Dass sich die LOGfair bereits im letzten Jahr als gänzlich virtuelle Online-Messe gegründet hat, kommt ihr besonders in der Corona-Zeit zugute. Wir waren demnach schon auf einen Online-Vortrag vorbereitet. Also haben sich unsere beiden Referenten Bastian Nowak und Thomas Schubert am Dienstagvormittag vor unsere „Präsentationswand“ gesetzt und dort gemeinsam einen Vortrag zum Thema iT-Sicherheit gehalten haben.
Logistik und iT-Sicherheit?
Einige fragen sich nun vermutlich: Was haben iT-Sicherheit und Logistik denn miteinander zu tun?
Die Antwort darauf ist simpel, kein Unternehmen, egal aus welcher Branche, ist sicher vor Cyberangriffen. Das zeigt auch die Nachrichtenlage der vergangenen Monate zu dem Thema. So titelt Dow Jones News im August diesen Jahres, dass insbesondere kleine und mittelständische Unternehmen (KMU) enormen Nachholbedarf im Punkt iT-Sicherheit haben. Außerdem weist die Logistik-Branche einen vergleichsweise geringen Digitalisierungsgrad auf. Und das obwohl in der Logistik besonders viele Daten kursieren; neben den eigenen auch Daten zu Absendern und Empfängern oder den Produkten. Dadurch sind Logistiker ein besonderer Leckerbissen für alle Cyberkriminellen.
Risiken in der Praxis
In der Praxis ist festzustellen, dass die Angriffe immer gezielter werden. Verseuchte eMails zu echten Geschäftsvorfällen werden von Ihren Kontakten an Ihre Kontakte versendet. Cyber-Kriminelle haben somit Kenntnisse über Zugangsdaten. Und auch die Höhe der Erpressungsforderungen werden immer maßgeschneiderter. Als aktuellste Bedrohung gilt Emotet. Eine Schadsoftware, die durch Spam-eMails Kontakte sammelt und die Software durch gezielte und authentisch wirkende eMails innerhalb und außerhalb des Unternehmens verbreitet. Als letzten Schritt werden die gesammelten Daten verschlüsselt und das Unternehmen erpresst, diese freizukaufen.
Tipps - was Sie tun sollten
Doch so weit soll es gar nicht erst kommen. Was sollten Sie tun sollten, um so einen Fall zu verhindern: iT-Sicherheit ist sehr komplex, deshalb ist ein priorisiertes und schrittweises Vorgehen unumgänglich. Als ersten Schritt sollten Sie sich mit Hilfe eines extern geführten iT-Risk Assessments einen Überblick verschaffen, wie es um Ihre Sicherheit steht. Als Nächstes sollte eine Grundlage in Form von Datensicherung und Wiederherstellung, Mitarbeitenden-Sensibilisierung und regelmäßigen Sicherheitsupdates gelegt werden. Dann erst folgt ein schrittweiser Ausbau durch beispielsweise neue Priorisierungen oder Re-Audit. Bei besonders dringenden Fällen hat auch die Polizei ein Cybercrime Kompetenzzentrum.