FRANKFURT Chaos, Erpressung, Spionage: Mit einem IT-Notfallplan begegnen Sie Cyberangriffen wirksam.
Die Fälle häufen sich: Mitte November musste das Luxemburger Schlachthaus Cobolux den Betrieb einstellen, nachdem Unbekannte einen Hackerangriff auf die Firma verübt hatten. Mitte des Jahres wurde der Waagenhersteller Bizerba in Balingen Opfer eines Cyberangriffs. Und das Computernetzwerk des ein oder anderen Metzgers wurde schon einmal durch einen unbedachten Klick auf eine vermeintlich harmlose Bewerbung lahmgelegt, hinter der Kriminelle steckten.
Ohne ins Detail gehen zu wollen, zu viel Technisches und oft auch nicht notwendiges IT-Vokabular zu verwenden, gibt es jedoch einige wirkungsvolle Sofortmaßnahmen, die man auch als kleineres Unternehmen zeitnah angehen sollte.
1 IT-Sicherheit ist Chefsache. Das bedeutet nicht, dass Sicherheits-Know-how technischer und infrastruktureller Art angelernt werden muss, was sowieso oft schon aus Zeitgründen nicht möglich ist. Dafür gibt es Spezialisten. Doch Entscheidungen der IT-Sicherheit müssen in allen Phasen mit Kenntnis der Führung erfolgen.
2 Sprechen Sie über IT-Sicherheit. Mit Ihren Angestellten, mit Lieferanten, mit befreundeten Unternehmen, mit der Kammer und vor allen Dingen mit Fachfirmen. Informieren Sie sich auf den Internetseiten des Bundesamts für Sicherheit in der Informationstechnik (BSI). Sind Sie bereits geschädigt worden, erstatten Sie umgehend Anzeige. Auch durch diesen Schritt geben Sie etwas von der Last ab. Der psychologische Moment sollte nicht außer Acht gelassen werden.
3 Wenn möglich, bauen Sie sich ein Team „IT-Sicherheit“ mit eigenen und externen Mitarbeitern auf. Dieses Team hat zunächst die Aufgabe, sich ausführlich zu diesem Thema zu informieren, zu berichten und den Stand der IT-Sicherheit im Unternehmen zu bewerten und Vorschläge zu machen.
4 So schnell wie möglich sollten Sie zudem im Unternehmen Personen finden und benennen, die auf einen Vorfall reagieren und den vorher mit dem Team „IT-Sicherheit“ aufgestellten Notfallplan umsetzen und Bericht erstatten. Besonders hier sollte man, je nach IT-Infrastruktur, auch externe Kräfte mit ins Boot holen. Dieses Team „IT-Notfall“ betreut die technische Seite und verfügt über weitgehende Vollmachten im Unternehmen. Tipp: Die Trennung in zwei Teams, IT-Sicherheit und IT-Notfall, verteilt die Aufgaben so, dass es zu keinen Überlastungen kommt. Im Krisenfall sorgt sich das Team IT-Notfall um Schadensbegrenzung und das Team IT-Sicherheit kümmert sich um die Kommunikation mit Kunden und Betroffenen.
5 Spielen Sie den Notfall durch. Nicht an einem Wochenende, sondern an einem normalen Verkaufstag und unangekündigt.
6 Informieren Sie sich über Folgeabsicherungen durch Cyberattacken bei entsprechenden Versicherungen. Im Falle eines Falles können so finanzielle Schäden etwa für Betriebsunterbrechung, Wiederherstellung und Systemverbesserung abgemildert werden.7 Der wichtigste Schritt: Beginnen Sie noch heute. Darüber hinaus ersetzt grundsätzlich eine zuverlässig funktionierende Datensicherung („Backup“), die alle betriebsrelevanten Daten zu jedem Zeitpunkt, an jedem Ort und unabhängig von der vorhandenen IT-Infrastruktur wiederherstellen kann, nicht nur von Hackern gesperrte Daten. Vielmehr verhindert sie auch den Datenverlust beispielsweise durch defekte Hardware, Blitzschlag, Erdbeben, Überschwemmung, Diebstahl oder Stromausfälle.
Bei Phishing versuchen Cyberkriminelle, von Mitarbeitern Informationen zu bekommen oder an Passwörter zu gelangen. Dies kann durch präparierte Emails, persönlichem Kontakt, USB-Sticks oder auch per Telefonat erfolgen.
Malware ist ein Sammelbegriff für schädliche Codes („Malicious Code“). Dies können Ransomware, Spyware, Adware, Keylogger und Trojaner sein. Die Fachbegriffe lassen sich mit Hilfe einer Suchmaschine gut erklären.
Mit DDoS-Angriffen sind sogenannter Distributed Denial of Service-Attacken gemeint, bei der ein Webserver mit so vielen Anfragen überhäuft wird, dass dieser abstürzt oder nur noch mit erheblichen Zeitverzögerungen Anfragen von Besuchern, aber auch etwa Emailverkehr abwickeln kann.
Bei einem MitM-Angriff („Man in the Middle“) versucht der Angreifer, sich in Kommunikationswege oder Datenübertragungen zwischenzuschalten.
DNS-Tunneling: Beim DNS handelt es sich um ein Protokoll („Domain Name System“), welches URLs (also ihrfirmenname.de) in IP-Adressen auflöst. Server kommunizieren nur über IP-Adressen miteinander. Mit DNS-Tunneling, beispielsweise bei öffentlichen WLAN-Hotspots, kann der Angreifer den Opfer-Computer zum Beispiel mit Malware infizieren.
Bei Backdoor-Angriffen werden Schwachstellen („Hintertürchen“) in Hard- und Software der Opfersysteme ausgenutzt.
Es gibt noch eine Vielzahl weiterer Angriffsmöglichkeiten und Szenarien. So tragen etwa schwache Passwörter wie auch eine ungeschützte Passwortverwaltung (Zettel klebt unter der Ladenkasse) erheblich zu Gefährdung bei.