Aktuelles, Branche - geschrieben von dp am Donnerstag, August 4, 2022 19:48 - noch keine Kommentare
Cyber-Angriffe auf IHK-IT in Deutschland gemeldet
Angreifer im Cyberspace haben die Fähigkeit, zerstörerische Attacken zu fahren
[datensicherheit.de, 04.08.2022] Der Deutsche Industrie- und Handelskammertag (DIHK) hat am 4. August 2022 gemeldet, dass die IT-Systeme der IHK-Organisation im Kontext einer Cyber-Attacke „vorsorglich heruntergefahren“ wurden. Andreas Riepen, „Head Central and Eastern Europe“ bei Vectra AI, geht in seinem aktuellen Kommentar auf diesen Vorfall ein:

Foto: Vectra AI
Andreas Riepen rät: Effektive Erkennungs- und Reaktionsfähigkeiten, um Angriffe sehr rasch zu erkennen, zu priorisieren und einzudämmen!
Angreifer im Cyberspace opportunistisch oder vorsätzlich und gezielt
Viele Angreifer im sogenannten Cyberspace verhielten sich sehr opportunistisch, einige hingegen sehr vorsätzlich und gezielt. „Aber was sie heute alle gemeinsam haben, ist die Fähigkeit, zerstörerische Attacken zu fahren, die sich auf IT-Dienste und den laufenden Geschäftsbetrieb auswirken“, stellt Riepen klar.
Wirkungsorientierter Cyber-Angreifer von heute kein gewöhnlicher Krimineller mehr
Der wirkungsorientierte Cyber-Angreifer von heute habe nichts mit den üblichen Kriminellen zu tun. Riepen betont: „Die traurige Wahrheit ist, dass die benötigte Raffinesse, die ein Jahrzehnt zuvor noch nationalstaatlichen Akteuren vorbehalten war, heute auf eine viel breitere Basis von minder qualifizierten Angreifern gesunken ist, die von einem spezialisierten Ökosystem unterstützt werden, das entwickelt wurde, um den Effekt von Angriffen zu maximieren.“
Auf schnelle Erkennung von Cyber-Angriffen kommt es an
Es sei wichtig, dass Sicherheitsverantwortliche die Realität verinnerlichten, „dass die schnelle Erkennung von Angreifern nach dem erfolgreichen Eindringen gegen die Präventivmaßnahmen, aber noch bevor materieller Schaden entstanden ist, ein wesentlicher Bestandteil des modernen Risikomanagements ist“. Typischerweise beinhalte dies effektive Erkennungs- und Reaktionsfähigkeiten, um Angriffe sehr rasch zu erkennen, zu priorisieren und einzudämmen, so Riepens Fazit.
Weitere Informationen zum Thema:
DIHK, 04.08.2022
IT-Systeme der IHK-Organisation vorsorglich heruntergefahren
Aktuelles, Experten, Studien - März 16, 2026 0:48 - noch keine Kommentare
KMU-Sicherheitslücke beim Drucken: Drucksicherheit für 62 Prozent von geringer Priorität
weitere Beiträge in Experten
- Qualifizierung: Deutschlands Schwachstelle der KI-Offensive
- Geschwindigkeit sowie Sicherheit in Einklang bringen und dabei digitale Innovation nachhaltig im Unternehmen verankern
- Rechenzentren in Holzbauweise: Von Schweden bis Deutschland wird vermehrt auf Brettsperrholz statt Stahlbeton gesetzt
- Plattform Privatheit lädt nach Frankfurt am Main ein: KI – Freundin versus Datenkrake
- Datenschutz trifft Medienkompetenz: Medienpädagik-Fachtag in Berlin am 25. März 2026
Aktuelles, Branche - März 17, 2026 0:01 - noch keine Kommentare
Umwälzung der Weltordnung: Europa benötigt sichere und souveräne Lösungen zur selbstbestimmten Verteidigung
weitere Beiträge in Branche
- Datenrettung bei Maschinen und Anlagen: Wiederherstellung von Maschinensteuerungen immer einen Versuch wert
- Phishing-Angriffe zu Feiertagen: Ostern droht wieder ein saisonaler Höhepunkt
- World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache
- „CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren