Start

Bedrohung aus dem Netz

Bedrohung aus dem Netz

Für eilige Leser:

  • Unternehmen sollten fünf Sicherheitsprobleme im Blick haben: Ransomware, Datenlecks, Untreue, Zero-Day Exploits, Phishing und Social Engineering.
  • Ransomware befällt über 70% der globalen Unternehmen. Deutschland ist keine Ausnahme. Unternehmen sind den Erpressern ausgeliefert.
  • Ein wirksamer Schutz differenziert nicht zwischen Mitarbeitern und Externen sondern zielt auf situative Berechtigungen ab.
  • Cloud-Dienste und Software-as-a-Service erfordern ein Umdenken in der Sicherheitsarchitektur. Firewall, VPN und Virenscanner reichen nicht mehr aus. Neue Sicherheitsarchitekturen schaffen Abhilfe.

Tipp zum Ausprobieren

Was im Unternehmen gilt, hat auch im Privaten seine Gültigkeit. Neben den typischen Sicherheitsmaßnahmen zur Abwehr von Cyberkriminellen sollte auch eine Backup-Strategie zum Einsatz kommen – auch am heimischen PC bzw. Mac. Positiv fällt auf, dass immer mehr Softwarehersteller Funktionalitäten bundeln. So auch Acronis. In seinem Acronis Cyber Protect Home Office (vormals Acronis True Image) ist sowohl eine vollständige Backup-Software als auch ein Antiviren- und Ransomware-Schutz integriert – und das für einen jährlich zweistelligen Betrag.

Die Big Five

Keine Woche vergeht, in der nicht mittelständische Unternehmen oder Konzerne Opfer von Hackerangriffen werden. Keine Woche vergeht, in der nicht vor der immensen Bedrohungslage in Deutschland gewarnt wird – unlängst im BSI Lagebericht 2023. Keine Woche vergeht, in der wir nicht der kriminellen Energie unsere kreative Intelligenz entgegensetzen. Heute wollen wir auf die Bedrohungen von Cyberkriminellen näher eingehen. Auf welchen Wegen fügen diese einem Unternehmen Schaden zu?

Ransomware

Darunter verstehen wir Schadsoftware, welche Daten (z.B. Word-Dokumente) oder Systeme (z.B. ERP) verschlüsselt. Die Verschlüsselung wird erst gegen Zahlung eines Lösegelds an den oder die Kriminellen aufgehoben – oder gar nicht. Ransomware steht an der Spitze der häufigsten Bedrohungen weltweit. Einer Befragung zufolge sind über 70 Prozent der Unternehmen global Opfer von Ransomware Attacken geworden. Tendenz steigend!

Datenlecks (Data Breaches)

Datenlecks sind Schwachstellen z.B. in öffentlich zugänglichen Internetservern oder Unternehmensportalen, über welche sich Hacker Zugriff auf Unternehmensdaten verschaffen. Sie bewegen sich meisten über mehrere Server im Unternehmen, bis sie auf wertvolle Daten wie z.B. Preislisten, Angebote, Mitarbeiterdaten oder Finanzinformationen stoßen. Diese verkaufen sie anschließend teuer an Konkurrenten oder andere Nutznießer. Datenlecks können auch aufgrund falscher Softwarekonfiguration, falscher Rechtekonfiguration oder veralteter, fehlerhafter Software entstehen (“Bugs”). Oftmals ist eine Nachlässigkeit in diesen Punkten die Ursache für ein Datenleck.

Untreue (Insider Threats)

Man will es kaum glauben: Aber nicht jeder Mitarbeiter ist seinem Arbeitgeber gegenüber treu und loyal. Neben gut bezahlten “Schläfern” und “Spionen” gibt es natürlich auch Missgeschicke – eine falsch versendete E-Mail, ein verlorener USB-Stick usw. -, die eine Bedrohung von Innen verursachen. Leiharbeiter, Dienstleister – selbst Kunden – können weitere Quellen von veruntreuten oder nicht rechtmäßig erlangten Geschäftsgeheimnissen sein. Deshalb ist eine Differenzierung zwischen Internen und Externen heute nicht mehr wirksam. Zu verflochten sind Geschäftspartner miteinander.

Zero-Day Exploits

Dabei handelt es sich um eine Schwachstelle in einer Software, die dem Hersteller der Software noch nicht bekannt ist, wenn sie ausgenutzt wird. Der Hersteller kämpft dann gegen die Zeit an. Je länger die Schwachstellenbeseitigung dauert, desto länger können Cyberkriminelle zumeist ungehindert die Schwachstelle ausnutzen. Zwar können Unternehmen mit kompetenter Hilfe die Gefahr und den Schaden abschwächen, in dem sie dank zusätzlicher Schutzmaßnahmen Hackern den weiteren Zugriff erschweren. Final hilft erst ein Update des Herstellers.

