Kosten in Millionenhöhe

So teuer kommen Hackerattacken & Co.

von - 24.11.2015
Sicherheitslücken wie Hackerattacken kommen Unternehmen teuer zu stehen: Mit Abstand am kostenintensivsten sind über die Lieferkette ausgelöste Angriffe.
Foto: Shutterstock - Brian Senic
Sicherheitslücken wie Hackerattacken kommen Unternehmen teuer zu stehen: Mit Abstand am kostenintensivsten sind über die Lieferkette ausgelöste Angriffe.
Wenn ein Unternehmen Ziel einer Hackerattacke wird, dann kommen auf das Unternehmen empfindliche Folgekosten zu. Diese entstehen unter anderem durch IT-Ausfälle, Ausgaben für externe Dienstleistungen zur Wiederherstellung des Geschäftsbetriebs sowie durch entgangene Geschäfte.
Mit Abstand am teuersten sind dabei Hackerattacken bei Zulieferern. Über die Lieferkette ausgelöste Cyberattacken und Datendiebstähle kosten große Unternehmen durchschnittlich über drei Millionen US-Dollar. Kleinere Unternehmen kommen mit knapp 70.000 US-Dollar Folgekosten davon. Ebenfalls kostenintensiv sind Angriffe durch Mitarbeiterfehler mit 1,3 Millionen US-Dollar und Cyberspionage mit 1,1 Millionen US-Dollar.
Das geht aus der aktuellen Studie „Damage Control: The Cost of Security Breaches“ von Kaspersky hervor. Der Antiviren-Spezialist befragte hierfür weltweit 5.500 IT-Entscheider in Unternehmen unterschiedlicher Größe nach den angefallenen Kosten nach einer Cyberattacke.
Interessant ist dabei vor allem Skepsis gegenüber der Cloud: Laut der Studie hat mehr als ein Drittel der befragten Unternehmen kein Vertrauen in Software-as-a-Service-Dienste, die von Zulieferen angeboten werden.

Gefahrenquelle Lieferkette

Die Lieferketten von Unternehmen bietet Kriminellen eine breite Angriffsfläche: So haben Cyberkriminelle bei einem erfolgreichen Angriff zum Beispiel Zugriff auf die Zahlungsinformationen von mehreren Firmen oder können Warentransporte umleiten. Mit 18 Prozent macht fast jedes fünfte befragte Unternehmen einen Zulieferer für aufgetretene Sicherheitsvorfälle verantwortlich.
Abhilfe schafft unter anderem das konsequente Umsetzen von Richtlinien für den Datenzugriff: „In erster Linie müssen Zugangsrechte für verschiedene Bereiche im Unternehmensnetzwerk festgelegt werden. So kann der Zugriff von Zulieferern auf Unternehmensressourcen beschränkt werden. Zudem sollten Unternehmen über weitergehende Informationen zum IT-Sicherheitssystem der Zulieferer verfügen und Interaktionsregeln festlegen, die nicht nur der Effizienz und Flexibilität, sondern auch der Sicherheit dienen“, so Holger Suhl, General Manager DACH bei Kaspersky Lab.
Die ausführliche Studie finden Sie auf der Webseite von Kaspersky als PDF-Dokument zum Download.
Verwandte Themen