Die Digitalisierung schreitet in massivem Tempo voran. Mit der stetigen Weiterentwicklung der Gesellschaft und Technologien hat sich auch die Cybersecurity in den letzten Jahren drastisch verändert. Vor allem in Zeiten von Homeoffice und Remote Work ist die Cyber-Sicherheit wichtiger denn je.
Die Erfahrung zeigt, dass vor allem kleine und mittelständische Unternehmen nicht ausreichend vor digitalen Angriffen geschützt sind. Jedoch sollte die Cyber-Sicherheit angesichts der steigenden Cyberkriminalität an erster Stelle stehen.
Wir von smartworx.de erklären, warum der Cybersecurity allerhöchste Priorität zugeschrieben werden sollte, welche Aspekte bei der Cyber-Sicherheit zu beachten sind und gegen welche Cyberangriffe ein Unternehmen geschützt sein sollte. Darüber hinaus zeigen wir Ihnen, mit welchen Mitteln und Technologien der IT-Sicherheit Sie die Cyber-Sicherheit in Ihrem Unternehmen sicherstellen können.
Cybersicherheit – was ist das?
Allgemein gesprochen befasst sich die Cybersicherheit mit dem Schutz sensibler Daten und Informationen sowie kritischer Systeme vor digitalen Angriffen.
Cyberkriminelle erbeuten mithilfe von Cyberangriffen sowohl unternehmens- als auch personenbezogene Daten – wie Namen, Adressen, Identifikationsnummern oder Kreditkarteninformationen von Kunden. Ihr Ziel ist, dieses Daten auf dem digitalen Schwarzmarkt zu verkaufen. Aus diesem Grund ist eine Datenschutzberatung essenziell, um eine Organisation optimal gegen derartige Angriffe zu schützen.
Unter Cyber-Sicherheit, IT-Sicherheit oder Cybersecurity fallen demnach sämtliche Maßnahmen, die Netzwerke, Systeme, Computer, Mobilgeräte und Daten vor Cyberangriffen schützen und verteidigen sollen – unabhängig davon, ob derartige Angriffe einen internen oder externen Ursprung haben.
Netzwerksicherheit
Unter die Netzwerksicherheit fallen jegliche Verfahren, die der Sicherung von Computernetzwerken vor Zugriffen durch unberechtigte Dritte dienen. Per Definition handelt es sich hierbei um eine Reihe von Strategien, Technologien sowie Prozessen, um die Sicherheit von Netzwerken zu garantieren.
So können unter anderem Hacker, Viren oder auch Malware versuchen, das Netzwerk zu infiltrieren, um dort Schäden oder Manipulation zu verursachen. Ein wesentlicher Bestandteil der Netzwerksicherheit ist demnach eine Zugriffskontrolle, um mögliche Bedrohungen zu verhindern.
Programmsicherheit
Die Programmsicherheit befasst sich mit dem Schutz von Software und Geräten. So könnte ein gefährdetes Programm den Zugriff auf sensible Daten ermöglichen, die eigentlich geschützt werden sollen.
Daher beginnt die erfolgreiche Sicherheit bereits vor der Bereitstellung von Programmen oder Geräten.
Informationssicherheit
Unter den Begriff der Informationssicherheit fallen die drei maßgeblichen Ziele Vertraulichkeit, Integrität und Verfügbarkeit. Die Datensicherheit muss sowohl beim Speichern als auch beim Versenden stets gewährleistet sein.
- Vertraulichkeit wird erreicht, indem schützenswerte Daten und Informationen nur von autorisierten und berechtigten Personen eingesehen, bearbeitet und verwaltet werden dürfen.
- Integrität bedeutet, dass eine Änderung von Daten gar nicht oder nicht unerkennbar möglich sein darf. Dadurch wird die Korrektheit der Daten und Informationen sichergestellt.
- Verfügbarkeit stellt sicher, dass autorisierte Personen stets Zugriff auf die erforderlichen Daten und Informationen haben und diese nicht verloren gehen können.
Betriebssicherheit
Jegliche Prozesse und Entscheidungen in Bezug auf den Umgang und Schutz von Datenbanken fallen unter den Aspekt der Betriebssicherheit. Hierzu gehören unter anderem Zugriffsberechtigungen auf ein bestimmtes Netzwerk sowie Verfahren über die Speicherung und Freigabe von Daten.
Die Grundlage der Betriebssicherheit bilden sowohl gesetzliche als auch unternehmensinterne Anforderungen. So sollen Mitarbeiter für die mit ihrer Arbeit in Verbindung stehenden Risiken sensibilisiert werden, sodass diese angemessen kontrolliert werden können. Darüber hinaus müssen auch Notfälle wirksam abgesichert sein.
Unter die Betriebssicherheit fallen somit folgende Aspekte:
- Gefahrenermittlung
- Gefahrenbewertung
- Notfallplanung
- Entwicklung sicherer Arbeitsrichtlinien
- Wartungen und Inspektion
- Überwachung und Aktualisierung
- Betriebliche Weiterbildungen zum Thema IT-Sicherheit
Disaster Recovery und Business Continuity
Bei Disaster Recovery und Business Continuity handelt es sich um zwei unmittelbar miteinander verbundene Verfahren, die sich mit einem einwandfreien Ablauf und einer optimalen Reaktion im Fall von böswilligen Angriffen oder Zwischenfällen beschäftigen. Sie dienen in erster Linie dazu, dass Unternehmen trotz Angriffen einsatzfähig bleiben und der Geschäftsbetrieb aufrechterhalten wird.
So wird in den Disaster-Recovery-Richtlinien festgelegt, wie Organisationen ihre Daten und ihren Betrieb auf den ursprünglichen Stand vor dem widrigen Ereignis bringen können. Der sogenannte Business-Continuity-Plan regelt, wie Organisationen ihren Geschäftsbetrieb auch ohne verfügbare Ressourcen fortführen können.
Endbenutzer-Aufklärung und -Schutz
Die Endbenutzer-Aufklärung und der Endbenutzer-Schutz sind für die Menschen von besonders großer Bedeutung. So kann es durchaus vorkommen, dass versehentlich Viren in ein sicheres System eingeschleust werden, wenn bestimmte Sicherheitsaspekte missachtet werden.
