Episode 7: Erfahren Sie, warum IoT-Sicherheit so wichtig ist und welche Risiken vernetzte Geräte bergen.
Ich sehe den Menschen nicht als das schwächste Glied in der Kette, sondern geschulte Mitarbeiter als das stärkste Verteidigungsglied.
Das Internet of Things betrifft jeden, denn hinter diesem Schlagwort verbergen sich so alltägliche Geräte wie der smarte Kühlschrank, der Saugroboter, der Fernseher und sogar das Auto. Überraschend vieles davon ist heute mit dem Internet verbunden und kann damit auch Ziel von Cyberangriffen werden. Was das für unser Privatleben bedeutet und worauf wir achten sollten, um uns zu schützen, darüber spricht Dr. Niklas Hellemann mit Florian Jörgens. Er ist CISO der Vorwerk Gruppe und hat 2023 ein Buch über Sicherheitskultur veröffentlicht – eines von vielen spannenden Themen, die in dieser Folge behandelt werden.
Human
Firewall
Podcast
Episode 7 im Überblick
Möchten Sie direkt zu den Abschnitten springen, die Sie am meisten interessieren? Hier finden Sie eine Übersicht der besprochenen Themen mit genauen Zeitmarken.
Minute | Description |
00:00:00 – 00:01:49 | Begrüßung von Florian Jörgens, CISO der Vorwerk Gruppe und Autor |
00:01:50 – 00:15:56 | IoT-Sicherheit im Alltag: Chancen, Risiken und Verantwortlichkeiten |
00:15:57 – 00:24:10 | Der Faktor Mensch in der Cybersicherheit: Mitverantwortung statt Last |
00:24:11 – 00:28:24 | Wie Cyberkriminalität zum Geschäftsmodell wird |
00:28:25 – 00:33:25 | Die Human Firewall: wie eine gute Sicherheitskultur aussieht |
00:33:26 – 00:38:56 | Tipps für Eltern zur Cybersicherheit von Kindern und Jugendlichen |
00:38:57 – 00:40:28 | Phishing-Simulationen und Fehlerkultur: Lernen im angstfreien Raum |
00:40:29 – 00:44:02 | Gefahren von innen: technische Lösungen, Background-Checks – und warum wir gegenüber staatlicher Spionage machtlos sind |
00:44:03 – 00:48:42 | Motivieren und begeistern: neue Wege zum richtigen Verhalten |
00:48:43 – 00:54:45 | Wie man die Geschäftsführung von höheren Security-Budgets überzeugt |
00:54:46 – 00:57:51 | Gegen den Fachkräftemangel: die Organisation arbeiterkind.de |
00:57:52 -01:00:32 | Schlusswort: Generationenfragen und digitale Aufklärung |
Highlights & Key Learnings: Das Wichtigste auf einen Blick
Ein gewisses Grundverständnis, was Daten sind, wie ein Computer funktioniert und was damit passieren kann, gehört inzwischen zur Erziehung dazu.
- Risiken durch unsichere IoT-Geräte: IoT-Geräte öffnen Angriffsflächen, da viele unzureichend gesichert sind. Besonders billige, unverschlüsselte Geräte sind problematisch und können in Botnets integriert werden, um groß angelegte Angriffe durchzuführen.
- Gesetzliche Anforderungen und Security by Design: Gesetze wie der Cyber Resilience Act verpflichten Hersteller, Geräte sicherer zu gestalten und kontinuierliche Sicherheitsupdates zu bieten, um die Sicherheit von Anfang an zu gewährleisten.
- Schutzmaßnahmen für das IoT: Nicht das billigste Modell wählen, auf Security by Design achten, regelmäßig Updates einspielen, nicht alles installieren und Bankgeschäfte nicht über öffentliche Netzwerke tätigen.
- Mensch als zentrale Angriffsfläche: 70 bis 90 % aller Cyberangriffe zielen auf den Menschen ab. Sie sind deshalb der größte Hebel für die Sicherheit und eine zusätzliche Schutzebene.
- Mitverantwortung: Die Mitarbeitenden sind für die Informationssicherheit im Unternehmen genauso mitverantwortlich wie für Arbeitssicherheit und Brandschutz.
