| Blog für Unternehmer
logo_Smarter_mittelstand_dunkel
Wer wettbewerbsfähig bleiben will, muss in Sachen Digitalisierung Gas geben.Wir helfen Ihnen dabei: indem wir Sie hier wöchentlich mit handfesten Tipps, Anleitungen und Neuigkeiten versorgen und auf unserer bundesweiten Veranstaltungsreihe "smarter_mittelstand".

Partner-Beitrag Das IT-Sicherheits-3×3: Wie Unternehmen sich wirksam schützen [Sponsored Post]

  • Serie

© Igor Stevanovic / Shutterstock

Cyberattacken werden immer gefährlicher: Sie können die Existenz eines Unternehmens heute schnell zerstören. Ein Überblick über die häufigsten Bedrohungen – und wie Sie Ihre Firma vor Cyberattacken schützen können.

Die vergangenen Wochen haben erneut gezeigt, dass sich Unternehmen zunehmend Gefahren ausgesetzt sehen, die sich von altbekannten Bedrohungslagen, wie wir sie noch vor einigen Jahren hatten, deutlich unterscheiden. Unternehmen müssen sich aktiv an diese neue Ausgangssituation anpassen und sich von alten Sicherheitskonzepten verabschieden.

Im Bereich IT-Sicherheit wird es im kommenden Jahr maßgeblich darauf ankommen up-to-date und gut vorbereitet zu sein. Eingefahrene Prozesse, wie etwa sich alle drei bis fünf Jahre mit einer neuen Sicherheitslösung zu befassen, müssen deutlich agileren und variableren Modellen weichen. Das Thema trifft dabei gleichermaßen international agierende Konzerne als auch den kleinen produzierenden Betrieb. Während früher im Bereich Cyberkriminalität besonders Themen wie Industriespionage im Vordergrund standen, sind die heutigen Angriffsmodelle deutlich banaler. Hacking ist einfach geworden, sogar als Anfänger könnten Sie bereits einen ordentlichen Schaden anrichten.

Noch besser: Sie können sich Hacker, Botnetze und Cyberangriffe einfach im World Wide Web kaufen – ebenso einfach zusammengeklickt wie eine Bestellung bei Zalando oder Amazon. Längst geht es dabei in den meisten Angriffsszenarien nicht mehr um den Diebstahl von geistigem Eigentum, Konstruktionsplänen oder Rezepturen, es geht darum, wie viel Ihnen Ihre Geschäftsprozesse und die stabile Abwicklung Ihres Tagesgeschäfts wert sind. Ein Tag ohne eingehende oder ausgehende E-Mails? Keinen Zugriff mehr auf Ihre buchhalterischen Vorgänge? Der Verlust aller Kundendaten? Stillstand in der Produktion? Es geht längst nicht mehr darum, wie viel eine einzelne Information für einen Angreifer wert sein könnte, sondern wie viel funktionierende Prozesse und sichere Daten für das Unternehmen selbst bedeuten.

IT wird in vielen Unternehmen noch immer als Nebensache gesehen, obwohl sie längst das Rückenmark des Unternehmens bildet. Zu enormen wirtschaftlichen Risiken kommen im Ernstfall leicht noch Reputationsschäden bei Mitarbeitern, Kunden und Lieferanten hinzu. Ein einfacher Cyberangriff wird so schneller existenzbedrohend, als Sie es sich heute vorstellen. Ich habe dazu eine gute und eine schlechte Nachricht für Sie: Die schlechte Nachricht ist, im Ernstfall zählt nur, wie gut Sie vorbereitet waren. Ohne Prävention kann lediglich Schadensbegrenzung betrieben werden. Die gute Nachricht: Sie können jetzt anfangen!

Sicher in die Zukunft – aber wie?

Es gibt unzählige Lösungswege, Ihre Unternehmens-IT sicherer zu machen. Zunächst einmal sollten Sie das Unternehmen mit guten Standards ausstatten: Antivirenschutz, Firewall, Antispam-Lösung, Client-Management, Mobile-Device-Management sind unverzichtbar. Wichtig ist aber vor allem auch, dass diese Lösungen gut konfiguriert sind und keine Sicherheitslücken bieten. Dies gilt ebenso für Konfiguration der IT-Infrastruktur, welche im Geschäftsalltag häufig vernachlässigt wird. Da Geschäftsmodelle individuell sind, muss es auch Ihr Sicherheitskonzept sein. Mit einer individuellen Analyse Ihrer Geschäftsprozesse können Experten Ihnen ein maßgeschneidertes Sicherheitskonzept anfertigen. Mit sogenannten Penetrations-Tests lassen sich etwa Sicherheitslücken aus Sicht eines Hackers effektiv aufdecken und beheben.

