Digitale Verteidigung: Wie Unternehmen sich vor Cybergefahren schützen können

Mensch mit Kapuze und Maske sitzt vor einem Laptop, Glitch-Effekt im Hintergrund, Neon-Farben
Fachartikel

Im Zeitalter der Digitalisierung sind wir immer und überall vernetzt. Auch Unternehmen nutzen die Digitalisierung – zum Beispiel, um ihre Prozesse zu automatisieren und effizient zu arbeiten. Doch was passiert, wenn man Opfer eines Hacker-Angriffs wird und wie kann man sich davor schützen? Wie wichtig Cybersicherheit für Unternehmen ist und was es zu beachten gilt, klären wir hier.

Es war einer der größten Datenleaks der letzten Jahre. 2017 verschafften sich Hacker Zugriff auf Daten der US-amerikanischen Wirtschaftsauskunftei Equifax und stahlen über 143 Millionen Verbraucherdaten. Der Leak weckte gerade in den USA große Aufmerksamkeit, immerhin waren 44 Prozent der US-Bevölkerung soeben Opfer geworden. „Wir haben mehr zu tun und wir werden das tun“, versprach der damalige Vorstandsvorsitzende von Equifax, Rick Smith.

Dieses Beispiel ist nur eines aus der jüngeren Vergangenheit. Die Bedrohung von Hacker-Angriffen birgt ein immer größer werdendes Risiko. Um als Unternehmen nicht selbst Opfer eines Datenleaks zu werden und sowohl finanzielle Schäden als auch einen Image-Verlust zu riskieren, ist es unerlässlich, eine vollumfängliche Strategie für die Cybersicherheit zu etablieren. Doch was fällt eigentlich unter den Begriff „Cybersicherheit“?

Cybersicherheit zielt darauf ab, Computersysteme, Netzwerke, Daten sowie jegliche digitale Informationen vor unberechtigtem Zugriff zu schützen, indem spezielle Technologien, Strategien, Praktiken und Richtlinien eingesetzt werden. Zusätzlich gibt es folgende Schutzziele in der Informationssicherheit, die die Grundlage für eine geeignete Cybersicherheits-Strategie bilden: Vertraulichkeit, Verfügbarkeit und Integrität. Eine umfassende Strategie umfasst die Analyse der Risiken und Schutzziele sowie die Ableitung von geeigneten Maßnahmen.

Im Kreuzfeuer der Hacker

In den letzten Jahren hat sich die Bedrohung für Unternehmen um ein Vielfaches gesteigert. Die zunehmende digitale Vernetzung und Abhängigkeit von digitalen Geschäftsprozessen sowie Online-Plattformen bergen eine große Angriffsfläche. Zudem werden die Unternehmen durch die Speicherung von großen Datenmengen für Angreifer immer lukrativer. Aber auch der technologische Fortschritt führt dazu, dass Cyberangriffe immer komplexer und gefährlicher werden. Unternehmen sind einer permanenten, real existierenden Gefahr ausgesetzt, da automatisierte Virenprogramme sekündlich nach Schwachstellen in Systemen und Infrastrukturen suchen. Doch es lauern noch weitere Gefahren.

Sogenannte „Advanced Persistent Threats“ (APTs) bestehen aus komplexen, zielgerichteten sowie effektiven Angriffen auf IT-Infrastrukturen und vertrauliche Daten. Gerade lukrativ wirkende Unternehmen werden Opfer solcher Angriffe, da die Attacken einen großen Aufwand erfordern und somit in der Regel zielgerichtet erfolgen. Dabei gibt es zwei verschiedene Vorgehensweisen: Zum einen kann ein solcher Angriff durch eine sehr aggressive Ausbreitung erfolgen und die gesamte Infrastruktur eines Unternehmens lahmlegen. Zum anderen kann der Angreifer sehr subtil vorgehen, um möglichst lange unerkannt zu bleiben. Um diese Ziele zu erreichen, gibt es verschiedene Möglichkeiten.