Daher besteht eine dringende Notwendigkeit für die Aufklärung und Sensibilisierung der Benutzer über den richtigen Umgang mit verdächtigen E-Mail-Anhängen oder unbekannten Datenträgern, welche die Sicherheit von Organisationen gefährden könnten.
Cyberbedrohungen haben ein neues Hoch erreicht
Im Rahmen der Digitalisierung haben auch zahlreiche Cyberkriminelle ihre Chancen erkannt und nutzen die vorhandenen Sicherheitslücken der Netzwerke zu ihrem Vorteil. So soll die Entwicklung der globalen Bedrohung durch Cyberkriminelle rasant steigen.
Ein Bericht der RiskBased Security hat ergeben, dass die Verletzungen des Datenschutzes im Jahr 2019 mit rund 7,9 Milliarden betroffenen Datensätzen bereits mehr als doppelt so hoch gewesen sein sollen, wie es im Vorjahr der Fall war. Besonders stark von derartigen Datenschutzverletzungen betroffen sind medizinische Dienste, öffentliche Stellen sowie Einzelhändler. Die meisten dieser Vorfälle sind auf entsprechende Cyber-Angriffe zurückzuführen.
So sind insbesondere Organisationen und Bereiche, die Daten im Finanz- oder Gesundheitsbereich verwalten, für Cyberkriminelle attraktiv. Grundsätzlich kann jedoch jedes Unternehmen, welches Netzwerke für die Sammlung und Verwaltung von Daten nutzt, zur Zielscheibe von Cyberkriminalität werden. Hierbei sind Kundenangriffe sowie Betriebsspionage keine Seltenheit.
Experten erwarten nunmehr jedoch eine deutliche Zunahme der Bedrohungen durch Cyber-Angriffe, sodass die weltweiten Ausgaben im Bereich der Cyber-Sicherheit demgemäß stetig steigen. Bereits im Jahr 2023 sollen rund 188,3 Milliarden US-Dollar für die Umsetzung geeigneter und wirkungsvoller IT-Sicherheitsmaßnahmen ausgegeben werden. Im Jahr 2026 soll diese Zahl sogar auf 260 Milliarden US-Dollar steigen.
Darüber hinaus reagieren auch die Regierungen weltweit auf die akuten Cyberbedrohungen und bieten unter anderem Beratungen für Unternehmen und Organisationen an, um die verschiedenen Maßnahmen der Cyber-Sicherheit intern entsprechend umsetzen zu lassen.
In den Vereinigten Staaten hat beispielsweise das Institut für Standardisierung in der Technologie (NIST) den sogenannten “Cybersecurity-Framework” erstellt. Dadurch soll die Verbreitung von Schadprogrammen und Malware in den Griff bekommen werden, indem eine frühzeitige Erkennung durch kontinuierliche Echtzeitüberwachung jeglicher Ressourcen gewährleistet wird.
Auch die britische Regierung befasst sich in den “10 steps to cyber security” mit der hochrangigen Bedeutung von Systemüberwachung. In Australien werden durch das Australian Cyber Security Centre (ACSC) Hinweise für Unternehmen veröffentlicht, wie sie Cyberangriffe und Bedrohungen handhaben können.
Überblick über Cyberbedrohungen
Grundsätzlich gibt es drei verschiedene Arten von Cyber-Bedrohungen, die durch entsprechende Cyber-Sicherheit bekämpft werden können.
- Cyberkriminalität: Cyberkriminelle greifen Systeme und Netzwerke gezielt an, um einen finanziellen Nutzen daraus zu ziehen oder den Geschäftsbetrieb eines Unternehmens lahmzulegen.
- Cyberangriffe: Cyberangriffe erfolgen meist aus einer politischen Motivation heraus und dienen in erster Linie der Beschaffung politisch relevanter Daten und Informationen.
- Cyberterrorismus: Der Cyberterrorismus ist eine moderne Form des Terrorismus, der sich im Zuge der Digitalisierung entwickelt hat. Ziel derartiger Angriffe ist es, Panik und Angst durch das Unterlaufen elektronischer Systeme auszulösen.
Methoden zum Durchbrechen der Cybersicherheit
Um die Sicherheitslücken von Netzwerken und Systemen erfolgreich auszunutzen und sich somit illegal Informationen bzw. Daten zu beschaffen, werden zahlreiche Methoden angewandt. So nutzen Hacker nicht nur bestimmte Programme, um an diverse Passwörter zu kommen, sondern schleusen beispielsweise auch Malware oder sonstige Schadsoftware und Schadcodes ein, um an die schützenswerten Daten von Organisationen zu gelangen.
Malware
Häufig nutzen Hacker sogenannte Malware, um sich in die Geräte und Systeme von Unternehmen einzuschleusen. Dabei handelt es sich um eine Art bösartige Software, die speziell dafür entwickelt wurde, um sich in fremde Systeme unbemerkt einzuhacken und diese entsprechend zu infiltrieren.
Es gibt viele verschiedene Arten von Malware, die alle das Ziel haben, dem Unternehmen Schaden zuzufügen. Jedoch geht jede Malware dabei anders vor.
Neben PCs können unter anderem auch Macs und Mobilgeräte durch eine Malware infiziert werden. Meist wird sie unabsichtlich und unbemerkt installiert, indem ein unseriöser E-Mail-Link geöffnet oder eine suspekte Website aufgerufen wird.
Folgende Malware-Versionen gehören zu den gängigsten bösartigen Software-Varianten und stellen eine große Gefahr dar:
- Adware
- Spyware
- Trojaner
- Würmer
- Viren
- Rootkits
- Ransomware
SQL Injection
Ein weiterer bekannter Angriffsvektor ist die sogenannte SQL Injection (SQL Einschleusung). Bei SQL handelt es sich um eine äußerst beliebte Datenbanksprache, die insbesondere für den Aufbau von Datenstrukturen sowie das Abfragen und Bearbeiten von Datenbeständen in Datenbanken genutzt wird. Da die Datenbanksprache SQL weit verbreitet ist, nutzen Angreifer die auf SQL basierenden Web-Anwendungen und Programme besonders häufig für Cyberattacken.