- Kombination von Technik, Organisation und Mensch: Sicherheitskultur bedeutet, dass nicht nur technische Maßnahmen und organisatorische Prozesse wichtig sind, sondern auch der Mensch als aktiver Teil der Sicherheitsstrategie. Eine Kombination aus klaren Prozessen, technischen Kontrollen und geschulten Mitarbeitern macht Angriffe schwieriger und stärkt die gesamte Sicherheitslage eines Unternehmens.
- Professionalisierung der Cyberkriminalität: Cyberkriminelle sind heute gut organisiert und operieren wie reguläre Unternehmen mit Call-Centern, Mitarbeitern und sogar Supportdiensten. Kriminelle bieten Ransomware mit 24/7-Support und Geld-zurück-Garantie an, was zeigt, wie sehr sich diese illegalen Aktivitäten zu einem regelrechten Geschäftsmodell entwickelt haben.
- Cyberkriminalität überholt traditionellen Drogenhandel: Die Umsätze aus Cyberkriminalität haben inzwischen den globalen Drogenhandel übertroffen. Cyberkriminelle agieren mit geringerem Risiko und weniger Aufwand, was diesen kriminellen Bereich äußerst attraktiv macht.
- Fehlerkultur statt Schuldzuweisung: Eine starke Fehlerkultur ist entscheidend, damit Mitarbeiter keine Angst vor Konsequenzen haben und Vorfälle melden, anstatt sie zu verschweigen.
- Motivation durch interaktive Formate: Spielerische Schulungsmethoden steigern den Lerneffekt und fördern tatsächliche Verhaltensänderungen. Tabletop-Übungen sollten für Transparenz und gegenseitiges Verständnis auch für die allgemeine Belegschaft geöffnet werden.
- Top-Management als wichtiger Unterstützer: Die Unterstützung des Top-Managements ist entscheidend für den Erfolg von Sicherheitsstrategien. Ohne die nötige Rückendeckung und Ressourcen kann die Security-Abteilung ihre Aufgaben nicht effektiv erfüllen.
Wenn ich mir im Darknet eine Ransomware kaufe, habe ich einen 24/7-Support mit einer Geld-zurück-Garantie.
Vertiefen Sie Ihr Wissen: Weiterführende Informationen
- Verbreitung von IoT-Geräten in Deutschland: Konkrete Zahlen und ein Überblick über mögliche Schutzmaßnahmen.
- Datenerfassung im Auto: Der ADAC hat untersucht, welche Informationen an den Hersteller fließen.
- Passwort gegen Schokolade: Eine Studie hat gezeigt, dass minimale Anreize ausreichen, um Sicherheitsmaßnahmen auszuhebeln.
- Staubsaugerroboter-Leak: Wie es dazu kommen konnte, dass intime Aufnahmen an die Öffentlichkeit gelangen.
- E-Mail-Protokoll: Detaillierte Erläuterung der Sicherheitsprobleme.
- Video-Deepfake: Mitarbeiter überweist nach einer KI-generierten Videokonferenz fast 24 Millionen an Kriminelle.
- Microsoft-Fake-Caller werden selbst gehackt: Jim Browning konnte die Betrüger live bei der Arbeit beobachten und Anrufmitschnitte anfertigen. Auf YouTube veröffentlichte er die Ergebnisse.
- Conti-Leaks: Chatprotokolle verraten, wie die Ransomware-Gruppe organisiert ist und vorgeht.
Erfahren Sie mehr über die aktuelle Cyber-Bedrohungslage
Cybersicherheit ist inzwischen in jedem Lebensbereich relevant – vom Öffnen des Kühlschranks am Morgen bis zur letzten beruflichen E-Mail, die wir abends noch schnell auf dem Sofa abarbeiten. Ganz verhindern lassen sich Angriffe zwar nicht, aber mit einer guten Sicherheitskultur können wir uns vor vielen Gefahren schützen.
Um immer einen Schritt voraus zu sein, ist es entscheidend, die aktuelle Bedrohungslage zu kennen und gezielt darauf zu reagieren. Welche Strategien Ihnen dabei helfen und was die größten Herausforderungen sind, erfahren Sie im Human Risk Review 2024.
Human Risk Review 2024
Exklusive Phishing-Daten, Expertenmeinungen und Strategien, mit denen Sie sicher durch die Cyber-Bedrohungslage kommen.