Schlagwort-Archiv: Cyberkriminalität

Ransomware: Erpressungstrojaner „Jaff“ versteckt sich in E-Mail-Anhang

Eine neue Ransomware namens „Jaff“ wird derzeit per E-Mail verbreitet. Der Ratgeber Internetkriminalität der Polizei Niedersachsen berichtet, dass die Nutzerinnen und Nutzer mit der Betreffzeile „Invoice“ dazu verleitet werden sollen, einen PDF-Anhang zu öffnen. In diesem PDF ist, für die Empfängerin oder den Empfänger nicht erkennbar, eine Word-Datei mit einem Makro integriert. Wer dem Öffnen der Word-Datei und dem Ausführen des Makros zustimmt, aktiviert über dieses Makro den Download einer Schadsoftware, die alle Dateien auf dem gerade genutzten Gerät verschlüsselt. Danach fordern die Angreifer über einen Sperrbildschirm von den Opfern Lösegeld, nach dessen Zahlung die Daten angeblich wieder entschlüsselt werden. Grundsätzlich rät das BSI Betroffenen, kein Lösegeld zu zahlen und Anzeige bei der Polizei zu erstatten. Sorgen Sie vor, indem Sie regelmäßig eine aktuelle Datensicherung anlegen, die Sie im Falle einer Infektion mit Ransomware neu aufspielen können. Öffnen Sie keine E-Mail-Anhänge, wenn Sie nicht sicher sind, wer Ihnen die E-Mail gesendet hat. Achten Sie auf die Sicherheitswarnung Ihres E-Mail-Programms. Und zu guter Letzt sollten Sie skeptisch werden, wenn nach dem Öffnen eines Word-Dokumentes die Aktivierung von Makros gestattet werden soll.

Mehr Tipps zum Thema Ransomware finden Sie auf der Webseite „BSI für Bürger“:
www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Datensicherung_Ransomware_19052017.html

Zum „Ratgeber Internetkriminalität“ der Polizei Niedersachsen: Ransomware „Jaff“ tarnt sich als Invoice: www.polizei-praevention.de/aktuelles/ransomware-jaff-tarnt-sich-als-invoice.html

Quelle: www.bsi.bund.de

Aus erfolgreichen Cyber-Angriffen lernen

Datenverletzungen nehmen an Komplexität zu; sie sind nicht länger auf IT-Abteilungen beschränkt, sondern bedrohen mittlerweile sämtliche Unternehmensbereiche. Wichtiger noch: Jede Kompromittierung hinterlässt nachhaltige, wenn nicht gar dauerhafte Spuren im Unternehmen. Deshalb ist es wichtig, von den Fehlern anderer zu lernen und für das eigene Unternehmen die richtigen Schlüsse zu ziehen.

Die meisten Opfer von Datenverletzungen glauben, sie stünden allein da, konfrontiert mit besonders raffinierten Taktiken und Malware, wie man sie noch nicht gesehen hat. Dem ist aber nicht so: Fälle von Datenverletzungen weisen viele Gemeinsamkeiten auf. Mit dem Verizon Data Breach Digest öffnet das Verizon RISK Team seine Unterlagen zu Fällen von Cyberattacken für die Öffentlichkeit. Die verschiedenen Wirtschaftszweige können ihre Sicherheitsprozesse durchaus strenger reglementieren, um Cyberkriminellen die Stirn zu bieten.

In dem hundertseitigen Bericht stehen in diesem Jahr 16 reale Datenverletzungs-Szenarien im Vordergrund, ausgewählt aufgrund ihrer Häufigkeit oder ihrer jeweiligen Gefährlichkeit. Ziel ist es, Firmen und Behörden ein besseres Verständnis vermitteln, wie man Anzeichen einer Datenverletzung erkennt und Beweise sicherstellt. Außerdem werden Methoden gezeigt, wie man eine Datenverletzung rasch untersucht, begrenzt und den Normalzustand wiederherstellt.