Mithilfe der SQL Injection nutzen Cyberkriminelle die bestehenden Sicherheitslücken in den Quelltexten und fehlerhaften Skripten der Software aus, um sich über ihren Schadcode ins Programm einzuschleusen. So gelangen Hacker an sensible Datensätze, die entweder für eine Datenmanipulation, einen Datenabfluss oder auch eine Kompromittierung des gesamten Servers genutzt werden.
Phishing
Das sogenannte Phishing ist ebenfalls eine nicht zu unterschätzende Betrugsmethode, um vom Nutzer sensible Finanzinformationen, persönliche Daten oder Zugangsdaten zu erbeuten.
Der Begriff Phishing umfasst das Versenden gefälschter E-Mails, die mithilfe von Social-Engineering-Methoden dazu führen, dass Menschen ihre Daten unüberlegt preisgeben. Hierbei spielen die Betrüger mit der Psyche des Menschen, indem sie beispielsweise gefälschte E-Mails von vertrauenswürdigen und namhaften Anbietern oder auch irreführende Informationen verwenden.
Fällt die Person auf eine Phishing-Mail rein, kann eine schwere Datenverletzung ausgelöst werden, weshalb diese Art der Cyberbedrohungen als besonders kritisch eingestuft wird.
Man-in-the-Middle-Angriff
Eine Man-in-the-Middle-Attack – auch Mittelsmannangriff genannt – ist eine Methode, bei der sich ein Hacker in die Kommunikationstechnik einschleust, um beide Kommunikationspartner davon zu überzeugen, dass sie mit der jeweils anderen Person in Kontakt stehen.
In der Vergangenheit sind derartige Angriffe durch die physische Manipulation der Kommunikationstechnik erfolgt. Aufgrund der digitalen Vernetzung auf öffentlichen Kommunikationsnetzwerken ist das Einklinken eines unberechtigten Dritten jedoch deutlich einfacher geworden.
Man-in-the-Middle-Angriffe werden in erster Linie dazu genutzt, um SSL- bzw. TLS-Verschlüsselungen auszuhebeln, um Zugriff auf sensible Informationen, Passwörter, Benutzernamen oder auch Finanzdaten zu erhalten.
Denial-of-Service-Angriff
Bei einem Denial-of-Service-Angriff (DoS-Angriff) wird ein Gerät oder Computer dahingehend manipuliert, dass der Nutzer nicht weiter darauf zugreifen kann, indem die Funktion des Geräts unterbrochen wird.
Um eine derartige Unterbrechung zu erreichen, wird das Zielgerät in der Regel mit Anforderungen überflutet, sodass der Datenverkehr aufgrund zu geringer Kapazität nicht weiterverarbeitet werden kann und einen Denial-of-Service zur Folge hat. So gewinnt der Hacker die Kontrolle über das vom DoS-Angriff betroffene Gerät und kann damit Straftaten begehen oder Spam verbreiten und somit dem ursprünglichen Benutzer großen Schaden zufügen.
Neue Trends in der Cyberkriminalität
Neben den klassischen Hacking-Methoden haben sich in den letzten Jahren darüber hinaus weitere Trends in der Cyberkriminalität etabliert. So werden unter anderem Dridex-Malware, Romance-Scamming oder auch Emotet-Malware immer populärer, sodass weitere Gefahren für IT-Systeme entstehen.
Dridex-Malware
Die Dridex-Malware hat es insbesondere auch Bank- und Finanzdaten abgesehen. Die bösartige Software wird als Trojaner eingestuft und hat zum Ziel, Online-Kontodaten zu stehlen, um sich anschließend an den finanziellen Vermögenswerten der Opfer zu bereichern.
Die Opfer von Phishing-E-Mails, die die entsprechende Dridex-Malware enthalten, sind meist Windows-Benutzer. Den betrügerischen E-Mails sind in der Regel Dateien angehängt, die beim Öffnen die darin enthaltene Dridex-Malware aktivieren, sodass der Computer entsprechend infiziert wird. Somit gelangen Cyberkriminelle mithilfe der Dridex-Malware an die Bankdaten der Kunden von Finanzinstituten.
Romance-Scamming
Ebenfalls besonders im Trend ist das sogenannte Romance-Scamming. Hierbei handelt es sich um die moderne Form des Heiratsschwindels, der hauptsächlich auf Social-Media-Plattformen und Partnerbörsen verbreitet ist.
Die Scammer nehmen über gefälschte Profile Kontakt zu ihren potenziellen Opfern auf und bauen langsam das Vertrauen auf. In der Regel gehen Betroffene davon aus, dass es sich um eine Person handelt, die echtes Interesse an einer Liebesbeziehung hat. Nachdem ein gewisses Maß an Vertrauen inklusive Liebesbekundungen aufgebaut wurde, geben die Betrüger vor, Schulden, kranke Familienmitglieder oder sonstige finanzielle Probleme und Sorgen zu haben. So gelangen sie an große Summen von Geld und brechen anschließend den Kontakt mit ihrem Opfer ab.
Das Romance-Scamming tritt vorwiegend bei Privatpersonen auf, sodass Unternehmen hiervon nicht betroffen sind.
Emotet-Malware
Die Emotet-Malware ist ein Schadprogramm, welches als sogenannter Banking-Trojaner fungiert. Der Emotet-Trojaner gelangt in fremde Geräte und erbeutet dort sensible Daten. Das Besondere an der Emotet-Malware ist, dass sie Antivirenprogramme täuschen kann, sodass sie häufig unerkannt bleibt. Darüber hinaus kann Emotet sich auch in andere Computer und Geräte innerhalb des Netzwerkes einnisten und dort entsprechenden Schaden verursachen.
Verbreitet wird die Malware hauptsächlich über Spam bzw. Phishing-E-Mails – ähnlich wie die Dridex-Malware. Sowohl Privatpersonen als auch Firmen, Organisationen und Behörden können von Emotet betroffen sein. So waren im Jahr 2019 beispielsweise das Berliner Kammergericht und die Uni Gießen von einer Emotet-Malware infiziert.
