Mit der COVID-19-Panmdemie kämpfen Unternehmen jetzt seit ca. zwei Jahren. Wann kommt die digitale Pandemie? Unternehmen und Behörden sollten sich jedenfalls schon mal darauf vorbereiten. Sechs Tipps schützen vor Infektionen Ihrer IT.
Um das eigene System vor Malware und Cyberangriffen zu schützen, müssen Unternehmen und Behörden gleich an mehreren Fronten auf der Hut sein.
Im August 2021 hat der IT-Branchenverband Bitkom eine höchst beunruhigende Studie veröffentlicht: Neun von zehn Unternehmen gaben dort an, bereits einem Cyberangriff zum Opfer gefallen zu sein. Erpressung, Systemausfälle und Betriebsstörungen aufgrund solcher Angriffe haben sich seit der letzten Umfrage vor zwei Jahren vervierfacht, jedes zehnte der tausend befragten Unternehmen sieht seine geschäftliche Existenz bedroht. „Die Wucht, mit der Ransomware-Angriffe unsere Wirtschaft erschüttern, ist besorgniserregend und trifft Unternehmen aller Branchen und Größen“, sagt Bitkom-Präsident Achim Berg. Deutschlands Internet-Erklärer Sascha Lobo könnte also recht haben, wenn er in seiner Kolumne auf Spiegel-Online schreibt: „Die nächste Pandemie wird digital sein.“
Ein Vorgeschmack war die Attacke auf den Software-Anbieter Solarwinds, wo Kriminelle ihr Schadprogramm in den Update-Prozess eines Netzwerk-Management-Tools einschleusten – gleichzeitig bei vermutlich 18.000 Kunden. Gelänge es Angreifern, Schadsoftware zum Beispiel in den Update-Prozess einer verbreiteten Büro-Software zu platzieren, wäre das der Jackpot und der Beginn einer digitalen Pandemie, von der nahezu jeder auf diesem Planeten betroffen wäre.
Eigentlich ging es den Angreifern um die Erpressung von Lösegeld. Doch wenn sich (erfolgreiche) Angriffe häufen, könnten diese das Vertrauen der Bevölkerung in die Wehrhaftigkeit des Staats untergraben und damit in die Demokratie. Es ist kein Geheimnis, dass es Staaten gibt – vor allem autokratisch regierte –, die genau das auszunutzen versuchen, indem sie ein Arsenal an Cyberwaffen aufbauen und auch schon einsetzen, um demokratische Staaten zu destabilisieren.
Große Lücken
Deutschland ist darauf nicht vorbereitet, vor allem nicht öffentliche Einrichtungen. Bundes- und Landesbehörden sind noch relativ gut geschützt, aber bei Behörden auf regionaler und kommunaler Ebene gibt es große Lücken. So stellte ein Sprecher der Technischen Universität Ilmenau kürzlich fest, es habe eine deutliche Zunahme von Hackerangriffen auf die Hochschule gegeben. Und sich davor zu schützen, ginge inzwischen zulasten der Kernaufgaben Forschung und Lehre.
Einfach nur mehr Geld in die IT-Sicherheit zu investieren, ist dafür keine Universallösung – es braucht sinnvolle Konzepte. Was Unternehmen und Organisationen beachten sollten, um ihre Systeme besser schützen zu können, erklären die folgenden Tipps:
Updates einspielen – und genau hinsehen
Nichts Neues für Sie als Sicherheitsprofi, trotzdem kann man es nicht oft genug wiederholen. Veraltete Software öffnet Hackern Tür und Tor. Sie können bekannte Sicherheitslücken einfach ausnutzen, wenn diese nicht gestopft werden. Sicherheitsrelevante Updates sollten deshalb immer so schnell wie möglich installiert werden. Aber nicht ohne vorherige Prüfung – wie ein Blick auf die jüngsten „Supply-Chain-Attacken“ zeigen. Ist die Aktualisierung nicht möglich, etwa weil die Hardware nicht mehr unterstützt wird, sollte die Hardware erneuert oder, wenn auch das nicht möglich ist, vom Rest des Netzwerks isoliert werden.
Das Wichtigste besonders sichern
Fragt man Unternehmen oder eine Behörde, was ihre Kronjuwelen sind, kommen meistens Antworten wie Informationen über Patente oder Produktionsprozesse. Dabei vergessen sie häufig geschäftskritische Abläufe wie Bestellprozesse. Können keine neuen Teile bestellt werden, liegt die Produktion genauso brach, als hätten Hacker diese direkt angegriffen. Bei Backups vernachlässigen manche Unternehmen den Schutz, indem sie diese an einem ungeschützten Ort aufbewahren, wo sie von der Ransomware gleich mitverschlüsselt werden im Falle einer Attacke.
Dazu kommt: In Zeiten zunehmender Cloud-Nutzung ist es gar nicht so einfach zu sagen, wo die Daten liegen. Das macht den Schutz schwieriger. Umso wichtiger ist es daher, einen oder besser mehrere Schutzwälle nach dem Zwiebelprinzip, um die Daten zu bauen. Eine Person bekommt immer nur Zugang zu dem Teil des Datenbestands, den sie in diesem Moment für ihre Arbeit braucht, anstatt auf den ganzen Pool.
