ITSM: Die größten Cyberbedrohungen für Unternehmen

ITSM: Die größten Cyberbedrohungen für Unternehmen

“Cyberattacken auf die deutsche Industrie nehmen stark zu.” Zu diesem Ergebnis kommt eine Umfrage des Branchenverbands Bitkom aus dem Herbst 2018. Für gut acht von zehn Industrieunternehmen (84 Prozent) hat laut Bitkom-Befragung die Anzahl der Cyberattacken in den vergangenen zwei Jahren zugenommen, für mehr als ein Drittel (37 Prozent) sogar stark. Bitkom-Präsident Achim Berg kommentiert die Ergebnisse wie folgt: “Die deutsche Industrie steht unter digitalem Dauerbeschuss – von digitalen Kleinkriminellen über die organisierte Kriminalität bis zu Hackern im Staatsauftrag”. Und er warnt gleichzeitig: “Qualität und Umfang der Cyberangriffe werden weiter zunehmen.”

Vor dem Hintergrund dieser alarmierenden Prognose sind Unternehmen heute mehr denn je dazu aufgerufen, sich schnellstens Gedanken über entsprechende Schutzmaßnahmen zu machen. Dabei geht es zuerst einmal darum, zu erkennen, wo die Gefahr “lauert”.

Bedrohungen von außen: Hacker, Sicherheitslücken, mobile Endgeräte

Die größte Gefahr bei externen Cyberattacken besteht heute darin, dass es mittlerweile eine große Anzahl von Angriffsarten und -zielen gibt. Unabhängig von der Angriffsart (Spam, Phishing, Schadsoftware, Ransomware, etc.), geht es für den Angreifer in der Regel darum, sich Zugriff auf die IT-Umgebung des Unternehmens zu verschaffen, um dort entweder Daten und Informationen zu entwenden oder das IT-System so zu kompromittieren, dass es nicht mehr genutzt werden kann. Bei Ransomware-Attacken verlangt der Angreifer dann beispielsweise ein Lösegeld, damit er das gesperrte System wieder freigibt.

Doch nicht nur die Anzahl und Vielfalt möglicher Angriffsarten ist in jüngster Vergangenheit deutlich angestiegen, auch die Anzahl der Angriffsziele ist deutlich gestiegen. Die größte Öffentlichkeitswirkung erzielen derzeit sicher immer noch die Sicherheitslücken in bekannten und häufig genutzten Software-Anwendungen wie Browser-Software, Office-Anwendungen oder dem “berühmtberüchtigten” Adobe Flash Player. Doch auch Hardwarekomponenten wie Tastaturen oder Headsets werden heute mit entsprechender Anwendungssoftware ausgeliefert, die eine Angriffsfläche für Sicherheitslücken bietet.

Eine weitere, immer beliebtere Angriffsfläche für Cyberkriminelle sind mobile Endgeräte wie Tablets oder Smartphones. Dies liegt allein schon darin, dass der Einsatz dieser Geräte auch im Unternehmensumfeld in den letzten Jahren deutlich angestiegen ist. Dennoch wird häufig dabei vergessen, dass auch ein Tablet oder Smartphone “gehackt” werden kann, z.B. indem aus Unachtsamkeit eine Phishing-App installiert wurde. Das Risiko steigt umso mehr, wenn das Endgerät sowohl beruflich als auch privat genutzt wird und die Malware sich beispielsweise als nettes kleines Handy-Game tarnt.

Als Vorsichtsmaßnahmen gegen Angriffe von außen gibt es mittlerweile eine ganze Reihe von Möglichkeiten, die vom reinen Anti-Spam- und Anti-Viren-Schutz bis zu ausgereiften IT-Security-Konzepten reichen. Das Hauptaugenmerk sollte dabei stets auf dem Schutz der IT-Infrastruktur liegen, denn sie stellt in den meisten Unternehmen heute das Herzstück und die Grundlage für den reibungslosen Betriebsablauf dar. Erfolgreiche Angriffe auf die Infrastruktur sind deshalb auch in der Regel direkt mit finanziellen Einbußen und wirtschaftlichen Folgeschäden für das Unternehmen verbunden.

Bedrohungen von innen: Unachtsamkeit, Langeweile, Frust

Doch nicht nur von außen drohen heute Gefahren für die IT-Sicherheit in Unternehmen, der Angreifer sitzt immer häufiger sogar im eigenen Unternehmen. Zum einen werden Mitarbeiter des Unternehmens – meist aus Unachtsamkeit oder Unwissen – zu Komplizen externer Angreifer, indem sie leichtfertig Benutzerdaten herausgeben, einfach zu erratende Passwörter verwenden oder auf Phishing-Attacken hereinfallen. So fand das Hasso-Plattner-Institut nach Auswertung von fast einer halben Million E-Mail-Konten Ende 2018 heraus, dass die Zahlenreihen “123456” und “12345” immer noch die am häufigsten genutzten Passwörter sind.

