Connect with us

Hi, what are you looking for?

Bizz Tipps

So schützen Unternehmen sich vor Hackerangriffen – Cybersicherheit braucht IT-Know-how und Kulturwandel

Fast jeden Tag berichten Medien von Hackerangriffen auf Unternehmen. Betroffen sind Organisationen aller Art und Branchen. In Deutschland steigt die Anzahl der Vorfälle. Besonders seit der Ukrainekrise haben die Attacken massiv zugenommen. Der Datenschutzexperte Achim Barth kennt die Probleme und Lösungen. Zuverlässig begleitet er Unternehmen in die IT-Sicherheit. Er weiß, mit welchen Methoden Cyberkriminelle vorgehen. Er weiß, an welchen Stellen Angreifer leichtes Spiel haben – aber auch, wie Firmen sich vor Erpressungen schützen können.

Hackerattacken, IT-Sicherheit, Cyberwar und hybride Kriegsführung – das sind Schlagworte, die inzwischen täglich in den Medien kursieren. Die Art der Opfer ist vielfältig: Die Meldungen beziehen sich auf Manöver gegen Unternehmen, Behörden und Regierungseinrichtungen jeder Art, Branche und Größe. Auch Privatpersonen werden Opfer von Cyberbetrug. Auf der einen Seite gibt es die präzisen Angriffe auf bestimmte Einrichtungen. Hier suchen Kriminelle sich Ziele aus, bei denen sie höhere Summen erpressen können. Diese Aktionen richten sich gegen Systeme, deren Ausfall großen Schaden verursacht und dessen Verantwortliche deshalb eher die geforderten Lösegelder zahlen. Dabei handelt es sich keineswegs nur um Firmen, die digitale Services anbieten, sondern häufig um Industriebetriebe. Beliebte Opfer sind mittelständische Weltmarktführer, innovative Aufsteiger oder Hidden Champions im Medizinsektor oder Pharmabereich. Sie alle sind attraktiv, weil sich deren Produktionsinformationen und sensible Geschäftsdaten gut auf dem Schwarzmarkt verkaufen lassen.

Schwache IT lockt Datendiebe an

Auf der anderen Seite stehen die vielen Zufallsopfer. Diese wählen Hacker aus, weil sie Lücken in deren IT-Sicherheit finden. Wer hier mangelhaft aufgestellt ist, lockt Datendiebe förmlich an. Erkennen Angreifer, dass sie wenig Kosten und Mühe investieren müssen, um in ein System einzudringen, schlagen sie sofort zu. Profis nutzen technische Schwachstellen und knacken gängige 123-Passwörter. Sie erschleichen sich Zugriffe auf Informationen, Konten oder Kennwörter. Sie kopieren oder verschlüsseln elektronische Daten. Die kriminellen Hände missbrauchen die persönlichen Inhalte oder Login-Kombinationen für Identitätsdiebstähle, fingierte Überweisungen oder Kontoübernahmen – mit tragischen Folgen für die Opfer. Unternehmen können nicht mehr produzieren, Produkte nicht mehr anbieten, sind unerreichbar, haben keinen Zugriff mehr auf ihre Technik. Mit der Drohung, die digitale Beute nie wieder freizugeben, sie zu zerstören oder im Internet zu verkaufen, erpressen Hacker hohe Lösegelder. Die Motive sind dabei so kreativ wie vielfältig. In der Regel beabsichtigen Internetkriminelle Unternehmen zu schaden, dessen Image zu zerstören, Institutionen sowie Personen bloßzustellen und/oder Kapital herauszuschlagen.