Maßnahmen im Anschluss an Datenverletzungen, wie Untersuchung, Schadensbegrenzung, Ursachenbeseitigung, Benachrichtigung und Wiederherstellung, sind verhältnismäßig komplex und benötigen viel Knowhow. Reaktive Maßnahmen sind nicht allein Sache der für IT-Sicherheit Zuständigen, sie sind ein unternehmensweites Thema, das technische und nicht-technische IR-Stakeholder gleichermaßen betrifft, wobei jede Interessengruppe ihre eigene Perspektive in die Maßnahmen im Anschluss an eine Datenverletzung einbringt. So sehen die Interessengruppen die Beweggründe wichtiger Entscheidungen, kurzfristig ergriffene Maßnahmen und wichtige gelernte Lektionen zum Teil recht unterschiedlich.

Weitere Informationen finden Sie unter: http://www.security-insider.de/aus-erfolgreichen-cyber-angriffen-lernen-a-608404/?cmp=nl-36&uuid=EE6B80FB-167D-40AF-83E05B7BEC04FDF5&utm_content=buffer88396&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

Quelle: www.security-insider.de

Microsoft warnt vor betrügerischen Anrufen

Warnung: Betrüger geben sich als Microsoft-Mitarbeiter aus! Mit angeblichen Support-Anrufen von Unternehmen wie Microsoft oder Dell versuchen Betrüger, PC-Besitzer abzuzocken. Trotz einiger Erfolge der Ermittler bleibt das Problem virulent.

Microsoft Deutschland hat am Wochenende erneut vor betrügerischen Anrufen gewarnt, bei denen sich die Anrufer als Mitarbeiter des Softwareherstellers ausgeben. Auch in unserer Redaktion sind in jüngster Zeit wieder vermehrt Hinweise auf solche Anrufe eingegangen. Bei dem „Technical Support Scam“ versuchen die Betrüger, per Fernwartung Zugriff auf die PCs ihrer Opfer zu erlangen und bieten dann zum Beispiel eine Beseitigung von Viren oder eine Zertifikatsverlängerung an, die bezahlt werden soll.

Microsoft betont, dass solche Anrufer immer falsch sind. „Microsoft führt unter keinen Umständen unaufgeforderte Telefonanrufe durch, in denen das Unternehmen anbietet, ein schadhaftes Gerät zu reparieren“, erklärt das Unternehmen. „Selbst auf offizielle Support-Anfragen erfolgen Hilfestellungen fast ausschließlich per E-Mail.“ Wenn so ein Anruf kommt: Auf keinen Fall irgendwelche Software installieren und sofort auflegen. Microsoft bittet Betroffene, den Betrugsversuch zu melden und bei der Polizei anzuzeigen.

Weitere Informationen finden Sie unter: https://www.heise.de/newsticker/meldung/Achtung-Abzocke-Microsoft-warnt-erneut-vor-betruegerischen-Anrufen-3720168.html

Quelle: www.heise.de

WannaCry: BSI ruft Betroffene auf, Infektionen zu melden

Das BSI reagiert mit einem Appell an das Sicherheitsbewusstsein und tadelt indirekt Nutzer veralteter Windows-Betriebssysteme.

Zahlreichen, teils jahrelangen Empfehlungen und Warnungen zum Trotz, sind veraltete Windows-Betriebssysteme nicht nur weiterhin in Umlauf, sondern auch noch direkt oder indirekt mit dem Internet verbunden. Nun präsentieren ausgerechnet Erpresser die Quittung für die Versäumnisse: Der WannaCry-Trojaner greift Rechner über Phishing-Mails und über längst bekannte Sicherheitslücken des veralteten SMBv1-Protokolls an, verschlüsselt Benutzerdateien auf den infizierten Rechnern und fordert Lösegeld in Bitcoin-Währung (aktuell entspricht das 300 US-Dollar).

Weckruf für Unternehmen

Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI) appeliert daher an Nutzer: „Die aktuellen Angriffe zeigen, wie verwundbar unsere digitalisierte Gesellschaft ist. Sie sind ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmaßnahmen zu ergreifen. Die aktuelle Schwachstelle ist seit Monaten bekannt, entsprechende Sicherheitsupdates stehen zur Verfügung. Wir raten dringend dazu, diese einzuspielen.“

Der BSI ruft zudem betroffene Institutionen auf, Vorfälle zu melden, „um einen möglichst vollständigen Überblick über die Lage zu bekommen“. Weitere Informationen und Handlungsempfehlungen zum Schutz vor Ransomware hat das BSI in einem Dossier zusammengefasst.

Quelle: www.heise.de

Warnung vor Verschlüsselungstrojaner „WannaCry“!

