Beiträge in Branche
- Cyberresilienz: Echtzeiteinblick in das Netzwerk für zentralisierte IT-Teams
- Deepfakes: Laut BSI-Bericht überschätzen Nutzer eigene Fähigkeit zur Erkennung
- World Password Day 2026: ESET-Empfehlung zur MFA-Nutzung für zentrale Zugänge zu Netzwerken und Konten
- Einloggen statt Einbruch: Warnung vor cyberkriminellem Trend
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren