Cybersecurity

Cybersecurity, Informationstechnologie, IT, Cyberattacke, Cyberkriminelle, Hackangriffe

Warum die Sicherheit der Informationstechnologie im Unternehmen ein strategischer Faktor ist 

Kaum ein Tag vergeht, ohne dass irgendwo auf der Welt eine Cyberattacke ausgeführt wird. Auch in Deutschland sind vor allem Unternehmen und öffentliche Einrichtungen Ziele von Cyberkriminellen. Allein in Deutschland wurden im ersten Quartal (bis Mitte März 2022) rund 32 Hackerangriffe offiziell bestätigt (Quelle: https://konbriefing.com/de-topics/hackerangriff-deutschland.html). Die Dunkelziffer dürfte um ein Vielfaches höher sein. So wurde die Stadtverwaltung von Bochum im März 2022 Opfer einer Phishing-Attacke. Mindestens 400 Mitarbeiter hätten eine getarnte E-Mail mit einem Link erhalten, der Schadsoftware auf den städtischen Servern aktivierte. Zwar sei der Schaden laut Stadtsprecher Peter van Dyk schnell erkannt worden, dennoch soll es den Angreifern gelungen sein, Daten zu entwenden. Gerade auch für KMU ist das Thema von zentraler Bedeutung. Ohne eine digitale Abwehrstrategie wird es für Unternehmen zukünftig immer schwerer, sich am Markt zu behaupten. Denn gezielte Angriffe auf die digitale Infrastruktur schwächen die Wettbewerbsfähigkeit und öffnen der Spionage von sensiblen Daten wie Geschäftsgeheimnissen oder Kundendaten Tür und Tor. Auch sind Unternehmen dadurch erpressbar. Es ist darum geradezu eine Pflicht für Unternehmenslenker und Führungskräfte sich mit den zentralen Fragen der IT-Sicherheit zu beschäftigen und Lösungen für die größten Herausforderungen zu finden. Denn selten geht es bei Cyberattacken so spaßig zu, wie bei dem „Überfall“ auf eine Tankstelle im thüringischen Triptis. Unbekannte hatten sich in den Server der Tankstelle gehackt und die Spritpreise erheblich gesenkt. Weshalb einige Autofahrer kurzzeitig in den Genuss extrem günstiger Spritpreise kamen (Quelle: https://www.sueddeutsche.de/panorama/kriminalitaet-triptis-tankstellen-hacker-manipulieren-preise-dpa.urn-newsml-dpa-com-20090101-211116-99-20839#:~:text=Triptis%20(dpa%2Fth)%20%2D,die%20Polizei%20am%20Dienstag%20mitteilte.). Der Schaden für den Tankstellenpächter betrug mehrere Tausend Euro. 

Die wichtigsten Methoden der Cyberkriminellen im Überblick 

Phishing-Angriffe, DDoS-Attacken, Malware, Cross-Site-Scripting sind beliebte Methoden, wenn es darum geht, Unternehmen aber auch Privatpersonen online nachhaltig zu schaden. Nicht immer geht es darum, einen wirtschaftlichen Vorteil aus dem Angriff zu ziehen. Mitunter genügt es den Angreifern, eine Webseite oder die digitale Infrastruktur eines Unternehmens (in Teilen) lahmzulegen. Nachfolgend stellen wir Ihnen die wichtigsten Methoden von Cyberkriminellen vor: 
 