Das Ransomware-Schadprogramm WannaCry hat sich im Verlauf des Wochenendes weltweit verbreitet. Die Infizierung startete am Freitagabend mit Fällen in Russland und Großbritannien und hat sich mittlerweile weltweit ausgebreitet. Laut Europol sind mindestens 200.000 Computersysteme in 150 Ländern betroffen. „WannaCry“ verschlüsselt befallene Computer und fordert von den Betroffenen eine Lösegeld in Höhe von 300 US-Dollar.Infografik: WannaCry befällt hundertausende Rechner | Statista Mehr Statistiken finden Sie bei Statista

Cyber-Attacke auf Deutsch Bahn: Nürnberger Hauptbahhof betroffen

Nach der WannaCry Ransomware-Attacke auf die Deutsche Bahn (DB) waren die Anzeigetafeln am Nürnberger Hauptbahnhof auch am Sonntag noch gestört.  Eine Beeinträchtigung des Zugverkehrs soll es laut der Deutschen Bahn nicht gegeben haben.

Quelle: www.nordbayern.de

Weltweite Cyber-Attacke trifft auch Deutsche Bahn

Meist werden Verbraucher von Erpressungstrojanern erwischt, die Computer verschlüsseln und Lösegeld verlangen. Am Freitag traf es aber auch die Bahn, Krankenhäuser in Großbritannien und Russlands Innenministerium. Ein Forscher stoppte die globale Attacke.

Quelle: www.nordbayern.de

Was wir bisher über die Ransomware-Attacke wissen

Zwei Angriffsvektoren
Nach bisherigen Erkenntnissen nutzt WannaCry zwei Angriffsvektoren: Einmal verbreitet er sich – wie bei Kryptotrojanern üblich – per E-Mail. So sagte ein DB-Sprecher der dpa, der Angriff auf die Bahn sei durch E-Mails ausgelöst worden. Doch wenn der Schädling ein Sytem infiziert hat, versucht er auch, wie ein Wurm andere Rechner im gleichen Netz zu kompromittieren. Dafür nutzt WannaCry offenbar eine Lücke in Windows Dateifreigaben (SMB). Diese Lücke war bekannt geworden, nachdem eine Hackergruppe namens Shadow Brokers einige Exploits der NSA-nahen Equation Group veröffentlicht hatte. Der Exploit, der die von WannaCry genutzte Lücke ausnutzt, ist unter dem Namen EternalBlue bekannt.

Microsoft hatte die verantwortliche Sicherheitslücke bereits im März durch Sicherheits-Updates geschlossen. Diese Patches liefert der Hersteller jedoch nur für die aktiv unterstützten Windows-Versionen. Ältere Windows-Versionen blieben also weiter ungeschützt – dazu gehören insbesondere Windows XP und Windows Server 2003. Updates für diese hat das Unternehmen am Samstag kurz nach Ausbruch der WannaCry-Epidemie nachgereicht. Manche Anwender schalten allerdings die automatische Installation von Sicherheits-Updates ab, was dazu führt, dass derartige Lücken offen bleiben.

Quelle: www.heise.de

Globaler Hackerangriff ist noch nicht vorbei

Das Schadprogramm verschlüsselt die Daten auf den betroffenen Computern. Gegen die Zahlung von 300 US-Dollar bis zum 15. Mai oder 600 Dollar bis zum 19. Mai wurde den Opfern der Code für die Entschlüsselung angeboten — anderenfalls drohe die Datenlöschung, behaupten die Angreifer. Medienberichten zufolge haben bislang 126 Opfer diesen Preis bezahlt. WannaCry breitete sich zunächst in Russland aus, infizierte aber bereits wenig später Computer des National Health Service (NHS) in Großbritannien. Die Nachricht von der Cyberattacke verbreitete sich am Freitag, als zahlreiche Patienten von chaotischen Zuständen berichteten. Selbst Krebspatienten wurden nach Hause geschickt oder in andere Kliniken umgeleitet, da ihre Daten nach dem Angriff nicht mehr aufrufbar waren.

Erst einen Tag später schien die Situation weitestgehend unter Kontrolle, als ein Sicherheitsforscher unabsichtlich einen Killswitch, also eine Abschalte-Funktion, im Code der Ransomware entdeckte. Experten gehen allerdings davon aus, dass bereits neue Versionen von WannaCry im Umlauf sind, die eine solche Funktion nicht mehr bestitzen.