Eine Art der Bedrohung stellt Malware dar. Unter diesem Begriff fallen verschiedene Arten von Schadsoftware, wie Viren, Spyware, Trojaner, Würmer etc. Hierbei spielen die Mitarbeiter selbst eine zentrale Rolle. Malware verbreitet sich nämlich üblicherweise über Unachtsamkeit und Manipulation. Gefälschte E-Mails, Websites etc. sollen einen seriösen Eindruck vermitteln und die Opfer in Sicherheit wiegen. Dieses sogenannte „Phishing“ kann fatale Folgen haben, da so die Unternehmenssysteme von jeglicher Malware infiziert werden können. Dringt „Ransomware“ ins System ein, kann dies massive Schäden anrichten. Diese Malware verschlüsselt sämtliche Daten und macht so einen Zugriff unmöglich. Die Angreifer erpressen so Unternehmen und fordern Lösegeld, damit die Daten wieder entschlüsselt werden. Während die System gesperrt sind, ist der Betrieb praktisch unmöglich und ganze Geschäftsfelder kommen zum Erliegen. Ein Opfer aus jüngerer Vergangenheit ist die dänische Container-Reederei Maersk. Eine infizierte Buchhaltungssoftware hat dafür gesorgt, dass mehr als 45.000 Client-PCs und 4.000 Server neu aufgesetzt werden mussten. Während dieser 10 Tage stand die gesamte Logistik still. Der Gesamtschaden beläuft sich schätzungsweise auf ca. 300 Millionen Euro.

Die Vorgehensweise des „Phishings“ ist eine Form des „Social Engineerings“. Hacker versuchen so, durch Manipulation von Mitarbeitern an sensible Daten zu gelangen. Auch kommt es vor, dass Angreifer zum Beispiel bei entsprechenden Personen im Unternehmen anrufen und sich als Kollegen ausgeben, um an Informationen zu gelangen. Gerade bei großen Konzernen kennen sich nicht immer alle Kollegen persönlich. Hier haben die Angreifer oft leichtes Spiel. Durch verschiedene, psychologische Tricks versuchen sie, das Vertrauen des Gegenübers zu gewinnen und das Opfer so zum gewünschten Handeln zu bringen. Sei es das Zurücksetzen von Passwörtern, die Herausgabe von vertraulichen Informationen oder sogar Banküberweisungen. Laut dem Data Breach Investigations Report von Verizon wurden im Jahr 2023 74% der Sicherheitsverletzungen durch erfolgreiche Social-Engineering-Angriffe oder andere menschliche Schwächen ermöglicht.

Ist die Software auf den Computern und Laptops nicht auf dem neusten Stand, bietet sich auch hier Angriffsfläche. Durch fehlende Sicherheitsupdates, die Sicherheitslücken in den Anwendungen schließen, entstehen Einfallstore für Angreifer.

Ein weiterer, wichtiger Aspekt, den die meisten Anwender als trivial erachten, sind Passwörter. Oft sind diese nicht ausreichend stark und schützen die Accounts nicht ausreichend. Automatisierte Programme können die Accounts so schnell knacken und Zugriff auf sensible Daten erlangen.

Nutzen Unternehmen Cloud-Anbieter, ergeben sich weitere Gefahren. Ist ein Unternehmen zum Beispiel von einem DDoS-Angriff betroffen und hostet seine Daten bei einem Cloud-Dienst, der mit Multi-Tanent-Umgebungen arbeitet, können auch andere Firmen betroffen sein, die die physische Hardware mit dem betroffenen Unternehmen teilen. Zudem ist der Cloud-Anbieter selbst für die Sicherheit verantwortlich. Als Kunde ist der Einfluss sehr begrenzt. Sollte der Cloud-Anbieter direkt von einem Hacker-Angriff betroffen sein, sind die Daten der einzelnen Unternehmen ebenfalls in Gefahr.

So unterschiedlich die Angriffsformen auch sein mögen – mit allen geht ein finanzieller Schaden, Reputationsverlust und gegebenenfalls rechtliche Konsequenzen einher. Daher ist es wichtig, entsprechende Sicherheitsstrategien zu entwickeln und umzusetzen.