1. Denial-of Service (DoS) und Distributed Denial-of-Service (DDoS)-Attacken Während einer DoS-Attacke werden auf einem Server so viele Anfragen ausgeführt, dass die Systemressourcen nicht ausreichen und der Rechner in die Knie gezwungen wird. Beliebtes Ziel sind dabei Webseiten von Unternehmen, die aufgrund der DoS-Attacke offline gehen. Wird gleichzeitig Schadsoftware auf dem Server installiert, spricht die Fachwelt von einer DDoS-Attacke. 
2. Phishing Bei der Phishing-Attacke wird eine E-Mail versendet, die von einem vermeintlich vertrauensvollen Absender stammt. Ziel ist es, den Empfänger dazu zu bewegen, einen Link anzuklicken, der Schadsoftware aktiviert oder zur Eingabe von Passwörtern und Authentifizierung aufruft. Eine der bekanntesten Phishing-Attacken sind die im Namen von Bankinstituten versendeten E-Mails, die Empfänger dazu auffordern, sich erneut bei ihrem Onlinekonto zu verifizieren. Wer dies ausführt, sendet seine Daten direkt an die Betrüger, die im schlimmsten Falle das Konto leer räumen. 
3. Kennwortangriffe (Brut-Force-Attacken) Wie beim Phishing versuchen die Cyberkriminellen auch beim Kennwortangriff Log-in-Daten für sensible Bereiche zu erhalten. Im Unterschied zum Phishing werden jedoch mit speziellen Softwareprogrammen Kennwortanfragen direkt im Namen des Opfers ausgeführt, in der Hoffnung, einen Treffer zu erhalten. Dies ist der Grund, warum Kennwörter stets aus mindestens 12 Ziffern sowie einer Kombination aus Zahlen, Buchstaben und Zeichen bestehen sollten. Dies erschwert den Erfolg der Angreifer enorm. 
4. Cross-Site-Scripting Bei dieser Attacke schleusen Kriminelle Schadcode in die Datenbank eines Unternehmens ein, um beim Aufruf der Unternehmenswebseite Daten abzufischen. Webseitenbesucher wähnen sich in Sicherheit, wenn Sie sensible Daten dort eintippen, die jedoch von den Betrügern abgefischt werden.  
5. Malware Die ungewollte Installation von Schadsoftware ist ebenfalls eine beliebte Angriffsmethode. Sie wird bei der Installation infizierter Dateien installiert und verbreitet anschließend selbstständig im System. Die Öffentlichkeit kennt Malware auch als Computervirus, der Systeme befällt und heutzutage zunehmend auch auf mobilen Geräten Schaden anrichtet. Darum ist die Mobile Device Security ebenfalls ein bedeutsames Thema im Zusammenhang mit der Cybersecurity. 
6. Einschleusung von SQL-Befehlen Bei dieser Technik versuchen Kriminelle schadhaften SQL-Code in bestehende Datenbanken zu implementieren. Gelingt dies, sind die Angreifer in der Lage, Daten aus der Datenbank abzuschöpfen, aber auch Befehle auszuführen, die zu nicht gewollten Operationen im Serversystem des angegriffenen Unternehmens führen. 
7. Drive-by-Downloads Bei dieser Methode platzieren Hacker ihre Schadsoftware auf unverschlüsselten Webseiten. Besucht ein Nutzer die Webseite, lädt sich die Malware automatisch auf den PC und wird im Hintergrund installiert, ohne dass der Nutzer etwas davon mitbekommt. 
8. Abhören Eher im Bereich der Spionage angesiedelt ist die Abhörmethode. Dabei versuchen Angreifer sich in Netzwerke einzuloggen, um aktiv oder passiv an relevante Informationen oder Daten zu gelangen. Während der Angreifer beim passiven Abhören still mitliest und Informationen zum Beispiel aus E-Mails oder Chatkommunikation abfängt, besorgt er sich diese beim aktiven Abhören durch das Vortäuschen einer vertrauenswürdigen Identität.  

Wie gewährleiste ich die Cloud-Sicherheit, wenn mein Unternehmen im Zuge der Digitalisierung zunehmend auf Cloud-Lösungen setzt? 

Um Kosten für die IT-Infrastruktur zu reduzieren und die Flexibilität der Mitarbeiter zu gewährleisten, setzen Unternehmen seit vielen Jahren auf Cloud-Lösungen, wenn es um die Modernisierung der IT geht. Da der Zugang zum Intranet nun von vielen Geräten an unterschiedlichen Standorten möglich ist, erhöht dies die Gefahr eines Unternehmens, Opfer von Cyberkriminellen zu werden. Umso bedeutender ist es, sich vor der Umstellung auf eine Cloud-Lösung umfassende Gedanken über die Architektur und in besonderem Maße die Sicherheitsvorkehrungen für diese Cloud zu machen. Erfahrene Cloud-Architekten stehen den Unternehmen mit Rat und Tat zur Seite und bieten Lösungen zur sicheren und störungsfreien Zusammenarbeit an. Bei den Cloud-Lösungen unterscheidet man zwischen IaaS, (Infrastructure as a Service), PaaS (Platform as a Service) und SaaS (Software as a Service). Da die Datenschutzbestimmungen in Deutschland durch das Inkrafttreten der DSGVO noch mal verschärft wurden, boomt das Geschäft mit Private Cloud-Lösungen, bei denen Unternehmen auf eigene, besonders geschützte Cloud-Architekturen setzen. Dies reduziert die Angriffsmöglichkeiten um ein Vielfaches, da nur ein bestimmter Personenkreis Zugangsberechtigungen erhält und es zudem möglich ist, nur bestimmte Geräte für den Zugriff auf das interne Netzwerk freizuschalten.  