Quelle: www.wired.de

Tipps zur Vorbeugung

  1. Datensicherung! Datensicherung! Datensicherung!
  2. Robuste Antivirensoftware verwenden
  3. Alle Software auf Ihrem Computer auf dem Laufenden halten
  4. Niemals Anhänge in E-Mails von Unbekannten öffnen
  5. Die Option ‚Dateierweiterungen anzeigen‘ in den Windows-Einstellungen auf dem Computer aktivieren. Damit wird es viel einfacher, potenziell schädliche Dateien zu erkennen.
  6. Das Gerä sofort vom Internet und anderen Netzwerk-Verbindungen (WLAN) trennen wenn ein betrügerisches Programm oder einen unbekannten Prozess auf dem Computer entdeck wird – das wird die Ausbreitung der Infektion verhindern.

Quelle: www.nomoreransom.org

Politiker fordern besseren Schutz gegen Hacker

Nach der globalen Cyberattacke plädieren Union und SPD für Gesetzesverschärfungen. Computerhersteller sollen gezwungen werden, für mehr Sicherheit zu sorgen.

Quelle: www.faz.net

Deutschland laut BSI-Chef „mit blauem Auge davongekommen“

Deutschland hat den weltweiten Cyber-Angriff des Krypto-Trojaners WannaCry mit einem blauen Auge überstanden. Das erklärte zumindest Arne Schönbohm, der Chef des Bundesamts für Sicherheit in der Informationstechnik in einem Interview mit dem RBB-Inforadio. Noch würden aber immer neue Infektionen registriert, das aktuelle Szenario gleiche also einer Flutwelle mit weiter steigenden Pegelständen.

Schönbohm kritisierte, dass IT-Sicherheit in Unternehmen noch allzuoft keine Priorität genieße. Das liegt seiner Meinung nach daran, dass ein ein Großteil der IT-Verantwortlichen nicht die Entscheider in Unternehmen sind. Wenn es um die Sicherheit ihrer IT gehe, sagten die stattdessen „Das macht der Elektro-Erich um die Ecke“. Dieses Prinzip werde aber nicht funktionieren.

Quelle: www.heise.de

McAfee: Zahl der Schadprogramme für Macs steigt 2016 um 744 Prozent

2016 gab es insgesamt 460.000 Malware-Varianten für Macs. Die Zahl aller Schädlinge erhöhte sich indes auf 638 Millionen. Mobile Malware hat in Afrika die höchste Verbreitung.

Die Zahl der Schadprogramme für Apples Desktop-Betriebssystem Mac OS X hat sich 2016 offenbar um 744 Prozent erhöht. Diese Zahl nennt McAfee Labs in seinem jüngsten Sicherheitsbericht (PDF). Allein im vierten Quartal 2016 wuchs die Zahl der neuen Mac-Schadprogramme um 245 Prozent.

Der Sicherheitsanbieter weist aber auch darauf hin, dass es im Vergleich zu Windows nur wenige Bedrohungen für Apple-Computer gibt. Insgesamt habe es im vierten Quartal 2016 rund 460.000 Schadsoftwarevarianten für Macs gegeben. Darüber hinaus falle der größte Teil der Mac-Malware in die Kategorie Adware, also Programme, die unerwünschte Werbung einblenden.

Die Gesamtzahl der neuen Malware-Varianten für alle Plattformen schrumpfte im vierten Quartal um 17 Prozent auf 23 Millionen. Die Zahl aller bekannten Schadprogramme kletterte 2016 trotzdem um 24 Prozent auf 638 Millionen.

Auch im Bereich Ransomware entspannte sich dem Bericht zufolge die Lage. Nachlassende Aktivitäten von Locky und Cryptowall führten dazu, dass im vierten Quartal 71 Prozent weniger neue Ransomware-Varianten gefunden wurden als im dritten Quartal. Trotzdem ist Erpressersoftware weiterhin ein Wachstumsmarkt. Die Zahl aller Varianten stieg 2016 um 88 Prozent.