Cybersicherheit in Unternehmen
Aufgrund der stetig wachsenden Bedrohung durch Cyber-Angriffe gewinnt die Cybersicherheit vor allem in Unternehmen immer mehr an Bedeutung. Cybersecurity betrifft grundsätzlich jegliche Bereiche der Informations- und Kommunikationstechnik, sodass jedes Unternehmen ein optimales und effizientes Sicherheitsmanagement ausarbeiten sollte.
Unternehmen als Zielgruppe Nummer 1
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht Unternehmen jeglicher Art als besonders gefährdet für derartige Cyber-Angriffe. So sind sogenannte Ransomware-Angriffe durch Hacker längst keine Seltenheit mehr, um durch Erpressung mit Veröffentlichung oder Löschung gesamter Datensätze hohe Summen an Lösegeld zu fordern.
Die Attacken auf Unternehmen sind ein besonders lukratives Geschäft für organisierte Cyberkriminelle, wodurch ihr Vorgehen stets professioneller und ausgeklügelter wird. Mittlerweile geht es sogar so weit, dass Personen, die keinerlei Expertise im Bereich Schadsoftware haben, bereits fertig erstellte Ransomware-Programme mieten können, um so Lösegeld von entsprechenden Unternehmen zu fordern, indem deren Daten verschlüsselt und unzugänglich gemacht werden.
Deutsche Unternehmen sind unzureichend geschützt
Obwohl Unternehmen als Zielgruppe Nummer 1 für Cyberattacken gelten, sind die meisten deutschen kleinen und mittelständischen Unternehmen nicht auf den Ernstfall vorbereitet – geschweige denn ausreichend gegen Cyberangriffe geschützt.
So hat eine Forsa-Umfrage im Auftrag des Gesamtverbandes der Deutschen Versicherungswirtschaft e.V. (GDV) ergeben, dass rund 43 Prozent aller deutschen Unternehmen kein Notfallkonzept im Falle eines Cyberangriffs oder anderweitigen Datenverlustes haben. Auch eine dahingehende Vereinbarung mit einem IT-Dienstleister besteht bei fast der Hälfte aller Unternehmen in Deutschland nicht.
Besonders kleine und mittelständische Unternehmen priorisieren die IT-Sicherheit nicht, da sie fälschlicherweise davon ausgehen, keine Angriffsfläche für Cyberkriminelle darzustellen. So sollen laut einer Studie von PwC rund 69 Prozent der Unternehmen die Risiken eines ungezielten Cyberangriffs als sehr gering einschätzen, wohingegen ganze 93 Prozent der Unternehmen einen gezielten Hackerangriff als unwahrscheinlich ansehen.
Darüber hinaus stellt die Cyber-Sicherheit für viele Unternehmen einen hohen Kostenfaktor dar, der aus ihrer Sicht nicht notwendig ist. Jedoch sollten Unternehmensleitungen die Risiken sehr ernst nehmen und für den Ernstfall gewappnet sein. Die Cyber-Sicherheit gilt als eine der Grundvoraussetzungen für eine erfolgreiche Digitalisierung, um in der freien Wirtschaft relevant und wettbewerbsfähig zu bleiben.
So wird die Cybersicherheit im Unternehmen sichergestellt
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cyber-Sicherheitsbehörde in Deutschland, die sowohl für den Staat als auch für die Wirtschaft und die Gesellschaft zuständig ist, um die Informationssicherheit zu gewährleisten. So sorgt das BSI innerhalb Deutschlands für Prävention, Detektion und Reaktion und steht insbesondere auch kleinen und mittelständischen Unternehmen beratend zur Seite.
Die nachfolgenden Grundlagen der IT-Sicherheit sollten erfüllt sein, um die Cybersicherheit im Unternehmen sicherzustellen.
Zuständigkeiten für Cybersicherheit im Unternehmen
Möchte man seinen IT-Bereich sicherheitstechnisch ausweiten, sollte man sich zunächst die Frage stellen, wer innerhalb des Unternehmens für die Cyber-Sicherheit verantwortlich ist. Eine verantwortungsvolle Unternehmensleitung sollte sich regelmäßig mit dem Thema IT-Sicherheit befassen und sich auch um die Details der Unternehmens-IT kümmern. Eine Sensibilisierung für die Notwendigkeit von Cyber-Sicherheit ist der erste Schritt in Richtung Prävention.
Um die erforderlichen Maßnahmen wirksam umsetzen zu können, sollte klar festgelegt sein, wer im Unternehmen für das Informationssystem sowie für die Informationssicherheit zuständig ist. In kleinen Unternehmen fallen beide IT-Bereiche häufig in die Verantwortung einer einzigen Person. Größere Unternehmen hingegen haben meist unterschiedliche IT-Leiter und Informationsbeauftragte. Grundsätzlich stehen beide Parteien jedoch unter der Gesamtverantwortung der Geschäftsleitung, die das Sicherheitsniveau vorgibt.
Überblick über die eigenen IT-Systeme verschaffen
Ein weiterer essenzieller Aspekt, um die Cyber-Sicherheit im Unternehmen sicherzustellen, ist eine Bestandsaufnahme jeglicher Hard- und Software sowie Daten und Verarbeitungsprozesse, die entsprechend geschützt werden müssen. Erst wenn klar ist, welche IT-Systeme es innerhalb des Unternehmens gibt, können entsprechende Sicherheitsmaßnahmen abgeleitet und umgesetzt werden.
