Digitalisierung: Sieben Tipps gegen Angriffe ...
Digitalisierung

Sieben Tipps gegen Angriffe aus dem Netz

ViSoPi
Schädliche Codes: Ransomware, Spyware, Adware, Keylogger und Trojaner.
Schädliche Codes: Ransomware, Spyware, Adware, Keylogger und Trojaner.

FRANKFURT Chaos, Erpressung, Spionage: Mit einem IT-Notfallplan begegnen Sie Cyberangriffen wirksam.

Die Fälle häufen sich: Mitte November musste das Luxemburger Schlachthaus Cobolux den Betrieb einstellen, nachdem Unbekannte einen Hackerangriff auf die Firma verübt hatten. Mitte des Jahres wurde der Waagenhersteller Bizerba in Balingen Opfer eines Cyberangriffs. Und das Computernetzwerk des ein oder anderen Metzgers wurde schon einmal durch einen unbedachten Klick auf eine vermeintlich harmlose Bewerbung lahmgelegt, hinter der Kriminelle steckten.


In kleinen und mittelständischen Unternehmen (KMU) häufen sich die Fälle von Cybercrime. Gerade auch deshalb, weil Großunternehmen immer höheren Aufwand betreiben, um sich zu schützen. So wenden sich kriminelle Kreise verstärkt kleinen und mittelständischen Unternehmen zu, um sie zum Beispiel zu erpressen.

Die Mitte des Jahres vorgestellte Studie der HDI Versicherung AG zu „Cybersicherheit – Information und Risiko-Awareness bei KMU“ zeigt, dass die Cyber-Risiken weiter steigen. Auch das „Bundeslagebild Cybercrime 2021“ des Bundeskriminalamts (BKA) zeichnet ein erschreckendes Bild: „Die Anzahl erfasster Cyber-Straftaten hat im Jahr 2021 einen neuen Höchstwert erreicht“, heißt es dort. „Die Polizeiliche Kriminalstatistik (PKS) verzeichnet im Phänomenbereich Cybercrime 146.363 Delikte, was einem Anstieg um mehr als zwölf Prozent gegenüber dem Vorjahr entspricht.“
Die Aufklärungsquote lag demzufolge mit 29,3 Prozent weiterhin auf einem niedrigen Niveau. „Gründe hierfür sind unter anderem die verstärkte Anonymisierung im Netz sowie die komplexe Ermittlung von vielfach im Ausland befindlichen Tätern“, so das BKA. Laut „Wirtschaftsschutzbericht 2021“ des Digitalverbands Bitkom belaufen sich die Cybercrime-Schäden in Deutschland auf 223,5 Mrd. Euro jährlich und sind damit mehr als doppelt so hoch wie noch 2019.

Allein im Bereich der Erpressersoftware „Ransomware“, mit der Hacker den Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindern, hat sich laut Bitkom der jährliche Schaden mit 24,3 Mrd. Euro seit der letzten Befragung fast verfünffacht. Und das sind nur diejenigen Fälle, die zur Anzeige gebracht wurden. Die Dunkelziffer, also die Fälle, die nicht gemeldet sind, ist extrem hoch, weil niemand gern zugibt, Opfer geworden zu sein.

Unzureichend vorbereitet

Gleichwohl sind viele Unternehmen in Deutschland auf solche Cyberattacken immer noch unzureichend vorbereitet. Gerade mal jedes zweite (51 Prozent) Unternehmen mit zehn bis 99 Beschäftigten verfügt demnach über einen Notfallplan mit schriftlich geregelten Abläufen und Ad-hoc-Maßnahmen für den Fall von Datendiebstahl, Spionage oder Sabotage, so das Ergebnis einer aktuellen Bitkom-Umfrage. Bei Unternehmen mit 100 bis 500 Beschäftigten sind es 71 Prozent, bei 500 und mehr Beschäftigten 78 Prozent.

Laut HDI-Studie sind Informationen und Risikobewusstsein wichtige Triebfedern, um sich als Unternehmer gegen Cyberattacken abzusichern. Auch wenn die Szenarien für die Angriffe verschieden sind, können die Beweggründe der Hacker klar benannt werden.

Die Angreifer möchten:

  • Chaos erzeugen und Infrastruktur schädigen.
  • Die IT-Infrastruktur so übernehmen, dass sie für weitere kriminelle Handlungen genutzt werden kann, ohne dass der Betreiber etwas davon mitbekommt.
  • Geld, meistenteils in Form von Bitcoin-Zahlungen, erpressen, damit beispielsweise verschlüsselte Laufwerke wieder entschlüsselt werden können.

Ohne ins Detail gehen zu wollen, zu viel Technisches und oft auch nicht notwendiges IT-Vokabular zu verwenden, gibt es jedoch einige wirkungsvolle Sofortmaßnahmen, die man auch als kleineres Unternehmen zeitnah angehen sollte.

1 IT-Sicherheit ist Chefsache. Das bedeutet nicht, dass Sicherheits-Know-how technischer und infrastruktureller Art angelernt werden muss, was sowieso oft schon aus Zeitgründen nicht möglich ist. Dafür gibt es Spezialisten. Doch Entscheidungen der IT-Sicherheit müssen in allen Phasen mit Kenntnis der Führung erfolgen.