Digitale Erpressungsversuche auf dem Vormarsch

Für diese kriminellen Aktionen nutzen sie zahlreiche Methoden. IT-Fachkräfte sprechen zum Beispiel von Spyware, Spearfishing, Computerviren, Zero-Day-Schwachstellen oder DDoS- und Smishing-Angriffen. Die aktuell größte Bedrohung liegt derzeit in Ransomware. Bei diesem Werkzeug für digitale Erpressungsversuche (Ransom englisch = Lösegeld) setzen Angreifer gezielt Schadprogramme wie Viren, Würmer und Trojaner ein, um einzelne Dateien, ganze Computer oder komplette Server fernzusteuern oder lahmzulegen. Laut Bundesamt für Sicherheit in der Informationstechnik ist die Zahl der Schadprogramme rasant gestiegen: Bis zu 553.000 neue Varianten hat das Bundesamt 2021 täglich in Deutschland verzeichnet. Tendenz steigend. Betrüger scannen automatisiert das Internet nach Schwachstellen ab. Sie verschicken massenhaft Schadprogramme über Phishingmails, die Links oder Anhänge enthalten. Extrem authentisch aussehende Absender mit bedrohlich klingenden Inhalten wie: „Wir haben ungewöhnliche Aktivitäten auf Ihrem Konto festgestellt, loggen Sie sich sofort ein, um eine Sperrung zu vermeiden“, setzen Empfänger unter Druck. Wer hier aktiv wird, Geld überweist, einen infizierten Anhang öffnet oder auf schadhafte Links klickt, tappt in die Falle. Versehentlich lädt der unwissende Mitarbeiter die zerstörerischen Codes herunter. Oft bleibt der Download zunächst unbemerkt, weil die Malware primär die IT-Infrastruktur analysiert. Im Schnitt erst nach 180 Tagen treibt der Schädling sein Unwesen. Dann dringen diese Programme über eine Schwachstelle ins Netzwerk ein. Auch wenn jemand eine scheinbar legitime Software installiert, kann sie als Trojaner ins System finden.

Schutzmaßnahme Nummer 1: Technik up to date halten

Die Wahrheit ist: Niemand kann verhindern, dass dunkle Gestalten angreifen. Die Erfolgsaussichten eines Versuchs lassen sich aber durchaus reduzieren. Wie bei allen Gefahren funktioniert Prävention als bester Schutz. Das fängt zum Beispiel damit an, dass Unternehmen moderne Antivirus-Software einsetzen, die vor Malware schützt, diese entfernt und auch Downloads scannt. Wann immer es möglich ist, sollten Nutzer ihre Dienste mit der Zwei-Faktor-Authentifizierung doppelt sichern. Bekommen Kriminelle Zugriff auf ein Passwort, ist es wertlos, wenn ein weiteres Kennwort nötig ist. Eine unterschätzte Maßnahme ist zudem, für jeden Dienst auf individuelle, schwer knackbare Passwörter zu setzen. So erhalten Kriminelle im Ernstfall lediglich Zugang zu einem Account. Hierfür eignen sich Passwortgeneratoren und -manager, die Kombinationen sicher erstellen und verwalten.

Wer Verbrechern das Leben erschweren will, verwendet parallel stets die jüngste Version von Betriebssystem und Browser inklusive Firewall. Achtsame halten Programme auf dem neuesten Stand und installieren Sicherheitsupdates zügig. All das sind natürlich nur ein paar der technischen Maßnahmen. Am besten ist es, wenn Inhaber und Betreiber sich von unabhängigen externen Experten beraten lassen, welche Schilde für sie individuell angemessen sind.

Schutzmaßnahme Nummer 2: Dank DSGVO besser für Eindringlinge gerüstet

Leider haben die Wenigsten auf dem Schirm, dass die Einhaltung der DSGVO ebenso elementar zum Hackerschutz beiträgt. Zum Beispiel fordert die Grundverordnung von Firmeninhabern seit 2018, personenbezogene Informationen sicher zu speichern. Diese klare Vorgabe müssen Unternehmer zuverlässig erfüllen und dokumentieren. Sonst drohen Bußgelder oder Abmahnungen. Alles dreht sich hier um Zugriffskontrollen, Zugriffsrechte, TOMs und Co. Mit den Maßnahmen, die die DSGVO bedingt, sind Firmen automatisch besser vor externen Eindringlingen geschützt – und zudem rechtlich auf der sicheren Seite, weil IT-Systeme mindestens dem Stand der Technik entsprechen müssen. Ein funktionierender technischer Datenschutz trägt fundamental zur Informationssicherheit bei. Die Vorgaben verhindern den Einsatz veralteter Software, Karteileichen, Lücken in Prozessen oder offene Türen. Dass viele diese Verordnung als lästig empfinden, liegt daran, weil sie keine Hilfe zur Umsetzung liefert. Es fehlt ein klarer Leitfaden für den Alltag. Viele Betriebe stehen rund um die DSGVO vor den gleichen Fragen. Dabei ist das ganze Thema keine komplexe Wissenschaft. Die Verordnung einzuhalten, ist nicht kompliziert oder teuer. Es geht nur darum, mit Menschenverstand das Richtige umzusetzen – nicht mehr und nicht weniger.

