Kein Einlass für Hacker Wie Cybersecurity richtig funktioniert!

Von Thomas Eilers |

Anbieter zum Thema

Viele Unternehmen denken heutzutage leider noch immer, sie werden niemals Opfer einer Cyberattacke. Aber es geht nicht mehr um die Frage „ob“, sondern „wann“ es passieren wird. Die Anzahl der Cyberangriffe wächst, die Cyberkriminellen werden immer professioneller.

Fast 90 Prozent aller deutschen Unternehmen waren laut Bitkom-Studie im Frühjahr 2021 von einer Cyberattacke betroffen. Dabei sind Mitarbeitende das häufigste Einfallstor für erfolgreiche Angriffe.
Fast 90 Prozent aller deutschen Unternehmen waren laut Bitkom-Studie im Frühjahr 2021 von einer Cyberattacke betroffen. Dabei sind Mitarbeitende das häufigste Einfallstor für erfolgreiche Angriffe.
(Bild: CROCOTHERY - stock.adobe.com)

Laut einer Bitkom-Studie lag der Schaden durch Cyberkriminalität auf deutsche Unternehmen bei über 220 Milliarden Euro, eine Verdoppelung zum Vorjahr. Ein erschreckendes Ergebnis, welches Unternehmerinnen und Unternehmern eigentlich signalisieren sollte, jetzt zu handeln und nicht dann, wenn es bereits zu spät ist. Sehen sie IT-Security nicht als eine Kostensäule, sondern als eine Investition in die Zukunft Ihres Unternehmens.

Worauf haben es Cyberkriminelle abgesehen?

Die Angriffsfläche für Cyberkriminalität ist groß. In den meisten Fällen haben es Cyberkriminelle auf Datendiebstahl in Form von Konto- oder Zugangsdaten abgesehen. Ebenfalls verbreitet sind Sabotage, Industriespionage oder DDoS (Distributed-Denial-of-Service)-Attacken. Wir selbst registrieren gerade einen hohen Anstieg von Cyberangriffen im Mittelstand – insbesondere auch im Healthcare-Umfeld. Jedoch kann man pauschal sagen, dass Unternehmen aller Größen von Cyberkriminalität betroffen sind.

Im Zuge der Pandemie, dem Anstieg und der Nutzung von Cloud-Diensten oder auch der Abschaltung von ISDN, hat sich die Angriffsfläche für Cyberkriminelle vergrößert. So versuchen beispielsweise die Angreifer gezielt die Homeoffice-Arbeitsplätze zu attackieren, bzw. über diesen Weg den Angriff vorzubereiten, um leichter in ein Firmennetzwerk einzudringen. Für Unternehmen, die es versäumt haben, hier für Präventionsmaßnahmen zu sorgen, kann dies ein sehr teures Unterfangen werden. Dies belegte eine aktuelle Studie, nach der ein Gesamtschaden von 52 Milliarden Euro auf Angriffe im Homeoffice zurückzuführen ist.

Im Cloud-Umfeld hingegen wird häufig versucht, die Betreiber-Plattformen in die Knie zu zwingen. Hierfür nutzen Angreifer gezielte DDoS-Attacken, um den Internetservice, die IT-Komponenten selbst oder gar die IT-Infrastruktur zu verlangsamen oder gänzlich zu schädigen bzw. lahmzulegen. Auch die Abschaltung von ISDN und der damit getriebenen Migration in die IP-Welt für Internet-Telefonie, fällt immer mehr in den Fokus von DDoS-Angriffen. Auf beide Angriffsszenarien folgt i.d.R. ein Erpressungsversuch, der Unternehmen teuer zu stehen kommen kann. Eine wirkliche Hilfe können nur professionelle Anti-DDoS Umgebungen durch Internetservice-Provider bieten. Anders als ein lokales DDoS-Schutzsystem, findet hier die Erkennung und Neutralisierung bereits im Provider-Netzwerk statt und verhindert so, dass eine DDoS-Attacke das Unternehmen erreicht.

Welches sind die häufigsten Angriffsarten?

Social Engineering, Phishing & Co.: Laut der aktuellen Bitkom-Studie beginnt ein Großteil der Angriffe mit Social Engineering, über das Mitarbeitende via soziale Netzwerke, E-Mail oder Telefon nach sensiblen Informationen, wie Kreditkartennummer, Kontodaten, Sozialversicherungsnummer oder Kennwörtern gefragt werden. Bei 41 Prozent der befragten Unternehmen gab es bereits solche Versuche.

Distributed-Denial-of-Service (DDoS): Ein DDoS-Angriff ist als Verteilerangriff zu verstehen (Denial-of-Service), der gezielt versucht, eine Dienstblockade zu erreichen, bzw. eine Überlastung der IT-Infrastruktur herbeizuführen. Ungeschützte Unternehmen sind meist mit Erpressungsversuchen konfrontiert.

Malware: Hierbei handelt es sich um Schadsoftware wie Trojaner, Würmer oder Viren, die in Computersysteme eindringen und dort massive Schäden verursachen.

Ransomware: Diese Angriffsvariante besitzt das höchste Schadenspotenzial. Sie zielt darauf ab, den Computer zu sperren oder darauf befindliche Dateien zu verschlüsseln. Meist geht hiermit eine Lösegeldforderung einher, bevor die Daten wieder freigegeben werden.

Homeoffice, Mobiles Arbeiten und eigene Geräte – Macht es für die IT-Sicherheit einen Unterschied?

