• Beitrags-Autor:
  • Beitrags-Kategorie:Security
  • Lesedauer:6 min Lesezeit

Die Onlinekriminalität nimmt jährlich zu. Auch ist die Anzahl der Angriffe, bedingt durch die aktuelle Corona Pandemie und dem damit verbundenen mobilen Arbeiten, nochmals gestiegen. Damit Cyberkriminalität nicht überhandnimmt, muss das Thema IT-Sicherheit sehr Ernst genommen werden – besonders in Unternehmen. Folgen wie etwa Erpressung, Diebstahl von persönlichen- oder Betriebsdaten sowie Ausfälle digitaler Services können durch die Vernachlässigung der IT-Sicherheit massive wirtschaftliche Auswirkungen mit sich ziehen. Fast täglich wird von neuen Fällen berichtet, in denen Unternehmen Opfer von Cyberkriminalität geworden sind. Ziel solcher Angriffe sind nicht unbedingt nur große Unternehmen oder DAX-Konzerne. Vielmehr ist es der deutsche Mittelstand, der in den Fokus von Hackern geraten ist. Gerade hier werden die Gefahren oftmals unterschätzt, besonders für das eigene Unternehmen. Laut einer Studie des Digitalverband Bitkom sind jedoch 75% der Unternehmen in den letzten zwei Jahren bereits Opfer von Angriffen geworden. Unter diese Angriffe fallen Datendiebstahl, Sabotage und Wirtschaftsspionage, die durch diverse Methoden umgesetzt wurden. Damit ist Deutschland bzw. deutsche Unternehmen im europäischen Vergleich am zweitstärksten betroffen, direkt hinter Belgien und Schweden (beide gleich stark betroffen).

Hacker haben mehrere Möglichkeiten sich in Unternehmen einzuschleusen um dort Schaden anzurichten. Besonders häufig gelangen sie durch infizierte E-Mails und E-Mail-Anhänge, die an Mitarbeiter verschickt werden in Firmennetze. Eine absolut zuverlässige Methode, um Cyberangriffe abzuwehren, gibt es leider nicht. Dennoch gibt es einige Methoden die umgesetzt werden können, um den Angreifern den Zugriff zu Unternehmensnetzwerken zu erschweren und das Risiko eines Angriffs deutlich zu minimieren. Grundsätzlich wird hier zwischen den vier Bereichen präventiv, detektivisch, repressiv und korrektiv unterschieden. Jede Art von unbefugtem Zugriff zu Systemen sollte bestmöglich durch bestimmte Maßnahmen verhindert werden (präventiv) bzw. schnellstmöglich anhand von Überwachungssystemen erkannt werden (detektivisch). Ebenfalls sollten die Auswirkungen eines Angriffs bestmöglich begrenzt (repressiv) oder idealerweise Rückgängig gemacht werden können (korrektiv).

1. Sensibilisierung der Mitarbeiter für IT-Sicherheit

Der Mensch zählt nach wie vor zu einer der größten Schwachstellen wenn es um die Sicherheit unserer Systeme geht. Jegliche Sicherheitslösungen sind im Falle von Unwissenheit oder Leichtsinnigkeit der Mitarbeiter hilflos. Daher sollten Unternehmen besonders viel Aufklärungsarbeit leisten, um über mögliche Risiken eines Cyberangriffs zu informieren. Besonders in Zeiten von mobilem Arbeiten ist die Wichtigkeit zur Sensibilisierung der Belegschaft noch mehr gestiegen, da die Mitarbeiter in Ihrem lokalen Netzwerk arbeiten und damit unbekannte Sicherheitslücken auftreten können. Durch regelmäßige Schulungen im Bereich IT-Sicherheit können unachtsame Aktionen, zb. das Öffnen von infizierten E-Mail-Anhängen teilweise eingeschränkt werden. Aber auch die Wichtigkeit von Sicherheitsmaßnahmen, u.a. das regelmäßige Updaten von Systemen, gehört zur Aufklärungsarbeit. Oftmals werden diese Aktionen nicht ernst genommen oder gar aus Bequemlichkeit ausgelassen, was wiederum schwerwiegende Folgen haben kann.