Mobile Geräte haben zudem eine immer größere Bedeutung für Hacker. Gab es im vierten Quartal 2015 noch weniger als 8 Millionen mobile Malware-Varianten, waren es ein Jahr später schon rund 15 Millionen. Allerdings gab es auch hier zwischen dem dritten und vierten Quartal einen Abwärtstrend. Die Zahl der neuen mobilen Varianten schrumpfte in diesem Zeitraum um 17 Prozent.

In Afrika war zwischen September und Dezember die Wahrscheinlichkeit am höchsten, sich mit einer mobilen Malware zu infizieren. Dort fand McAfee auf 12 Prozent aller Geräte seiner Kunden mindestens eine Schadsoftware. Den niedrigsten Anteil ermittelte das Unternehmen in Europa mit knapp über vier Prozent, gefolgt von Australien und Nordamerika.

Der Bericht nennt zudem Zahlen zu offiziell bestätigten und bekannt gewordenen Sicherheitsvorfällen. 197 Ereignisse wurden demnach von den Opfern öffentlich gemacht. Weitere 974 Angriffe wurden bekannt, ohne dass sich die Betroffen dazu äußerten. Die meisten Vorfälle ereigneten sich in Nord- und Südamerika, gefolgt von Asien, Europa und Ozeanien. Die meisten Angriffe richteten sich gegen den öffentlichen Sektor und Einzelpersonen. Politische Organisationen bilden indes in dieser Kategorie das Schlusslicht.

Quelle: www.zdnet.de

BKA: Über 51 Millionen Euro Schaden durch Cybercrime

Cyber-Kriminalität stellt eine wachsende Bedrohung dar. Kriminelle unterhalten florierende Unternehmen und sind erfolgreich vernetzt. Das BKA will dem mit einem schlagkräftigen Netzwerk von Behörden und Experten entgegentreten.

Rund 83.000 Fälle von Cybercrime hat die Polizei nach Angaben des Bundeskriminalamts 2016 in Deutschland erfasst. Dabei sei ein Schaden von über 51 Millionen Euro entstanden, sagte BKA-Präsident Holger Münch am Mittwoch auf einer Fachtagung in Berlin. „Polizeiliche Statistiken und Lagebilder spiegeln aber nur einen kleinen Teil der Realität wider.“ Auch Sandro Gaycken, Direktor des Digital Society Institute verwies auf das große Dunkelfeld. Der tatsächliche Schaden sei deshalb schwer zu schätzen. Deutschland sei als Industrieland jedoch mehr als viele andere Länder betroffen.

Cyberkriminelle hätten sich in den vergangenen Jahren professionalisiert und oft eine klassische Entwicklung „von der Garage zum Großkonzern“ durchlaufen, daneben gebe es auch „gute“ Mittelständler, sagte Gaycken. Auch viele klassische Deliktfelder wie der Handel mit Drogen oder Waffen sei längst ins Internet abgewandert, sagte Markus Koths, beim BKA Leiter der Gruppe Cybercrime. Die Kriminalität habe sich zu einem hoch organisierten und arbeitsteiligen Dienstleistungsgewerbe entwickelt. Allein für Privatpersonen sei in Deutschland 2015 nach Schätzungen des Deutschen Instituts für Wirtschaftsforschung DIW ein Schaden von 3,4 Milliarden Euro entstanden.

Weitere Informatinen finden Sie unter: www.heise.de/newsticker/meldung/BKA-Ueber-51-Millionen-Euro-Schaden-durch-Cybercrime-3702465.html

Quelle: www.heise.de

IHK-Informationssicherheitsforum: Das Darknet – Eine Gefahr für Unternehmen!? am 20.10.2016

Das Darknet ist derzeit ein Synonym für kriminelle Aktivitäten im Internet: Dort im „Dunklen“ werden Waffen, Drogen und Hackerwerkzeuge für Cyberangriffe gehandelt; gleichzeitig bietet das Darknet den Cyberkriminellen Schutz vor dem Zugriff der Ermittlungsbehörden.

Der Begriff „Darknet“ ist allerdings eigentlich ein eher umgangsprachliches Wort. Dieses beschreibt herkömmliche, über das Internet erreichbare Netzwerke, die mit kryptographischen Methoden und Anonymisierungswerkzeugen gesichert sind und oft versteckte Dienste und Seiten anbieten.