Schutzmaßnahme Nummer 3: Weitsichtige Betriebe machen IT-Sicherheit zur Priorität

Theoretisch kann jedes Gerät, das mit einem Netzwerk verbunden ist, Ziel eines Hackerangriffs werden. Neben technischer Mauern braucht es aber auch einen Kulturwandel im Unternehmen. Mitarbeiter müssen für die digitale Bedrohung sensibilisiert werden. Jeder im Betrieb muss wissen, wie er oder sie sich in heiklen Situationen richtig verhält. Denn oftmals ist die größte Schwachstelle nicht die Technik, sondern der Mensch. Häufig öffnen Unerfahrene den Cyberkriminellen aus Unkenntnis, Gutgläubigkeit oder durch Manipulation die Türen. Daher ist es so wichtig, dass Chefs ihre Teams aufklären – durch eigene Ansprache, durch wiederholte Hinweise und professionelle Schulungen. Nachhaltige Security Awareness gelingt nur, wenn Führungskräfte dem Thema Datenschutz Priorität einräumen, ihn vorleben und sich regelmäßig für die IT-Sicherheit einsetzen. Damit Systeme und Inhalte ausreichend geschützt sind, braucht es eine gewisse IT-Kompetenz, Praxisleitfäden, geschultes Personal und Begleitung im Alltag. Es geht um viele kleine tägliche Verhaltensmuster, die einen enormen Unterschied machen, wie: E-Mail-Absendern nicht leichtgläubig vertrauen, Apps nur aus offiziellen Stores laden, nur auf per SSL/TLS-zertifizierten Webseiten surfen, VPN-Tunnel und verschlüsselte WLAN-Netzwerke nutzen. Akteure sollten alte Daten konsequent löschen, abgelaufene Software deinstallieren, Back-ups nutzen, neue Programme, Geräte, Dienste und Daten durch starke Passwörter zuverlässig sichern und diese nicht auf Notizzetteln notieren.

Angriffe frühzeitig erkennen und Sicherheitskonzept aufstellen

Mit gut organisierten Prozessen, klaren Verantwortlichkeiten und geschulten Mitarbeitern erreichen Unternehmen einen deutlich höheren Grad an Sicherheit. Wichtig ist, dass jeder Social-Engineering-Angriffe sowie Phishing-Attacken frühzeitig erkennt. Das gelingt am besten durch Sicherheits­unterweisungen, Schulungen oder simulierte Phishing-Aktionen. Eigentümer sollten ihre Teams am besten jährlich zu einer Weiterbildung im Bereich IT-Sicherheit und Datenschutz verpflichten. Das erhöht die Präsenz des Themas. Parallel empfiehlt sich die Integration eines IT-Beauftragten, der gemeinsam mit den Verantwortlichen und der IT-Abteilung ein Sicherheitskonzept erstellt.

Über den Autor

Achim Barth: Als digitaler Aufklärer kennt er sie alle – die Gefahren der Datenspinne, die Tricks der Datenräuber, aber auch zuverlässige Wege, wie jeder seine Privatsphäre im Netz schützen kann. Achim Barth ist einer der kompetentesten Ansprechpartner rund um den Schutz personenbezogener Daten. Zielgerichtet, sachkundig und immer up to date begleitet der mehrfach zertifizierte Datenschutzbeauftragte Privatleute und Unternehmen in die IT-Sicherheit. In Workshops, Seminaren und Vorträgen begeistert der Gründer von „Barth Datenschutz“ mit praktikablen Lösungen. Sein Fachwissen vermittelt er eingängig und unterhaltsam – sodass sowohl Unerfahrene als auch Technikfans vom Mehrwert und Wettbewerbsvorteil seines Know-hows profitieren. www.barth-datenschutz.de

