Cybercrime
Tipps zur digitalen "Selbstverteidigung" gegen Cyberbedrohung
Ihr Unternehmen im Visier von Hackern?
Cyberkriminalität ist zur täglichen Bedrohung für Unternehmen geworden. Es stehen nicht nur große und internationale Unternehmen im Visier der Angreifer. Das ist ein Irrglaube. Besonders der deutsche Mittelstand steht aufgrund seiner Lieferkettenrelevanz, im Fokus der Hacker. Leider werden auch die Angriffe organisierter Hackergruppen immer ausgefeilter und koordinierter.
Ob mangels Zeit oder fehlendem Risikobewusstsein, kleinere Unternehmen sind häufig unzureichend auf Cyberangriffe vorbereitet. Aber auch Home Office und Remote Work im öffentlichen WLAN vergrößern die Angriffsfläche für Hacker; gerade wenn Geräte und Kommunikationskanäle nur unzureichend gesichert sind. Tatsächlich ist aber menschliches Versagen der häufigste Grund für einen Sicherheitsvorfall. Ein Klick aus Unachtsamkeit und Hektik und der Hacker hat sein Ziel erreicht.
Wichtig ist, ein Bewusstsein für die Gefahren zu entwickeln, denn sie sind vielfältig:
Ransomware:
Die Unternehmensdaten werden verschlüsselt.
Mit einer Lösegeldzahlung erhält man die Chance, Daten wieder zu entschlüsseln.
In der Regel erfolgt die Bezahlung dabei in Kryptowährung.
Achtung: Vor allem auch die Backup-Systeme sind Ziel eines Angriffs.
Der digitale Super-Gau, wenn die Sicherungskopie verschlüsselt wird.
Malware (Schadsoftware):
Verschiedene Arten von schädlicher Software wie Viren, Spyware oder Trojaner.
Die Schadsoftware übernimmt z. B. die Kontrolle über den Computer.
Sie überwacht sämtliche Tastatureingaben und kann vertrauliche Daten unbemerkt weiterleiten.
Phishing:
Sie erhalten eine E-Mail, scheinbar von einer Ihnen bekannten, vertrauenswürdigen Person.
Die Mail scheint legitim zu sein und vermittelt zudem eine gewisse Dringlichkeit.
Sie öffnen die Anlage oder klicken den Link.
Wenn Sie nun noch sensible Daten eintippen, hat die Falle erfolgreich zugeschnappt.
Kennwortangriffe:
Die Zahl nimmt stetig zu, da sie ein effektives Mittel sind, um Zugriffe auf die Systeme zu bekommen.
Die Hacker versuchen dabei an das Kennwort des Benutzers zu kommen.
Das gelingt, da viele Anwender schwache Passwörter nutzen und dann auch noch für mehrere Konten.
Man-in-the-Middle-Angriff:
Der Angreifer versucht unbemerkt an einer Kommunikation von mehreren Parteien teilzunehmen.
Er setzt sich „in die Mitte“ der Kommunikation und gibt sich dem Sender als Empfänger und umgekehrt aus.
Das Ziel: Informationen mitzulesen oder zu manipulieren.
Ist der Cyberangriff erfolgreich, hat das für das Unternehmen enorme Auswirkungen. Unterbrochene Betriebsprozesse, Diebstahl von Kommunikationsdaten und Kundeninformationen zum Weiterverkauf, Erpressung mit Ransomware, vollständiger Unternehmensstillstand – ein Alptraum.
Gerade für kleine und mittlere Unternehmen (KMU) wird es immer wichtiger, Computersysteme und Daten proaktiv zu schützen. Denn es stellt sich nicht die Frage, ob sie angegriffen werden, sondern WANN!
Beschäftigen Sie sich mit dem Thema Cybersicherheit, entwickeln Sie eine Strategie, die für Sie und Ihr Unternehmen passt.
Schutz vor der Cyberbedrohung! Was können Unternehmen tun?