2. Aktueller Virenschutz und Firewalls

Eine der am häufigsten eingesetzten Lösungswege, um potentielle Angriffe abzuwehren ist eine Antivirensoftware. Die Software erkennt Infizierungen durch Malware am Endgerät des Nutzers und verhindert, dass schädliche Programme in das System eindringen. Wichtig bei der richtigen Antivirensoftware ist es, einen vertrauenswürdigen Anbieter zu finden. Auch rät das BSI davon ab, mehr als ein Antivirenprogramm gleichzeitig auf seinem Gerät zu installieren mit der Aussage, “der gleichzeitige Betrieb mehrerer Virenschutzlösungen auf einem System kann zu unvorhersehbarem Verhalten führen. Daher gilt: Installieren Sie zu jedem Zeitpunkt immer nur EIN Virenschutzprogramm“. Der Grund hierfür ist, dass Antivirenprogramme nach Programmen auf dem Computer suchen, die die Abläufe überwachen und Informationen nach außen senden – ähnlich der Vorgehensweise von Viren. Daher werden zwei Antivirenprogramme versuchen, sich gegenseitig zu blockieren oder zu löschen, wodurch Fehlermeldungen über angebliche Bedrohungen angezeigt werden. Auch ist der Einsatz einer Next Generation Firewall wichtig, um Ihre Unternehmensdaten zu schützen. Sie dienst als Schutzbarriere und kontrolliert den Datenfluss zwischen dem internen und externen Netzwerk.

3. Sicherung der Daten durch Backups

Auf die Wichtigkeit von Backups kann nicht genügend hingewiesen werden. Das Speichern von Daten an einem weiteren Speicherort kann sehr hilfreich sein, wenn im Falle eines Angriffs der Zugriff zu Ihren Daten, z.B. durch einer ungewollten Verschlüsselung mittels Ransomware, verwehrt wird. Backups müssen automatisch – oder sehr diszipliniert in regelmäßigen Abständen ausgelöst werden. Dadurch können Sie als Unternehmen Ihre üblichen Geschäftstätigkeiten fortsetzen und somit den Verlust von Kunden und Umsätzen minimieren. Auch bewahrt ein Backup vor dem Verlust der Daten, unabhängig was mit dem Gerät passiert.

4. Verschlüsselung von Daten

Festplatte, E-Mail oder Dateiübertragung – bei einer Verschlüsselung handelt es sich um die Umwandlung von Daten eines lesbaren Formats in ein verschlüsseltes. Die Verschlüsselung dient u.a. zum Schutz vor Datendiebstahl, unbefugter Datennutzung, digitaler Sabotage und der Veränderung der Nachricht zwischen Sender und Empfänger. Das Konzept dahinter beruht auf Algorithmen die wiederum nur mit dem passenden Schlüssel entschlüsselt werden können. Ein solcher Schlüssel kann auf dem empfangenen System gespeichert oder gemeinsam mit den verschlüsselten Daten übertragen werden. Innerhalb der Verschlüsselung kann zwischen drei Verfahren unterschieden werden.

Symmetrische Verschlüsselung

Symmetrische Krypografie ist ein Verfahren, bei dem mit einem gemeinsamen Schlüssel gearbeitet wird, der zum Ver- und Entschlüsseln der Daten dient. Dieser muss vorab zwischen den Kommunikationspartnern sicher ausgetauscht werden und sollte in regelmäßigen Abständen gewechselt werden.

Asymmetrische Verschlüsselung

Jeder Kommunikationsteilnehmer verfügt über zwei Schlüssel, einem öffentlichen und privaten Schlüssel. Daten, die mit dem privaten Schlüssel verschlüsselt werden, können nur mit dem zugehörigen öffentlichen Schlüssel wieder entschlüsselt werden. Daher ist es wichtig, den privaten Schlüssel geheim zu halten.

Hybride Verschlüsselung

Kombiniert die Vorteile der Symmetrischen (Schnelligkeit) und Asymmetrischen (Sicherheit) Verschlüsselung. Dabei wird ein symmetrischer Schlüssel (Session-Key) von Person A erstellt. Anschließend wird der Session-Key asymmetrisch mit dem öffentlichen Schlüssel des Empfängers (Person B) verschlüsselt und dem Empfänger übermittelt. Person B entschlüsselt mit seinem privaten Schlüssel die empfangene Nachricht und erhält somit den symmetrischen Schlüssel. Ab diesem Zeitpunkt findet die Kommunikation symmetrisch statt.

Fest steht: Angreifer dringen schneller in Unternehmensnetzwerke ein, als die meisten Mitarbeiter vermuten, was sich fast täglich in den Nachrichten verfolgen lässt. Daher ist es umso wichtiger Schutzmaßnahmen zu treffen, um das Risiko eines Eingriffs und die daraus resultierenden wirtschaftlichen Folgen so gering wie möglich zu halten. Diese Maßnahmen gilt es auf allen Ebenen umzusetzen, bei den Mitarbeiter und im System. Auch starke Partner können Sie bei der richtigen Beratung und Umsetzung zum Schutz Ihrer Daten unterstützen. Als Preferred Partner von NGINX unterstützt techmatrix bei der Beratung und Integration von NGINX App Protect. Die Software der Sicherheitslösung basiert auf der marktführenden Web Application Firewall von F5 und schützt Ihr Unternehmen vor Angriffen und Datendiebstahl.