Demnach sollte man mit einer Auflistung beginnen, in der alle verwendeten Komponenten, Software sowie die Daten, Datenverarbeitung, Zugriffsrechte und IT-Verbindungen enthalten sind. Hierzu gehören unter anderem folgende:
- Auflistung aller Hardware-Komponenten:
- Computer
- Smartphones
- Tablets
- lokale Server
- Remote-Server
- Peripheriegeräte
- Drucker
- Scanner
- Router
- Switches
- mobile Breitbandmodems
- Auflistung der eingesetzten Software:
- Software inklusive gültige Benutzerlizenzen und Registrierungscodes
- Auflistung der Daten und Datenverarbeitung:
- Daten
- Kundendatei
- unternehmensbezogene Daten
- Buchhaltung
- risikoreiche Datenverarbeitungsverfahren
- Daten
- Auflistung jeglicher Zugriffsrechte:
- Administratoren
- Benutzer
- Gastzugriffe
- Arten des Zugriffs (lokal oder Remote)
- Auflistung der IT-Verbindungen:
- Zugänge zum Internet
- Provider
- Partner
Die Bestandsaufnahme sollte jedoch nicht nur einmalig durchgeführt werden. Mindestens zweimal pro Jahr sollte die Auflistung aktualisiert werden, um die IT-Lösung an den Wandel und die Weiterentwicklung des Unternehmens anzupassen. Es kommen immer wieder neue Geräte hinzu oder aber das Unternehmen wechselt die eingesetzte Software. All diese Aspekte sollten bei der Bestandsaufnahme unbedingt berücksichtigt werden.
Der beauftragte IT-Dienstleister hat somit eine detaillierte Übersicht über die zu schützenden Komponenten innerhalb des Unternehmens, sodass entsprechende Gegenmaßnahmen und Notfallpläne entwickelt werden können.
Regelmäßige Datensicherung als Muss
Das Erstellen von Back-ups ist das A und O in jedem Unternehmen. Sollte die Organisation Opfer eines Ransomware-Angriffs werden, kann der Geschäftsbetrieb deutlich schneller wiederhergestellt werden, wenn eine regelmäßige Datensicherung erfolgt ist. Andernfalls könnte ein Cyberangriff unter Umständen den Betrieb des Unternehmens nachhaltig schädigen oder gar vollständig zerstören.
Um eine nachhaltige Datensicherung zu gewährleisten, müssen zunächst alle relevanten Daten identifiziert werden. Hierfür sollten jegliche Datenverarbeitungssysteme inventarisiert werden, um zu erörtern, welche Daten für die Geschäftstätigkeit von hoher Bedeutung sind. Hierbei handelt es sich hauptsächlich um organisatorische Daten, wie Kundendateien oder auch technische Daten.
Wie oft ein Back-up erfolgen sollte, hängt maßgeblich von der Menge der digitalen Daten ab, die innerhalb eines Zeitraums entstehen. Bei Kleinstunternehmen kann beispielsweise eine wöchentliche Datensicherung ausreichen, während größere KMUs tägliche Back-ups erstellen sollten. Zusätzlich kann die Datensicherung differenziert erfolgen, indem beispielsweise geschäftliche Daten täglich und ausschließlich technische Daten wöchentlich gesichert werden.
Im Übrigen sollte das gewählte Speichermedium sicher sein. So kann beispielsweise ein physisches Medium in Form einer externen Festplatte für die Datensicherung verwendet werden, aber auch ein Cloud-Dienst. Besonders relevante Daten können auch doppelt auf unterschiedlichen Speichermedien gesichert werden. So kann eine maximale Sicherheit erreicht werden, wobei für Cloud-Dienste häufig eine höhere Anfälligkeit für den unbefugten Zugriff Dritter besteht.
Darüber hinaus sollten die Daten nicht unverschlüsselt gesichert werden. Selbst wenn es zu einem unberechtigten Zugriff kommt, sind verschlüsselte Daten für Hacker und Angreifer meist unbrauchbar, da diese geschützt sind. Eine entsprechende Kopie des Schlüssels sollte für den Ernstfall gesondert aufbewahrt werden.
Updates sind das A&O
Besonders anfällig für Cyberangriffe sind Systeme, die Sicherheitslücken aufweisen. Damit diese erst gar nicht entstehen oder rechtzeitig geschlossen werden, ist das Einspielen von regelmäßigen Updates zwingend erforderlich. Die Risiken bei veralteter Software sind besonders hoch, sodass eine dahingehende Nachlässigkeit schnell zum Verhängnis werden kann.
Daher sollten die Betriebssysteme und Anwendungssoftware stets aktualisiert werden, sobald der Hersteller ein Sicherheitsupdate zur Verfügung stellt. Darüber hinaus sollten Hardware- und Softwarelösungen nur so lange bestehen bleiben, wie der Anbieter eine entsprechende Wartung garantieren kann. Veraltete Soft- und Hardware sollte deinstalliert oder entsorgt werden.
Um eine lückenlose Aktualisierung zu gewährleisten, sollten automatische Updates stets aktiviert werden. Dies gilt insbesondere für Systeme, die mit dem Internet verbunden sind. Zusätzlich zu den regulären Updates können jedoch auch außerplanmäßige Updates erforderlich werden.
Im Idealfall wird für den gesamten Update-Prozess ein IT-Dienstleister beauftragt, der dafür zuständig ist, das gesamte IT-System auf dem neuesten Stand zu halten. Alternativ kann auch intern ein Mitarbeiter mit dieser Aufgabe betraut werden.
Deaktivierung von Makros
Makros, die sich in Dateianhängen von Ransomware-Mails verbergen, sind besonders gefährlich. Jedoch können diese ganz einfach deaktiviert werden.
Bei Makros handelt es sich um kleine Programme, die in Word-, Excel-, PDF- oder auch PowerPoint-Dateien eingebettet werden. Diese sorgen in der Regel dafür, dass die Vorgänge von Anwendungen automatisiert ablaufen. Jedoch machen sich Cyberkriminelle Makros zunutze, indem sie ihre Schadprogramme dort einbetten, um das IT-System mit einer Ransomware unter ihre Kontrolle zu bekommen.
Angreifer und Hacker versenden derartige Phishing-E-Mails sehr häufig und verschaffen sich so den Zugang zu den sensiblen Unternehmensdaten. Um das Risiko einzudämmen, sollte die Ausführung von Makros vollständig verboten werden. Dies kann zum Beispiel in den Windows-Gruppenrichtlinien geändert werden, sodass einzelne Nutzer keine Zustimmung beim Öffnen und Ausführen dieser Makros geben können.