Basistipps:
Aktualisierte IT-Systeme:
Durch regelmäßige Updates Ihrer Software und Ihres Betriebssystems profitieren Sie von den neuesten Sicherheitspatches.Sichere Passwörter:
Verwenden Sie ein Passwort nicht mehrmals und achten Sie darauf, dass es nicht leicht erraten werden kann.Achtung E-Mail Anhänge:
Auch wenn die E-Mail von einem „bekannten Absender“ zu sein scheint, könnte sie mit Malware infiziert sein.Vorsicht vor ungesicherten WLAN-Netzwerke an öffentlichen Orten:
Ungesicherte Netzwerke setzen Sie der Gefahr aus, Opfer von Man-in-the-Middle-Angriffen zu werden.Awarness-Trainings für Mitarbeiter:
IT-Anwender müssen in der Lage sein, potenzielle Gefahren zu erkennen. Sensibler Umgang mit IT und Unternehmensdaten ist Trumpf
Ein sensibler Umgang mit IT und Unternehmensdaten (Passwort, E-Mails, mobile Geräte) ist Trumpf.
Aber auch eine Netzstrukturanalyse kann sinnvoll sein. Das beinhaltet beispielsweise die Absicherung von Netzübergängen, die Inventarisierung von IT-Systemen oder die Logdatenerfassung & -auswertung. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) empfiehlt dazu „Basismaßnahmen der Cybersicherheit“ zur Absicherung von Netzwerken und IT-Systemen in Unternehmen.
Was aber, wenn der Cyberangriff erfolgreich war?
Panik und Kurzschlussreaktionen sind fehl am Platz. Sie verschlimmern die Situation. Seien sie vorbereitet, um schnell und überlegt reagieren zu können. Mit einem Notfallplan, den sie regelmäßig durchexerziert haben.
Cyberangriff – 5 Punkte für den Ernstfall:
Ruhig bleiben, Verantwortliche informieren und das Krisenteam etablieren.
Alle Beteiligten müssen an einem Strang ziehen. Und zwar schnell. Ohne Verzögerung.
Kommunikation sicherstellen.
Funktionieren weder Telefon, noch E-Mail und auch Kunden sowie Lieferanten sind nicht mehr erreichbar, dann wird es schwierig. Überlegen Sie sich im Vorfeld alternative Kommunikationswege, um größere Schäden abzuwenden.
Schadensausmaß beurteilen und Logfiles sichern.
Welche System sind betroffen und welche Systeme funktionieren noch? Ist die Lieferfähigkeit bedroht? Wie kann ein Notfallbetrieb ermöglich werden und welche Schritte sind zur Störungsbehebung nötig?
Mögliche Sofortmaßnahmen einleiten.
Vorhandene Notfallpläne umsetzen, Systeme und Netzwerke trennen, betroffene Bereiche offline nehmen, um eine weitere Verbreitung zu vermeiden. Zugriffe auf E-Mail-Konten, Geräte oder Datenbanken sperren. Weitere Maßnahmen wären u.a. Säuberung und Neuinstallation, Datensicherung und/oder -wiederherstellung etc.
Externe Berater hinzuziehen.
Wie verhandelt man mit einem Erpresser? Welche Fallstricke gibt es? Zahlung verweigern oder BitCoin überweisen? Ein externer Spezialist kann hier schnell weiterhelfen. Auch wenn es darum geht, die betroffenen Systeme wieder in Betrieb zu nehmen, kann externe Unterstützung sinnvoll sein.
Vorbereitung ist alles. Im Ernstfall gilt es, schnell zu handeln, Beweise zu sichern, Sicherheitslücken zu schließen und schnellstmöglich wieder produktiv zu sein. Um den Ernstfall möglichst zu verhindern, gibt es technische Maßnahmen. Der größte Risikofaktor ist aber immer noch der Mensch. Eine Aufklärung sowie Schulung der Mitarbeiter ist unerlässlich, auch wenn vielen „theoretisch klar ist“, welche Gefahren im täglichen Umgang mit IT-Systemen lauern. Immer mehr Organisationen suchen sich deshalb fachkundige IT-Security Unterstützung bei einem IT-Security Operation Center (SOC).
Thomas Kagerer
Infrastructure Expert
Ihr Kontakt