Das Buch zum Thema

Achim Barth
30 Minuten DSGVO richtig umsetzen
96 Seiten (Kartoniert/Paperback/Softback)
978-3-96739-121-3
€ 9,90 (D) | € 10,20 (A)
GABAL Verlag, Offenbach 2022

ET: 30.08.2022

Bildquellen

  • Achim Barth: Barth Datenschutz
Anzeige

Ratgeber

Dubai hat in den letzten Jahren immer mehr an Aufmerksamkeit gewonnen und Stück für Stück die Herzen von Urlaubern und Geschäftsleuten erobert. Die kilometerlange...

Einzelunternehmen Steuern Einzelunternehmen Steuern

Ratgeber

Fragen wie die Steuererklärung eines Unternehmens sind bei der Gründung bereits sehr wichtig. Vor allem Einzelunternehmen sind beliebt, da sie oft die steuerlich einfachste...

Holding gründen Holding gründen

Ratgeber

Das eigene Business auf das nächste Level bringen: Wenn sich das Geschäftsjahr dem Ende zuneigt, richten Unternehmer ihren Blick in die Zukunft. Denn Wachstum...

Rechtsformen

Mit der Unternehmensgründung stellt sich gleichzeitig die Frage nach der richtigen Rechtsform. Sie kann als fester Rahmen für ein Unternehmen gesehen werden, der finanzielle,...

Rechtsformen

Besonders für Existenzgründungen im großen Stil ist eine Aktiengesellschaft, kurz AG, geeignet. Kleine Unternehmen mit einem geringen Startkapital können dagegen eher auf eine GmbH...

Recht & Steuern

Die private Vorsorge wird immer wichtiger, da die gesetzliche Rente in vielen Fällen nicht mehr ausreicht, um den gewünschten Lebensstandard im Alter halten zu...

Threema als sichere Alternative zu Whatsapp & Co.?

Threema Messenger

Viele Menschen nutzen die Kurznachrichtendienste Whatsapp oder Telegram zur Kommunikation. Allerdings gibt es inzwischen sichere und bessere Alternativen wie den Schweizer Messenger Threema auf dem Markt.

ZIM Förderung

ZIM Förderung

ZIM Förderung – Programm für mehr Innovation und Wachstum im Mittelstand

Weitere Beiträge

News

Unternehmen konzentrieren sich längst nicht mehr nur auf den Gewinn von Marktanteilen, sondern vielmehr auf die Vorlieben der Verbraucher. Erfolgreiche Strategien zur Kundenbindung stehen...

News

Seit 2018 ist die neue Datenschutzgrundverordnung - besser bekannt als DSGVO – in der Europäischen Union in Kraft. Über vier Jahre sind es also...

News

Chatrooms und digitale Meetings im Homeoffice: Die Grenze zwischen beruflicher und privater Welt verschwimmt zusehends, Privatsphäre wird durch digitale Technik in Frage gestellt. Statt...

Buchtipp

Wer im Internet überleben möchte, muss sich einiges einfallen lassen, um ein Alleinstellungsmerkmal hervorzuheben. Denn hochwertige Produkte zu außergewöhnlichen Preisen reichen schon lange nicht...

Buchtipp

Was kommt vor der Medaille bei Olympia und dem Pokal bei einer WM? „Jeder Top-Sportler hat andere Strategien und von jedem lässt sich eine...

Buchtipps

Gold fasziniert seit jeher Menschen aller Bildungs- und Gesellschaftsschichten. Das gelbe Edelmetall schafft es immer wieder, als Schmuckrohstoff, Zahlungsmittel und sicherer Anlagewert unterschiedlichste Bedürfnisse...

Buchtipps

Der Bestseller-Autor Ronald Hanisch wird Herausgeber einer neuen Sachbuchreihe des Best Practice Verlages. "Ich bin Dein Guru" heißt die neue Reihe, wobei "Guru" jeweils...

Startups

Gibt es im dichten Markt der Bildschirmübertragung noch relevante Lücken? Ja, ist ein junges niederösterreichisches Unternehmen überzeugt: Pünktlich zu Jahresbeginn hat die CALIPIO GmbH...

Anzeige