Verwendung von Virenschutzprogrammen
Auch die Verwendung von Virenschutzprogrammen gehört zu den essenziellen Grundlagen der IT-Sicherheit. Derartige Virenschutzprogramme können in vielen Fällen Schadsoftware abwehren und somit vor einem Ransomware-Angriff schützen. Jedoch sollte man beachten, dass das Virenschutzprogramm auf allen Systemen installiert ist – insbesondere auf denen, die mit dem Internet verbunden sind.
Ein gutes Virenschutzprogramm schützt vor zahlreichen bekannten Bedrohungen. Aufgrund der rasanten Weiterentwicklung der zahlreichen Schadcodes sollte die Virenschutz-Software und ihre sogenannte Erkennungs-Datenbank stets auf dem aktuellsten Stand gehalten werden. Die Datenbank kann mögliche Schadprogramme und Schadcodes zuverlässig identifizieren und diese bekämpfen.
Besonders Kleinstunternehmen sollten beim Kauf eines Virenschutzprogramms darauf achten, dass die angebotenen Zusatzfunktionen ebenfalls aktiviert werden. Diese enthalten beispielsweise eine Firewall, ein VPN, Anti-Phishing-Tools sowie einen Webfilter oder auch Tools zur Verstärkung der Sicherheit im Finanzbereich.
Richtlinie für sichere Passwörter
Häufig verwenden Privatpersonen und Unternehmen zu einfache Passwörter. Darüber hinaus kommt es nicht selten vor, dass ein und dasselbe Passwort immer wieder verwendet wird, was es Angreifern besonders einfach macht, sich unbefugten Zugriff in jegliche Accounts zu verschaffen.
Grundsätzlich sollte das Passwort weder personen- noch unternehmensbezogen sein oder sonst logisch nachvollziehbar sein. Darüber hinaus ist auch die Länge des Passworts entscheidend für die Sicherheit. Je mehr Zeichen ein Passwort hat, desto schwieriger ist es für Hacker und Angreifer, dieses zu brechen. So ist eine Passwortlänge von mindestens acht Zeichen optimal. Zusätzlich wird eine Kombination aus Ziffern, Zahlen und Sonderzeichen empfohlen. Im besten Fall besteht das Passwort aus einer zufälligen Zeichenfolge.
Folgende Richtlinie für Passwörter sind besonders empfehlenswert:
- Jeder Dienst, der eine Authentifizierung durch ein Passwort erfordert, sollte ein einzigartiges Passwort haben. Auch sollten private und berufliche Passwörter nicht identisch sein.
- Die Nutzung eines Passwort-Managers ist besonders hilfreich, da dieser zufällige und sichere Passwörter generiert. Alle gespeicherten Passwörter werden in einer verschlüsselten Datei aufbewahrt, die ebenfalls nur mit einem Passwort geöffnet werden.
- Besteht das Angebot einer Multi-Faktor-Authentifizierung (MFA/2FA), sollte dieses unbedingt genutzt werden. So bietet eine Zwei-Faktor-Authentifizierung eine deutlich höhere Sicherheit. So muss die Anmeldung beispielsweise durch einen SMS-Code oder ein TAN-Verfahren vom Nutzer bestätigt werden.
Errichtung einer Firewall
Eine Firewall schützt in erster Linie vor Angriffen aus dem Internet. Darüber hinaus kann eine Firewall einen bereits bestehenden Cyberangriff ausbremsen oder diesen erschweren.
Da viele Angreifer über den Arbeitsplatzrechner in das IT-System gelangen wollen, sollte nicht nur eine zentrale, sondern vor allem auch eine lokale Firewall auf allen Geräten errichtet werden.
Lokale Firewalls werden in der Regel bereits von den Betriebssystemen angeboten, können jedoch auch von einem Drittanbieter stammen. Zusätzlich zur Installation der Firewall auf allen Arbeitsplatzrechnern sollte die Filtereinstellung möglichst streng sein. So sollten alle nicht zwingend notwendigen Verbindungen blockiert und diese protokolliert werden.
Eine zentrale Firewall schützt darüber hinaus die Verbindung zwischen Informationssystem und Internet. Besonders große Unternehmen, die eine besondere IT-Sicherheit benötigen, sollten darüber hinaus die gesamte IT-Infrastruktur in verschiedene Zonen mit unterschiedlichen Sicherheitsebenen einteilen. Diese Unterteilung hilft dabei, die Anfälligkeit der einzelnen Bereiche zu differenzieren.
Sicherung der E-Mail-Accounts
Da Ransomware häufig über infizierte E-Mails in das IT-System gelangt, stellt eine Sicherung der E-Mail-Accounts einen besonders wichtigen Aspekt in der Cyber-Sicherheit dar.
Daher sollte dafür gesorgt werden, dass in den E-Mail-Postfächern der Benutzer ein Virenscanner aktiviert ist, um infizierte Dateien und E-Mails zu filtern. Zusätzlich sollte die Transportverschlüsselung zwischen den einzelnen Mailservern aktiv sein. Außerdem sollten die Mitarbeiter für die Gefahren und Risiken von Phishing-E-Mails sensibilisiert werden.
Trennung unterschiedlicher IT-Bereiche
Um die Cyber-Sicherheit in einem Unternehmen sicherzustellen, sollten die einzelnen IT-Bereiche strikt getrennt werden. So sollte man unbedingt auf Gruppenaccounts verzichten und stattdessen jedem Mitarbeiter einen eigenen Account bzw. ein eigenes Nutzerkonto zur Verfügung stellen.
Darüber hinaus dürfen nicht alle Mitarbeiter über Administratorrechte verfügen. Diese sind lediglich den zuständigen und autorisierten Personen vorbehalten. Administratorkonten dürfen ausschließlich für administratorische Zwecke genutzt werden. Das bedeutet, dass von derartigen Nutzerkonten lediglich das System konfiguriert oder Updates installiert werden dürfen. Alles Weitere darf mit dem Administratorkonto nicht erledigt werden.
Falls doch, ist die Gefahr groß, dass Schadsoftware eingeschleust wird und diese einen besonders leichten Zugriff erhält. Darüber hinaus sollten die Zugriffsrechte stets aktualisiert werden, sodass ehemalige Mitarbeiter keinen Zugriff mehr auf die Daten des Unternehmens haben.