Heutzutage sind wir im digitalen Zeitalter nicht mehr gezwungen, zwischen Büro oder mobilem Arbeiten zu unterscheiden. Doch egal ob im Homeoffice oder unterwegs, es muss stets sichergestellt sein, dass ein Firmenzugang von extern ausschließlich über gesicherte Kommunikationskanäle, wie beispielsweise das klassische VPN (Virtual Privat Network), erfolgt. Grundsätzlich empfiehlt es sich, sein Arbeitsumfeld mit reinem Firmenequipment zu bedienen und dieses durch ein MDM (Mobile-Device-Management) verwalten zu lassen. Wenn auf private Geräte (BYOD - Bring your own device) nicht verzichtet werden kann, so kann der Arbeitgeber z. B. virtuelle Desktops bereitstellen. Hierbei handelt es sich um ein Abbild eines Büro-PCs, welcher über eine gesicherte Verbindung per Browser oder Applikation bereitgestellt wird. Die virtuellen Desktops sollten immer über eine UTM-Firewall abgesichert und mit professioneller Antivirenschutz-Software versorgt werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Firmen, für den dienstlichen Gebrauch von privaten Geräten, eine umfassende BYOD-Strategie zu erarbeiten und daraus abgeleitet klare Regeln festzulegen und durchzusetzen.

Bei Fernzugriffen auf das Firmennetzwerk sollte in jedem Fall ein zweiter Faktor zur Authentifizierung hinzugezogen werden. Bei der 2-Faktor-Authentifizierung (2FA) handelt es sich um eine Kombination aus der Eingabe eines Passwortes und einer zusätzlichen Eingabe, die für höchste Sicherheit sorgt. Diese zweistufige Überprüfung des Nutzers erfolgt in der Regel durch die Nutzung von Biometrie (Fingerabdruck-Scan) oder eines zweiten Gerätes – etwa Chip-Karte, USB-Stick oder Bestätigungscode, der auf das Smartphone geschickt wird.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Mit Hilfe einer ausgereiften Endpoint-Security, die Unternehmen dabei unterstützt, System- oder Arbeitsplatzschwachstellen aufzudecken und diese zu schließen, sowie einen Schutz vor Viren, Mal- und Ransomware bietet, kann man definitiv das Sicherheitslevel anheben. Unternehmen sollten zudem dafür Sorge tragen, dass der größte Teil bösartiger E-Mails nicht die Mitarbeitenden erreicht und dass diese ausreichend geschult sind. Durch das Implementieren einer E-Mail-Security Lösung, mit ausgeprägter Erkennungs- und URL-Checkfunktion, sowie dem Bereitstellen von regelmäßigen IT-Security Awareness Trainings machen sie es Angreifern schwer.

Faktor Mensch – Die Sensibilisierung von Mitarbeitenden vor Gefahren aus dem Internet

Der Mensch stellt in der IT-Welt das größte Risiko für erfolgreiche Cyberangriffe dar. Cyberkriminelle machen sich dabei effizient die Ahnungslosigkeit der Mitarbeitenden zu Nutze. Ein falscher Klick reicht bereits aus, um Angreifern die Tür zu öffnen und fatale Schäden anzurichten. Aufgrund der vielen Gefahren, die im Internet lauern und der Herausforderung, alle Risiken an die Mitarbeitenden zu kommunizieren, kommt man heute eigentlich nicht mehr an einer zentralen E-Learning Schulungsplattform vorbei. Anstatt in kostspielige Vor-Ort-Schulungen zu investieren, werden die Mitarbeitenden online nachhaltig für die Gefahren aus dem Netz sensibilisiert. Die Schulungen können von überall und jederzeit aufgerufen werden und lassen sich hervorragend in den Arbeitsalltag integrieren. Das Risiko von erfolgreichen Phishing-Angriffen wird so drastisch minimiert.

Wie viel Geld sollten Unternehmen für ihre IT-Sicherheit in die Hand nehmen?

Über die Investitionshöhe wird nie gerne gesprochen, zumal es auch keine Benchmarks gibt, um sich daran zu orientieren. Vertraut man aktuellen Studien, so werden gerade in KMU und im Healthcare-Bereich mehr Investitionen in IT-Sicherheit getätigt als in den vergangenen Jahren. Jedes Unternehmen sollte einen Zielwert für das Budget in IT-Sicherheit anpeilen. Laut Expertenmeinung sollte ca. 14 bis 20 Prozent des IT-Budgets für IT-Security eingesetzt werden. Hier sei jedoch gesagt, dass es sich lediglich um eine Referenzangabe handelt und verschiedene Faktoren wie z. B. Unternehmensgröße oder Industriebereich zu berücksichtigen sind. Kleinere Unternehmen sind anfälliger für Cyberangriffe, da die bestehenden IT-Sicherheitsstrukturen meist schlechter sind als in einem größeren Unternehmen. Aber auch für diese Unternehmen gibt es preiswerte und qualitativ hochwertige Security-Lösungen, die sie vor Cyberkriminalität schützen. Gerade kleinere Unternehmen profitieren vom Managed-Service-Gedanken. Hier kümmert sich der Service Provider um Pflege und Wartung der Security-Lösung und stellt sicher, dass das Unternehmen jederzeit optimal geschützt ist. Es profitiert vom Know-how des Service Providers, spart Zeit, Geld sowie Ressourcen und kann sich um sein Kerngeschäft kümmern.

Über den Autor: Thomas Eilers ist Account Manager Fachvertrieb Business Security & Communication beim Telekommunikationsunternehmen EWE TEL in Oldenburg. Als Fach- und Kommunikationsinformatiker sowie Netzwerk- & IT-Security-Spezialist berät Eilers seit über zehn Jahren Geschäftskunden aller Größenordnungen hinsichtlich ihrer IT-Netzwerktechnik und -Securityausstattung. Er verfügt über umfangreiche Erfahrung zu Präventions- und Schutzmaßnahmen vor Cyberkriminalität.

(ID:48171637)