Meine Empfehlung ist es daher, unbedingt mit Fachleuten in Kontakt zu treten, welche die IT der Firma analysieren und gemeinsam mit dem IT-Verantwortlichen individuelle Lösungen für den konkreten Anwendungsfall erarbeiten.

Das kleine Sicherheits-3×3

Zum Abschluss noch ein kleiner Überblick über drei der aktuellsten Cyberbedrohungen und was Sie dagegen tun können.

3 Ausreden, die nicht zählen

  • Wir als Unternehmen sind dafür zu klein.
  • Wir haben ja nichts was für einen Hacker von Interesse wäre.
  • Es wird schon nicht gerade uns treffen.

3 Dinge, die Sie jetzt tun sollten

  • Aktiv statt passiv: Das Thema oben auf die Agenda setzen!
  • Selbst Hand anlegen: Prüfen Sie ob Ihre Programme und Anwendungen auf dem neusten Stand sind und updaten Sie diese regelmässig.
  • Sich beraten lassen: Ziehen Sie Experten hinzu die Ihre IT auf Herz und Nieren prüfen.

3 häufige Bedrohungen und was Sie konkret dagegen tun können

Verschlüsselungs-Trojaner

Was ist das?
Verschlüsselungs- (oder auch Krypto-) Trojaner verschlüsseln Dateien und machen diese so für den Benutzer unbrauchbar. Die Angreifer geben vor, gegen Zahlung eines Lösegeldes die Daten wieder zu entschlüsseln. Bekannte Trojaner sind zum Beispiel Locky oder ganz aktuell WannaCry: mit bis zu 17.000 neu befallen Rechnern am Tag allein in Deutschland verbreiten Sie sich rasant und richten Schaden in Milliardenhöhe an.

Was sollten Sie nicht tun?
Zahlen Sie kein Lösegeld, auch wenn es zunächst um eine vergleichsweise geringe Summe zu gehen scheint. Es gibt keine Garantie, dass die Angreifer nach Zahlung des geforderten Betrags ihre Daten tatsächlich frei geben, in zahlreichen Fällen folgte trotz Zahlung des Lösegeldes keine Entschlüsselung. Außerdem: wo es einmal was zu holen gab kommen die Angreifer gerne mit höheren Forderungen wieder.

Was sollten Sie sofort tun?
Ziehen Sie in jedem Fall Experten und ggf. auch die Polizei hinzu. Ein bootfähiges Anti-Ransomware Tool kann im Regelfall den Verschlüsselungs-Trojaner vom System entfernen. Dateien, die von diesem Trojaner befallen sind, kann dieses Tool aber nicht entschlüsseln, da hier der spezifische Schlüssel benötigt wird. Hier besteht lediglich die Möglichkeit zu warten, bis der Code des Trojaners geknackt wird.

Was hilft langfristig dagegen?
Unbedingt zu empfehlen ist die Anlage von regelmäßigen Backups. Darüber hinaus sollten stets alle aktuelle Updates und Patches installiert werden um bekannte Sicherheitslücken zu schließen. Mit einer guten Anti-Ransomware-Software erhöhen Sie die Wahrscheinlichkeit Trojaner aufzuspüren bevor diese Schaden auf Ihrem System anrichten können, dennoch gilt: Unsichere Webseiten unbedingt vermeiden und ausschließlich E-Mails sowie deren Anhänge von bekannten Absendern öffnen – egal wie verlockend oder bekannt der Betreff auch klingen mag, überlassen Sie im Zweifelsfall lieber jemand anderem die gefundene Millionen.