Vertrauen ist schlecht, Kontrolle ist besser
Wenn auch schon mehr als eine Dekade alt, ist der Zero Trust-Ansatz derzeit der Gold-Standard beim Schutz vor Ransomware-Angriffen. Hier geht es darum, dass die eigene Umgebung grundsätzlich als bereits kompromittiert angesehen wird. Alle AnwenderInnen, jedes Gerät, wird grundsätzlich als nicht vertrauenswürdig eingestuft. Jede Kommunikation und sämtliche Zugriffe auf Daten und Ressourcen muss daher zuerst geprüft werden. Aufgrund des stetigen Wettlaufs zwischen Angreifer und Verteidiger ist Zero Trust dabei eine Reise, kein Endzustand.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ausweis bitte!
Essenziell ist dabei, dass klar ist, wer Zugriff auf ein System hat und dass es sich auch wirklich um diese Person handelt. Es muss stets sichergestellt sein, dass die Person oder die Maschine, die sich anmeldet, wirklich die ist, für die sie sich ausgibt, aber auch, dass sie die erforderlichen Berechtigungen im System besitzt. Die Zwei-Faktor-Authentifizierung, die wir bei Bankgeschäften gewohnt sind, sollte beim Umgang mit Unternehmensinformationen daher selbstverständlich sein.
Üben, üben, üben
Doch alle diese technisch-organisatorischen Maßnahmen nützen nichts, wenn man sich nicht um die größte Sicherheitslücke kümmert: die Menschen. Wenn Ransomware in die IT eines Unternehmens oder einer Behörde gelangt, hat zumeist vorher ein argloser Mitarbeiter auf einen Link in einer täuschend echten E-Mail geklickt. Trainings sind immens wichtig, um das Bewusstsein für die Bedrohung wach zu halten, damit die Mitarbeiter im Ernstfall wissen, was zu tun ist. Solche Trainings erfreuen sich nicht größter Beliebtheit, weil sie Zeit kosten und oft Basics wiederholt werden, die viele schon kennen. Alternativ dazu können statt Pauschalkursen für alle verschiedene Level geschaffen werden, die das Training auf das Vorwissen der Teilnehmenden abstimmt. Auch die Begrenzung der Lerneinheiten auf etwa eine halbe Stunde hilft dabei, die Akzeptanz zu erhöhen und das Training in handliche Portionen zu packen.
Weil Theorie und Praxis zwei Paar Stiefel sind, gehören zu einem Trainings-Konzept auch unangekündigte Tests, bei denen Fake-Mails an die Mitarbeiter geschickt werden. Wer hier nicht besteht, darf aber nicht öffentlich blamiert werden. Vielmehr geht es darum, das Bewusstsein zu schärfen. So lassen sich auch Mitarbeiter mit besonders gutem Gespür entdecken, die im Rahmen des weiteren Sicherheitskonzepts eingebunden werden können.
Und wenn es die Angreifer trotzdem ins Netz schaffen?
Unter Experten herrscht die einhellige Meinung, dass man sich so gut schützen kann, wie man will. Wenn die Angreifer sich nur ausreichend Mühe geben, werden Sie erfolgreich sein. In diesem Fall tickt die Uhr. Nur wer die Fähigkeit besitzt, Angriffe schnell zu erkennen, wird in der Lage sein, den Schaden einzugrenzen. In Zeiten des Fachkräftemangels, besonders in der IT-Sicherheit, empfiehlt sich hier auf einen qualifizierten Partner zurückzugreifen, um die Systemlandschaft rund um die Uhr beobachten zu können.
Worst Case planen und üben
Hat man alle diese Maßnahmen vorbildlich umgesetzt, heißt das noch lange nicht, dass nichts passiert. Für den Fall der Fälle braucht es einen Business-Continuity-Plan. Dort steht, wie man nach einem Angriff die Website wieder in Gang setzt oder wie man verschlüsselte Daten wieder herstellt. Ein Plan nutzt aber nur etwas, wenn man regelmäßig die Abläufe übt: Wer hat welche Aufgabe, wenn der Worst Case eintritt? Ist das Backup wirklich sicher und lässt es sich problemlos einspielen?
Ein Assessment ist der Anfang
Bevor Sie jetzt voller Elan loslegen, sollten Sie ein Security-Assessment in Erwägung ziehen: Externe Spezialisten können dabei unterstützen, die wichtigsten Informationen zu identifizieren und das Sicherheitskonzept zu aktualisieren. Standards wie ISO 27001 oder der IT-Grundschutz des BSI liefern auch Anhaltspunkte. Sie bilden auch die Grundlage für eine Zertifizierung, wie sie zum Beispiel Automobilzulieferer vorweisen müssen.
Fazit
Um das eigene System zu schützen, müssen Unternehmen und Behörden gleich an mehreren Fronten auf der Hut sein. Neben aktueller Software und Hardware mit regelmäßigen Updates braucht es Personal mit dem entsprechenden Knowhow. Und zwar nicht nur in der IT-Abteilung selbst. Cybersecurity verlangt ganzheitliche Anstrengungen, die sich im Ernstfall auszahlen.
Über den Autor: Christian Knothe ist Head of Security Germany bei BT.