Was tun für mehr Sicherheit?

Um die internen Netzwerke zu schützen, sind Firewalls und sogenannte Intrusion Detection Systems (IDS) von kritischer Bedeutung. Nur so können ungewöhnliche Netzwerkaktivitäten erkannt, gemeldet und blockiert werden, bevor Unbefugte Zugriff erlangen können. Darüber hinaus ist ein effizientes Update- und Patch-Management unabdingbar, um die im Unternehmen genutzte Software auf dem aktuellen Stand zu halten und potenzielle Sicherheitslücken zu schließen. Investitionen in Spam-Filter-Dienste sind ebenfalls von entscheidender Wichtigkeit, um sicherzustellen, dass Mitarbeiter nicht in Versuchung geraten, schädliche Anhänge oder Links in E-Mails anzuklicken und das Risiko von Phishing-Angriffen zu minimieren. Auch ein Passwort-Manager und zufällig generierte, starke Passwröter sorgen für einen verbesserten Schutz.

Damit selbst im Falle eines erfolgreichen Angriffs die Daten nicht unwiderruflich gelöscht oder verschlüsselt werden, ist es von äußerster Dringlichkeit, regelmäßig vollständige Backups auf externen Servern zu sichern, um die Daten wiederherstellen zu können. Der wichtigste Punkt in der Cybersicherheit-Strategie ist die Schulung und Sensibilisierung der Mitarbeiter, da ein Großteil der Angriffe auf menschliches Versagen zurückzuführen ist. Mithilfe von regelmäßigen Schulungen und Awareness-Trainings bekommen die Mitarbeiter ein Verständnis für das Vorgehen von ... und behalten diese Gefahr stärker im Hinterkopf.

Generell sind auch Penetrationstests eine geeignete Methode, um die bestehenden Sicherheitsmaßnahmen zu überprüfen. So können beispielsweise spezialisierte Unternehmen damit beauftragt werden, DDoS-Angriffe auszuführen, „gefälschte“ E-Mails zu verschicken oder persönlich bei Mitarbeitern anzurufen und zu versuchen, an Informationen des Unternehmens zu gelangen. Die Auswertung der Tests gibt Aufschluss darüber, wie gut die bisher umgesetzten Strategien funktionieren und wo Optimierungsbedarf besteht.

Da sich die Methoden, sowohl auch technologischer Seite als auch auf menschlicher, stetig weiterentwickeln, ist es wichtig, diese Trends im Blick zu behalten und die eigene Cybersicherheit-Strategie daraufhin zu analysieren sowie im Bedarfsall zu optimieren.

Auch rechtlich relevant

Neben dem finanziellen und dem Image-Schaden, den ein Datenleck verursachen kann, besteht auch die Gefahr vor rechtlichen Konsequenzen. Die Datenschutz-Grundverordnung (DSGVO) legt in Artikel 5 Kapitel 1 f) fest, dass Unternehmen für personenbezogene Daten ein entsprechendes Sicherheitsniveau gewährleisten müssen, um die Daten vor unbeabsichtigter Zerstörung oder Schädigung zu schützen. Kommen Unternehmen dem nicht nach und es entstehen dadurch Schäden, können erhebliche Geldstrafen, Schadensersatzforderungen und sogar strafrechtliche Verfolgung drohen.

Stets auf der Hut

Eine gut durchdachte und vollumfängliche Cybersecurity-Strategie ist unerlässlich, um sich bestmöglich vor potenziellen Angriffen zu schützen. Dabei ist eine ganzheitliche Strategie notwendig, die sowohl die technischen als auch die menschlichen Aspekte ausreichend abdeckt. die Strategie sollte regelmäßig evaluiert und gegebenenfalls angepasst werden, um den Gefahren optimal entgegentreten zu können.

Foto von Dr. Moritz Liebeknecht.  Lächelt in die Kamera.
Presse Kontakt
Sprechen Sie mich gerne an

Dr. Moritz Liebeknecht
IP Dynamics GmbH
Billstraße 103
D-20539 Hamburg