Folgende Maßnahmen sollten ebenfalls für eine Trennung der IT-Bereiche umgesetzt werden:
- Verbieten von Verbindungen zwischen einzelnen Arbeitsplatzrechnern
- Administration ausschließlich über Administratorenkonten
- Unterteilung der IT-Aktivitäten in verschiedene Netzwerkzonen
Kontrolle von IT-Risiken im Homeoffice und auf Geschäftsreisen
Homeoffice oder Remote Work werden immer beliebtere Arbeitszeitmodelle, die ein flexibles Arbeiten und somit auch eine durchgängige Geschäftsfähigkeit ermöglichen. Jedoch können diese – ebenso wie Geschäftsreisen – bestimmte Risiken bergen.
Sofern Mitarbeiter beruflich unterwegs sind oder im Homeoffice arbeiten, sollten folgende Dinge unbedingt beachtet werden:
- externe Sicherung der Daten
- Blickschutzfilter auf Geschäftsreisen
- automatische Speicherung von Passwörtern deaktivieren
- Nutzung von Multi-Faktor-Authentifizierung
- Verschlüsselung sensibler Daten
- Zugriff auf das Unternehmensnetzwerk ausschließlich per VPN
Darüber hinaus sollten Mitarbeiter darauf achten, dass unberechtigte Dritte keinen Zugriff auf den Arbeitsplatz haben, indem jegliche Speichermedien und Geräte nicht unbeaufsichtigt bleiben. Sollte es dennoch zu einem Diebstahl kommen, muss das Unternehmen umgehend informiert werden, sodass entsprechende Schutzmaßnahmen eingeleitet werden können. Für zusätzliche Sicherheit kann gesorgt werden, indem die Passwörter, die während einer Geschäftsreise genutzt wurden, nach der Rückkehr geändert werden.
Informieren der Mitarbeiter
Besonders Kleinstunternehmen verfügen häufig über keine ausreichenden IT-Kenntnisse, sodass es wichtig ist, sich über mögliche Bedrohungen und bewährte Verfahren zu informieren.
Doch nicht nur die Geschäftsführung sollte sich mit dem Thema IT-Sicherheit befassen. Auch eine Sensibilisierung der Mitarbeiter ist für eine erfolgreiche Umsetzung der Cyber-Schutzmaßnahmen erforderlich. So sollten die Mitarbeiter entsprechende Weiterbildungen und Seminare zum Thema Cyber-Sicherheit besuchen und darüber hinaus über aktuelle Bedrohungen und Sicherheitspraktiken informiert werden.
Wichtig ist, dass alle Personen innerhalb eines Unternehmens stets auf dem aktuellen Stand sind und dieselben Prinzipien und Schutzmaßnahmen befolgen. So kann das Verantwortungsbewusstsein der Nutzer gefördert und interne IT-Sicherheitsvorfälle rechtzeitig gemeldet werden.
Versicherungsschutz prüfen
Eine weitere Möglichkeit, die IT-Sicherheit zu erhöhen, ist das Abschließen einer entsprechenden Versicherung. So bieten viele Versicherer eine finanzielle Deckung für die durch Malware oder Cyber-Angriffe entstanden Schäden inklusive Rechtsbeistand. In einigen Fällen übernimmt eine derartige Versicherung sogar die Kosten der Abwehrmaßnahmen im Falle eines Cyberangriffes.
Die hierfür erforderlichen Versicherungsklauseln können in den herkömmlichen Versicherungsvertrag aufgenommen werden, sodass die größten Risiken abgesichert sind.
Vorgehen bei Cyber-Angriff festlegen
Unternehmen und Organisationen, die schützenswerte, personenbezogene Daten sammeln und verarbeiten, müssen sich zwingend an die Datenschutzgrundverordnung halten. Darüber hinaus muss ein Datenschutzbeauftragter für das Unternehmen ernannt werden, der dafür zuständig ist, Kunden über einen etwaigen Vorfall zu informieren.
Darüber hinaus sollten Unternehmen auf einen ernsten Vorfall, der die IT-Sicherheit gefährdet, ausreichend vorbereitet sein. Hierfür ist eine detaillierte Notfallplanung erforderlich. Dieses Konzept sollte sowohl die interne als auch die externe Kommunikation regeln, sodass die entsprechenden Schutzmaßnahmen im Ernstfall umgehend umgesetzt werden können.
Technologien zum Einsatz in Unternehmen
Um die Cyber-Sicherheit innerhalb des Unternehmens zu optimieren, sind jedoch nicht nur Grundlagen und Strategien erforderlich, sondern darüber hinaus auch der richtige Einsatz von Technologien.
Das Identitäts- und Zugriffsmanagement (IAM)
Beim Identitäts- und Zugriffsmanagement (IAM) handelt es sich um die Verwaltung der jeweiligen Zugriffsberechtigungen, die den einzelnen Benutzern zugeschrieben werden.
Zu den gängigsten IAM-Methoden gehören unter anderem folgende:
- Single Sign-On
- Multi- oder Zwei-Faktor-Authentifizierung
- Administratorkonten
- Benutzer-Lebenszyklus-Management
Die Nutzung verschiedener IAM-Tools ermöglicht es, dass verdächtige Aktivitäten schneller erkannt werden können und trägt somit maßgeblich dazu bei, dass im Ernstfall schnell die Ursache ermittelt und entsprechend reagiert werden kann. Dadurch können eventuelle Schäden der Sicherheitsverletzung deutlich minimiert werden.
Eine umfassende Datensicherheitsplattform
Gute und umfassende Datensicherheitsplattformen bieten die Möglichkeit eines automatisierten Echtzeiteinblicks in eventuell bestehende Schwachstellen oder Sicherheitslücken der Datensicherung.
Somit werden sensible Daten und Informationen vollumfänglich geschützt, da eine kontinuierliche Überwachung gewährleistet wird. Es handelt sich hierbei um eine Präventivmaßnahme, die eine Reaktion möglich macht, bevor eine Datenschutzverletzung begangen wird.