2 Sprechen Sie über IT-Sicherheit. Mit Ihren Angestellten, mit Lieferanten, mit befreundeten Unternehmen, mit der Kammer und vor allen Dingen mit Fachfirmen. Informieren Sie sich auf den Internetseiten des Bundesamts für Sicherheit in der Informationstechnik (BSI). Sind Sie bereits geschädigt worden, erstatten Sie umgehend Anzeige. Auch durch diesen Schritt geben Sie etwas von der Last ab. Der psychologische Moment sollte nicht außer Acht gelassen werden.

3 Wenn möglich, bauen Sie sich ein Team „IT-Sicherheit“ mit eigenen und externen Mitarbeitern auf. Dieses Team hat zunächst die Aufgabe, sich ausführlich zu diesem Thema zu informieren, zu berichten und den Stand der IT-Sicherheit im Unternehmen zu bewerten und Vorschläge zu machen.

4 So schnell wie möglich sollten Sie zudem im Unternehmen Personen finden und benennen, die auf einen Vorfall reagieren und den vorher mit dem Team „IT-Sicherheit“ aufgestellten Notfallplan umsetzen und Bericht erstatten. Besonders hier sollte man, je nach IT-Infrastruktur, auch externe Kräfte mit ins Boot holen. Dieses Team „IT-Notfall“ betreut die technische Seite und verfügt über weitgehende Vollmachten im Unternehmen. Tipp: Die Trennung in zwei Teams, IT-Sicherheit und IT-Notfall, verteilt die Aufgaben so, dass es zu keinen Überlastungen kommt. Im Krisenfall sorgt sich das Team IT-Notfall um Schadensbegrenzung und das Team IT-Sicherheit kümmert sich um die Kommunikation mit Kunden und Betroffenen.

5 Spielen Sie den Notfall durch. Nicht an einem Wochenende, sondern an einem normalen Verkaufstag und unangekündigt.

6 Informieren Sie sich über Folgeabsicherungen durch Cyberattacken bei entsprechenden Versicherungen. Im Falle eines Falles können so finanzielle Schäden etwa für Betriebsunterbrechung, Wiederherstellung und Systemverbesserung abgemildert werden.7 Der wichtigste Schritt: Beginnen Sie noch heute. Darüber hinaus ersetzt grundsätzlich eine zuverlässig funktionierende Datensicherung („Backup“), die alle betriebsrelevanten Daten zu jedem Zeitpunkt, an jedem Ort und unabhängig von der vorhandenen IT-Infrastruktur wiederherstellen kann, nicht nur von Hackern gesperrte Daten. Vielmehr verhindert sie auch den Datenverlust beispielsweise durch defekte Hardware, Blitzschlag, Erdbeben, Überschwemmung, Diebstahl oder Stromausfälle.

Vielseitige Angriffsarten

Bei Phishing versuchen Cyberkriminelle, von Mitarbeitern Informationen zu bekommen oder an Passwörter zu gelangen. Dies kann durch präparierte Emails, persönlichem Kontakt, USB-Sticks oder auch per Telefonat erfolgen.

Malware ist ein Sammelbegriff für schädliche Codes („Malicious Code“). Dies können Ransomware, Spyware, Adware, Keylogger und Trojaner sein. Die Fachbegriffe lassen sich mit Hilfe einer Suchmaschine gut erklären.

Mit DDoS-Angriffen sind sogenannter Distributed Denial of Service-Attacken gemeint, bei der ein Webserver mit so vielen Anfragen überhäuft wird, dass dieser abstürzt oder nur noch mit erheblichen Zeitverzögerungen Anfragen von Besuchern, aber auch etwa Emailverkehr abwickeln kann.

Bei einem MitM-Angriff („Man in the Middle“) versucht der Angreifer, sich in Kommunikationswege oder Datenübertragungen zwischenzuschalten.

DNS-Tunneling: Beim DNS handelt es sich um ein Protokoll („Domain Name System“), welches URLs (also ihrfirmenname.de) in IP-Adressen auflöst. Server kommunizieren nur über IP-Adressen miteinander. Mit DNS-Tunneling, beispielsweise bei öffentlichen WLAN-Hotspots, kann der Angreifer den Opfer-Computer zum Beispiel mit Malware infizieren.

Bei Backdoor-Angriffen werden Schwachstellen („Hintertürchen“) in Hard- und Software der Opfersysteme ausgenutzt.

Es gibt noch eine Vielzahl weiterer Angriffsmöglichkeiten und Szenarien. So tragen etwa schwache Passwörter wie auch eine ungeschützte Passwortverwaltung (Zettel klebt unter der Ladenkasse) erheblich zu Gefährdung bei.

Quelle: afz - allgemeine fleischer zeitung 51-52/2022

Newsletter-Service

Mit unseren kostenlosen Newslettern versorgen wir Sie auf Wunsch mit den wichtigsten Branchenmeldungen und nützlichen Praxistipps.

 
stats