Phishing und Social Engineering

Banken warnen ihre Kunden vor diesen Bedrohungen gerne auf ihrer Homepage. Wer kennt sie nicht: Die Aufforderungen im Namen bekannter großer Firmen wie PayPal oder Amazon, das angeblich gesperrte Konto durch erneute Eingabe eines Passworts zu entsperren. Oder der Telefonanruf des freundlichen, vorgeblichen Bankberaters mit der Bitte, ihm doch schnell den Sicherheitscode auf dem Handy zu verraten, damit er eine Kontosperrung abwenden könne. Diese Betrugsmaschen sind auch im Unternehmen verbreitet. Da diese aber nicht nur technisch bekämpft werden können sondern auch durch umsichtige Verhaltensschulungen, lohnt sich neben durchdachten IT-Maßnahmen eine Sensibilisierung der Belegschaft. Eine gesunde Skepsis ist hilfreich.

Datenschutz – wörtlich genommen

Was kann helfen, wenn ein Unternehmen einerseits schwer zwischen Freund und Feind unterscheiden kann, andererseits mit Schlupflöchern konfrontiert ist, die es nicht maßgeblich beeinflussen bzw. alleine beheben kann? Man konzentriere seine Kraft und Ressourcen auf die Daten und Anwendungen des Unternehmens!

Wir haben bereits dargestellt, welche Elemente ein moderner Security-Stack für die Cloud-Welt hat. Das Augenmerk der Unternehmen muss sich von der Infrastruktur hin zu den Unternehmensdaten sowie Unternehmensanwendungen verlagern. Nicht Notebooks, Smartphones, Home Offices oder Server müssen geschützt werden. Es sind die Daten und Anwendungen darauf. Bedeutet das, Firewall, VPN und Anti-Maleware-Schutz abzuschalten? Mitnichten! Jedoch ändert sich die gesamte Security-Architektur.

Statt punktuellen Schutz, wie das bei einer Firewall der Fall ist, die ein Unternehmensnetzwerk schützt, oder Anti-Malware-Software, die Endgeräte schützt, kommt die Überprüfung von “Beziehungen” zum Einsatz. Welches Endgerät greift aus welchem Netzwerk auf welches Ziel zu welchem Zweck zu? Beispiel: Ein Vertriebsmitarbeiter will aus einem Internet Café von seinem privaten iPad Pro die Preislisten seiner Kunden vom Unternehmens-Sharepoint herunterladen und auf seine private Dropbox verschieben. Will man das erlauben?

Genau solche Entscheidungen trifft moderne Cloud-Security am laufenden Band. Jede Benutzeraktion wird auf mögliche Regelverstöße hin geprüft. Ergänzend kommen noch weitere Schutzmaßnahmen zum Einsatz, um die oben beschriebenen Bedrohungen einzudämmen: Endgeräteschutz, Identitätsschutz, dynamische Zugangs-Broker zu Cloud- und SaaS-Diensten wie Microsoft 365, Salesforce oder ServiceNow, Cloud-Firewalls und ein paar weitere.

Wirksame Schritte

Wer Software aus der Cloud nutzt oder solch eine zur Verfügung stellt; wer mobile Mitarbeiter hat – man denke an Home Office, Workation, Work from Anywhere -; wer mit vielen Dienstleistern zusammenarbeitet; oder wer sich nicht auf die lückenlose Loyalität seiner Belegschaft verlassen will: Überdenken Sie Ihre Cybersecurity Architektur. Oftmals erzielen Sie mit wenigen durchdachten Maßnahmen einen deutlichen Sicherheitszugewinn, sodass Hacker und sonstige Kriminelle ein Tor weiterziehen. Kombiniert mit just-in-time Automatisierung von Abwehrmaßnahmen sind moderne Security-Lösungen eine Ausgabe, die vor einem riesigen Schaden bewahren können. Sie können das leicht ausprobieren: Installieren Sie eine Ransomware wie WannaCry oder Petya in einer abgeschotteten Cloud-Test-Umgebung und probieren Sie danach aus, wie eine befallene Software weiter zu nutzen ist. Und dann stellen Sie sich vor, das passiert mit Ihren Unternehmensrechnern, Ihren Cloud-Daten und Ihrem ERP-System.

Si vis pacem, bellum para – willst du Frieden, rüste dich für den Krieg

Über Business Automatica GmbH:

Business Automatica senkt Prozesskosten durch Automatisierung manueller Tätigkeiten, hebt die Qualität beim Datenaustausch in komplexen Systemarchitekturen und verbindet On-premise Systeme mit modernen Cloud- und SaaS-Architekturen. Angewandte künstliche Intelligenz im Unternehmen ist dabei ein integraler Bestandteil. Zudem bietet Business Automatica auf Cybersicherheit ausgerichtete Automatisierungslösungen aus der Cloud.