Security Information and Event Management (SIEM)
Um verdächtige Benutzeraktivitäten zu ermitteln, kann Security Information and Event Management (SIEM) genutzt werden. Dieses sammelt und analysiert Informationen, welche auf verdächtige Aktionen hinweisen und wirkt somit ebenfalls präventiv.
Moderne SIEM-Lösungen arbeiten mit fortschrittlichen und automatischen Erkennungsmethoden mittels einer künstlichen Intelligenz (KI) sowie einer Benutzerverhaltens-Analyse. Darüber hinaus können SIEM im Falle eines Cyberangriffes automatisch Prioritäten setzen, die mit den Sicherheitszielen des Unternehmens übereinstimmen. So lassen sich zahlreiche Vorfälle ohne das Eingreifen von Menschenhand lösen.
Informationssicherheitsmanagementsystem
Für den optimalen Schutz bezüglich der Cyber-Sicherheit ist ein ausgeklügeltes Informationssicherheitsmanagementsystem erforderlich. Dieses besteht aus mehreren Aspekten – unter anderem folgenden:
- Steuerung des Informationsflusses mit Verschlüsselungen
- Regelmäßiges Einspielen der Sicherheitsupdates
- Verschlüsselung zum Schutz von Kundendaten
- Unterzeichnen von Geheimhaltungsklauseln
- Regelmäßige Kontrollen und Aktualisierungen
- Externe Datensicherung von geheimen und besonders sensiblen Daten außerhalb der Cloud
EU-Strategie zur Bekämpfung von Cyberangriffen
Aufgrund der voranschreitenden Digitalisierung und der sich immer weiter entwickelnden Technologien beschäftigt sich unter anderem die Europäische Union mit Strategien zur Bekämpfung von Cyberangriffen.
So wurde im Jahr 2020 eine neue EU-Strategie für die Sicherstellung der Cybersicherheit durch die Europäische Kommission und den Europäischen Auswärtigen Dienst (EAD) vorgelegt. So soll die Cybersicherheit für den “Aufbau eines widerstandsfähigen, grünen und digitalen Europas” von besonderer Bedeutung sein.
Der EU-Rechtsakt zur Cybersicherheit hat bereits im Jahr 2019 folgende Maßnahmen eingeführt:
- EU-weites Zertifizierungssystem für Cybersicherheit
- EU-Agentur für Cybersicherheit
EU-weites Zertifizierungssystem für Cybersicherheit
Das EU-weite Zertifizierungssystem für Cybersicherheit soll einen höheren Cybersicherheitsstandard für IKT-Produkte sowie derartige Prozesse und Dienste gewährleisten.
Um die rechtlichen Hindernisse der unterschiedlichen Sicherheitszertifizierungssysteme in den verschiedenen EU-Ländern zu überwinden, wurde ein einheitlicher EU-Zertifizierungsrahmen eingeführt. Hierbei handelt es sich um eine Richtlinie, die sowohl die technischen Anforderungen als auch die Normen und Verfahren festlegt.
Dieser Rahmen soll unter anderem Vertrauen schaffen, das Wachstum des Cybersicherheitsmarktes steigern und den Handel innerhalb der Europäischen Union erleichtern.
EU-Agentur für Cybersicherheit
Die neue EU-Agentur für Cybersicherheit ENISA unterstützt alle EU-Mitgliedsstaaten sowie Interessenträger und EU-Organe dabei, die Bewältigung von Cyberangriffen in Angriff zu nehmen. Sie übernimmt somit eine gestärkte Rolle der vorherigen Agentur der Europäischen Union für Netz- und Informationssicherheit.
FAQ: Cyber-Sicherheit
Was versteht man unter Cybersicherheit?
Cybersicherheit – auch IT-Sicherheit genannt – dient der Prävention sowie aktiven Bekämpfung verschiedener Bedrohungen, die vernetzte Systeme und Anwendungen sowohl intern als auch extern betreffen können.
Was gehört alles zu Cybersecurity?
In den Bereich der Cybersecurity fallen jegliche IT-Sicherheitsmaßnahmen zum Schutz von Computersystemen, Netzwerken, cyber-physischen Systemen oder auch Robotern. Die Cybersicherheit soll in erster Linie vor dem Diebstahl oder der Beschädigung von Hard- und Software schützen.
Was ist Cybersicherheit einfach erklärt?
Allgemein gesprochen ist Cybersicherheit der Schutz von Systemen, Netzwerken und Anwendungen vor digitalen Angriffen. Mithilfe von IT-Sicherheit können Systeme und Netzwerke vor dem Zugriff, der Änderung oder Zerstörung von vertraulichen Daten und Informationen geschützt werden.
Wie viel verdient man als Cyber Security Analyst?
Das Durchschnittsgehalt eines Cyber Security Analysten liegt bei jährlich rund 50.300 Euro, wobei das Mindestgehalt 44.700 Euro beträgt. Darüber hinaus können Cyber Security Analysten mit einem Spitzengehalt von bis zu 62.500 Euro rechnen.
Fazit
Das Thema Cyber-Sicherheit wird mit zunehmender Digitalisierung immer präsenter und wichtiger. Obwohl die meisten deutschen Unternehmen sich der potenziellen Cyberbedrohungen bewusst sind, reagieren sie nicht entsprechend, indem sie sich auf derartige Angriffe vorbereiten.
Dabei ist die Sicherstellung der unternehmensinternen IT-Sicherheit einer der wichtigsten Aspekte für einen einwandfreien Geschäftsbetrieb. Die Risiken eines Cyberangriffs sind gemessen an den Kosten für die Cyber-Sicherheit einfach zu hoch, sodass eine dahingehende Investition definitiv sinnvoll ist. Besonders für kleine und mittelständische Unternehmen sollte das Thema Cybersecurity oberste Priorität haben. Lassen Sie sich gerne von uns unter smartworx.de beraten.
Sie haben Fragen zur Cyber-Sicherheit bzw. IT-Sicherheit? Wir sind für Sie da!
smartworx ist ein IT-Systemhaus mit Sitz in Overath. Von hier aus betreut smartworx Kunden deutschlandweit. Sie haben eine Frage? Wir freuen uns auf Ihre Nachricht oder Anruf!