Das Darknet wird von Internetaktivisten, Oppositionspolitikern in totalitären Staaten oder auch von staatlichen Einrichtungen als sichere Infrastruktur für die Kommunikation untereinander genutzt. Somit ist das Darknet auch ein Beispiel für die positiven Einsatzmöglichkeiten von Verschlüsselungs- und Anonyminierungswerkzeugen. Jedoch hat jede Medaille zwei Seiten. Das Darknet bietet eben auch Cyberkriminellen die Möglichkeit, sich in einem rechtsfreien Raum zu bewegen und anonym zu agieren. Dies ist ein großes Problem, und zwar nicht nur für Ermittlungsbehörden, sondern auch für Unternehmen und die Digitalisierung insgesamt.

Auf dem 4. IHK-Informationssicherheitsforum auf der größten deutschen IT-Sicherheitsmesse  (it-sa) in Nürnberg weisen Sie Experten auf Bedrohungen, Risiken und Auswirkungen der „Underground Economy“ für Ihr Unternehmen hin. Das Blockieren von eingehenden und ausgehenden Verbindungen aus bzw. in das Tor-Netz oder IT-Sicherheits-Awareness-Schulungen sind nur zwei Maßnahmen, die Sie ergreifen können. Im Dialog mit den Referenten haben Sie die Möglichkeit, über weitere individuelle Abwehrmaßnahmen und Erfahrungen zu diskutieren.

Agenda

09:30-10:00    Check In

10:00-10:05    Begrüßung
Claudiu Bugariu, IHK Nürnberg für Mittelfranken

10:05:10:50     „Das Darknet – Fluch und Segen der Informationsgesellschaft“
Joachim Hader, Geschäftsführer, secudor GmbH

10:50:11:40     „Die Auswirkungen der Underground Economy auf die legalen Märkte“
Matthias Schmidt, Bayerisches Landeskriminalamt, Sachgebiet 541 – Zentralstelle Cybercrime

11:40-12:00    Diskussion

Ab 12:00 Messebesuch

 

Wann

Donnerstag,  20.10.2016, 10:00 Uhr bis 12:00 Uhr

Wo

NürnbergMesse GmbH
Messezentrum, Raum Lissabon
90471 Nürnberg

 

Weitere Informationen sowie die Möglichkeit zur Anmeldung finden Sie hier.

Spezialabteilungen für Security

Bundesländer bauen Ermittlungsbehörden gegen Cybercrime aus

Waffenhandel, Bankbetrug, Hackerangriffe – zur Bekämpfung der steigenden Internetkriminalität rüsten die Bundesländer beim Personal auf. In Spezialabteilungen jagen Staatsanwälte, Ermittler und IT-Spezialisten die digitale Unterwelt.

Bayern will als Reaktion auf den Münchner Amoklauf seine Zentralstelle für Cybercrime (ZCB) erheblich verstärken. Bis Herbst 2018 soll sie um 24 Experten wachsen, darunter mehrere Staatsanwälte. Die ZCB ist bei der Generalstaatsanwaltschaft Bamberg angesiedelt und ab 1. September zunächst mit vier Mitarbeitern ausgestattet. Nach den Anschlägen von Würzburg und Ansbach sowie dem Amoklauf in München hob Justizminister Winfried Bausback (CSU) noch einmal die Bedeutung der Ermittlungsarbeit im Internet hervor. Bei allen drei Taten habe das Internet – zum Beispiel in Form von internetgestützter Kommunikation oder Propaganda in sozialen Netzwerken – eine Rolle gespielt.

Quelle: www.cio.de

Erst jedes zehnte Industrieunternehmen gegen Cybercrime versichert

Jedes zehnte Industrieunternehmen (11 Prozent) hat in Deutschland eine Versicherung gegen Hackerangriffe und andere IT-Risiken abgeschlossen. Weitere 9 Prozent planen den Abschluss einer Versicherung und 26 Prozent diskutieren das zumindest. Für fast die Hälfte der befragten Unternehmen (49 Prozent) ist eine Cybercrime-Police aktuell kein Thema. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom unter 504 Unternehmen des produzierenden Gewerbes ab 10 Mitarbeitern ergeben.

Source: https://www.bitkom.org/Presse/Presseinformation/Erst-jedes-zehnte-Industrieunternehmen-gegen-Cybercrime-versichert.html