Gastvortrag von Oliver Tatzmann im Rahmen des StartUp – Labs in Kooperation mit dem Gründer:innen Zentrum KAIT-Kapfenberg Accelerator & Incubator für IT

Am Freitag, den 22.3.2024, fand im Rahmen der Lehrveranstaltung „StartUp – Lab“ in Kooperation mit dem Gründer:innen Zentrum KAIT der FHJ, unser erster Gastvortrag von Oliver Tatzmann statt. Oliver Tatzmann ist Gründer und Inhaber des Unternehmens IT-Native. Das Unternehmen, das im Jahr 2011 gegründet wurde, hat bereits 5 Mitarbeiter:innen und beschäftigt sich mit Cyberdefence und Logmanagement. Mehr zum Unternehmen siehe https://it-native.com/.

Der Fokus des Vortrags lag auf für Start-Up relevante Themen zur Gründung und Unternehmensführung von dem die zukünftigen Unternehmer:innen profitieren sollen. Inhaltlich wurden spannende Themen wie SIEM Systeme, Incident Response und Log Management abgedeckt. Die rund 60 Teilnehmer:innen waren begeistert und hatten viele Fragen.

Grundsätzlich steht bei Cybercrime das finanzielle Interesse im Vordergrund. Cybercrime ist nichts Persönliches, es ist „just Business“. Es ist mittlerweile ein sehr erfolgreiches Geschäftsmodell geworden. So sind die Angreifer:innen zumeist gut organisiert und nutzen entweder frei verfügbare Tools (Darknet) oder mieten professionellere Tools und Infrastruktur an.

Cyberkriminelle nutzen gerne aktuelle Anlässe wie Pandemie, Weihnachten, Krisen aus und versuchen etwa über „Spenden Aktionen“ Ihre Opfer zu ködern. Aber worum geht es nun im Detail? Eigentlich geht es um alte Bekannte, die nun im digitalen Kleid auftauchen:

Natürlich gibt es auch andere Arten von Szenarien wo „gehackt wird“, wie etwa Cyberspionage oder einfach „Cybervandalismus“. Wie Oliver Tatzmann in seinem Blog schreibt: Cyberangriffe sind wie Fußpilz, man spricht nicht darüber. Daher wiegen sich viele Unternehmen in falscher Sicherheit.

Wie aber kommen die Angreifer in ein Unternehmen, wo doch Cybersecurity so wichtig geworden ist? Die größte Schwachstelle ist und bleibt der Mensch und seine Neugierde: unbekannte Links anklicken, auf ein „Bist das wirklich du?“ antworten, der Aufforderung „Hier downloaden“ ohne genauer hinzusehen nachkommen, als Samariter auf „Wir brauchen Deine Hilfe“ antworten, Mail Anhänge unbedacht öffnen oder fremde USB-Sticks anschauen wollen. Die Angreifer sind teilweise auch dabei unheimlich professionell und wissen alles über Social Engineering Techniken: Gespräche mit Unbekannten über die Firma, Teilnahme an Umfragen und verlockende Gewinnspiele, nichts bleibt unversucht.

Categories:

Tags:

Comments are closed