Der beste Schutz vor Cyberkriminalität ist eine umfassende Präventionsarbeit 

Neben den technischen Vorkehrungen wie dem Aufbau einer Firewall und der Gestaltung einer rechtssicheren digitalen Infrastruktur ist es wichtig, die Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren. Beispielsweise ist es eher keine gute Idee, sich mit dem Firmenlaptop in ein öffentliches WLAN-Netzwerk einzuloggen. Implementieren Sie Datenschutz und Cybersicherheit in Ihre Unternehmenskultur und sorgen Sie somit dafür, dass Mitarbeiter von sich aus Sicherheitsregeln im Umgang mit der IT beachten. Regelmäßige Schulungen der Mitarbeiter sind dabei genauso erfolgreich wie eine passgenaue Zugriffsberechtigung im Rahmen der Data Governance. Verantwortliche für Datensicherheit in allen Abteilungen unterstützen Sie dabei, das Thema in allen Bereichen zu verankern und mögliche Sicherheitsrisiken von vornherein so gering wie möglich zu halten. Zudem ist es notwendig, die IT-Infrastruktur stets auf dem neusten Stand zu bringen. Die Kooperation mit externen Sicherheitsexperten ist darum unerlässlich. Das Bundesamt für Sicherheit in der Informationstechnik hat Tipps formuliert, um Unternehmern Maßnahmen an die Hand zu geben: 
 
1. Cybersicherheit ist Chefsache Die grundlegende Strategie kann nur vom Top-Management konzipiert werden. Nehmen Sie sich dem Thema Cybersecurity darum persönlich an. 
2. Erhöhen Sie die Cyber-Resilienz Stärken Sie Ihr Unternehmen und Ihre Mitarbeiter durch die Einübung regelmäßiger Krisenszenarien. Wer ist Notfall außerhalb der Bürozeiten befugt, Entscheidungen zu treffen und Maßnahmen zu ergreifen? Wie verhalten sich Ihre Mitarbeiter während einer Cyberattacke? 
3. Netzwerke schützen Netzwerke Durch den Beitritt zu relevanten Netzwerken wie zum Beispiel der „Allianz für Cybersicherheit“ stellen Sie den Austausch relevanter Informationen sicher. 
4. Managen Sie Cyberrisiken Geben Sie sich niemals mit dem Status quo zufrieden. Behalten Sie Ihre Schutzmaßnahmen im Auge und hinterfragen Sie bestehende Prozesse fortlaufend, um mögliche Sicherheitslücken in Ihrem Unternehmen aufzuspüren. 
5. Schützen Sie die Kronjuwelen Besonders sensible Unternehmensbereiche und entsprechende Daten benötigen die höchste Sicherheitsstufe.  
6. Sichern Sie Ihre Daten Wenn Sie über regelmäßige Back-ups Sicherheitskopien anfertigen, haben Erpresser keine Chance, Kapital aus den erbeuteten Daten zu schlagen. 
7. Beziehen Sie Ihre Belegschaft mit ein Regelmäßige Schulungen zur IT-Sicherheit sind ein wichtiger Baustein in der Ausgestaltung einer sicheren IT-Infrastruktur. Denn sicherheitsbewusste Mitarbeiter erkennen mögliche Gefahrenquellen oder Angriffe und können diese abwehren, bevor sie entstehen. 
8. Patchen, patchen, patchen Sobald Sicherheitslücken von Hard- und Softwareanbietern bekannt werden, ist schnelles Handeln gefragt. Stellen Sie sicher, dass Ihr IT-Team stets auf dem Laufenden ist und Sicherheitslücken durch Patches umgehend schließt. 
9. Machen Sie Verschlüsselung zum Normalfall Kryptografie in allen Unternehmensbereichen unterstützt Ihre Sicherheitsstrategie massiv. 

 

Zurück
Zurück

IoT und Ai (Machine Learning) in Verbindung

Weiter
Weiter

Einstieg in die Industrie 4.0