DDoS-Attacke

Was ist das?
DDoS (Distributed Denial of Service) -Attacken zählen zu den häufigsten Cyberattacken der Welt. Diese Art von Attacken werden oft gegen große Firmen und Infrastrukturen gerichtet, um diese unter Druck zu setzen und Lösegeld einzufordern. DDoS-Attacken können Webserver oder ganze Netzwerke lahmlegen. Mehrere Computer in einem Verbund (Botnetze) greifen hier gleichzeitig z.B. einen Webserver oder ganze Netzwerke an. Dadurch entsteht eine Überlastung z.B. des Webservers, der Netzwerkkomponenten (z.B. Firewall) und ganzer Netzwerke.

Was sollten Sie nicht tun?
Auch in diesem Fall wird es nicht empfohlen das geforderte Lösegeld zu zahlen, da die Angreifer bei Erfolg immer wieder kehren. Ziehen Sie in jedem Fall Experten und ggf. auch die Polizei hinzu.

Was sollten Sie sofort tun?
Leider können Sie sich alleine kaum dagegen wehren. Hier brauchen Sie Experten die Ihnen helfen die Attacken geschickt abzulenken.

Was hilft langfristig dagegen?
Um sich vor DDoS-Attacken zu schützen, empfiehlt es sich vor Ort eine Appliance (Firewall/Security Gateway) im Internetzugang zu installieren. Eine solche Appliance filtert einen großen Teil des Internetverkehrs. Es werden nur „saubere“ Daten weitergeleitet. Ähnliche Lösungen werden oft auch als Cloud Variante angeboten.

Drive-by-Downloads

Was ist das?
Bei solch einer Infektion werden vertrauenswürdige Webseiten so manipuliert, dass diese unbemerkt bösartige Schädlinge verbreiten. Um dies zu erreichen, werden die Schädlinge als JavaScript Code in den Quellcode der Webseite eingebunden. Besucht man eine solche infektiöse Webseite, wird der JavaScript Code aktiv und kann z.B. Daten auf dem Computer ausspähen oder Benutzerkennwörter auslesen und mitschreiben.

Was sollten Sie nicht tun?
Das Problem ignorieren oder nicht sofort handeln. Einmal im Firmennetzwerk angekommen kann sich das Virus sehr schnellt ausbreiten und erheblichen Schaden im gesamten internen und externen Netzwerk verursachen.

Was sollten Sie sofort tun?
Haben Sie sich einen Schädling eingefangen sollten Sie umgehend mit Hilfe eines Virenscanners die Schadsoftware von Ihrem Rechner entfernen. Ziehen Sie im Zweifelsfall einen Fachmann hinzu um sicher zu gehen alle Dateien wirkungsvoll von Ihrem Rechner entfernt zu haben.

Was hilft langfristig dagegen?
Es sollte ein guter Anti-Virenscanner installiert werden und aktive Inhalte in den Einstellungen des Internet Browser deaktiviert werden. Oft gibt es auch hierzu schon passende Browser AddOns wie z.B. „NoScript“. Plugins wie etwa Java und Flash Player sollten immer auf dem aktuellsten Stand sein um keine Angriffspunkte zu liefern. Ein wirksamer Schutz ist außerdem die Ausführung Internet Browsers in einer isolierten Umgebung, einer sogenannten Sandbox.

Schadsoftware entwickelt sich rasant. Für IT-Abteilungen und die Unternehmensleitung ist es bei der Vielzahl der Bedrohungen kaum möglich im Tagesgeschäft den Überblick zu behalten. Lassen Sie Ihre Systeme von Grund auf checken und setzen Sie sich mit dem Thema IT-Security auseinander bevor es zu einem Datenverlust kommt.

Oder würden Sie auch die Türen Ihrer Firma außerhalb der Geschäftszeiten unverschlossen lassen, in der Hoffnung, dass es keiner merkt?

 

Ein Sponsored Post ist ein vom Werbekunden gesponserter Gastbeitrag. Dieser wird als solcher gekennzeichnet. Der Sponsored Post eignet sich zur Vorstellung von Unternehmen und Produkten und kann Produktabbildungen, Links und Produktbeschreibungen enthalten.
Hinterlassen Sie einen Kommentar

(Kommentare werden von der Redaktion montags bis freitags von 10 bis 18 Uhr freigeschaltet)

Bitte beantworten Sie die Sicherheitsabfrage (Anti-Spam-Schutz): *Captcha loading...