Neben Unachtsamkeit und Unwissen scheint es aber in vielen Unternehmen auch ein nicht zu vernachlässigendes kriminelles Potential bei den eigenen Mitarbeitern zu geben.

Die eingangs zitierte Bitkom-Umfrage kam zu dem Ergebnis, dass in mehr als jedem zweiten Fall (63 Prozent) die eigenen Mitarbeiter diejenigen sind, die geheime Informationen stehlen.

Laut Martin Eiszner, dem technischen Direktor bei SEC Consult, einer Unternehmensberatung zum Thema Cybersecurity, gibt es “vor allem drei Gruppen von Angreifern: Gelangweilte, enttäuschte und Mitarbeiter in finanziellen Nöten.” Erstere haben zu wenig zu tun und “laden sich auf der Suche nach Beschäftigung Tools, mit denen man Schwachstellen ausloten kann, aus dem Internet und wenden sie auf die eigene Firma an.” Andere hatten Streit mit dem Chef oder fühlen sich ungerecht behandelt “und wollen der Firma eins auswischen”, sagt Eiszner. Wieder andere bräuchten schlichtweg Geld. Sie verkaufen Daten, beispielsweise Informationen über ein neues Produkt, an die Konkurrenz.

Im Gegensatz zu den externen Bedrohungen gibt es für die “Bedrohung Mitarbeiter” sicher weniger Möglichkeiten zur Abwehr. Monitoring- und Kontrollsysteme ermöglichen zwar den Nachweis, wer, wann wo auf Daten und Informationen zugegriffen hat, verhindern können sie den Zugriff dagegen in der Regel nicht. Über ein entsprechendes Benutzermanagement ist es außerdem möglich, die Zugriffsrechte für den einzelnen Mitarbeiter entsprechend einzurichten und zu regeln, aber auch hier gilt: Hat ein Mitarbeiter auf Grund seiner Funktion oder Position im Unternehmen die Berechtigung, auf sensible Unternehmensdaten und -informationen zuzugreifen, kann er diese Berechtigung unter Umständen auch für Aktionen nutzen, die das Unternehmen schädigen.

Die wichtigste Vorsichtsmaßnahme gegen interne Bedrohungen besteht deshalb in einem professionellen Desaster Recovery-Verfahren, das sicherstellt, dass, wenn ein Datenverlust oder Datendiebstahl erfolgt ist, die verlorenen Daten umgehend wiederhergestellt werden.

Cyberattacke: Das trifft doch nur die Großen

Der Grund für diese weitverbreitete Meinung in Unternehmerkreisen liegt sicher darin, dass Cyberattacken auf große bekannte Unternehmen wie die Marriott-Hotelkette oder Politiker und Prominente es rasch auf die Titelseiten und damit in den Fokus der Öffentlichkeit schaffen. Doch nicht nur Sicherheitsexperten gehen von einer hohen Dunkelziffer – aus Angst vor Imageschaden – aus.

Dass es auch kleine und mittlere Unternehmen treffen kann, beweist beispielsweise die WSG Wohnungs- und Siedlungs-GmbH, ein Wohnungsbauunternehmen aus Düsseldorf. Das Unternehmen wurde 2016 Opfer eines Ransomware-Angriffs: “Ein Hacker hatte große Teile unserer IT-Infrastruktur verschlüsselt und forderte eine Bitcoin-Zahlung für die Entschlüsselung unserer Daten”, erläutert Andreas Piana, kaufmännischer Leiter bei WSK die damalige Situation. “Die Folge war ein zweitägiger Komplettstillstand des Unternehmens, erst nach zwei Wochen waren alle IT-Systeme wieder voll einsatzbereit.”

Das Unternehmen zog seine Lehren aus diesem Vorfall und entwickelte gemeinsam mit ITSM ein IT-Betriebskonzept, das solche Angriffe in Zukunft möglichst verhindert und einen reibungslosen Betrieb der IT-Infrastruktur von WSG gewährleistet.

Wie dieses Konzept in der Praxis aussieht, erfahren Sie im Anwenderbericht, der auf der ITSM-Webseite zur Verfügung steht.

ITSM ist ein 1998 gegründetes IT Systemhaus in Langenfeld, zentral gelegen zwischen Düsseldorf und Köln. Als Ansprechpartner des Mittelstands für alle Fragen rund um die IT und Telekommunikation bietet das Unternehmen seine Produkte, Beratungen und Dienstleistungen ausschließlich für gewerbliche Kunden und Behörden an.

Weitere Informationen: https://www.itsm.de

Kontakt
ITSM GmbH
Malte Kögler
Elisabeth-Selbert-Straße 19a
40764 Langenfeld
+49 (0) 2173 10648-0
malte.koegler@itsm.de
http://www.itsm.de

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen