Credits: shutterstock/ Suri_Studio; shutterstock/asharkyu

Von der Ausrüstung der IT bis zur Schulung der Mitarbeiter lässt sich einiges tun, um nicht Opfer eines Cyberangriffs zu werden. Und sollte es doch passiert sein, sind dringend Maßnahmen zu ergreifen.

Ein Mitarbeiter in der Dispo fährt morgens seinen Rechner hoch und findet eine E-Mail, die vermeintlich von einem ihm bekannten Kunden stammt. Er klickt auf einen in der Mail enthaltenen Link – und schon ist die Schadsoftware im System, und das Unheil nimmt seinen Lauf. Um solch ein Szenario zu verhindern, können verschiedene Maßnahmen ergriffen werden. Von der Schulung des Mitarbeiters und dem Schaffen eines Problembewusstseins bei ihm wird später noch die Rede sein. Daneben lässt sich aber auch technisch einiges ausrichten.

90 %

der vom BVL befragten Unternehmen haben cloud-basierte Komponenten, die einen Angriff der IT-Infrastruktur über das Internet ermöglichen. (BVL: Cybersicherheit in Supply Chains)

Schutz der Software vor Eindringlingen

Sämtliche im Unternehmen verwendeten Rechner sollten mit einer grundlegenden Schutzeinrichtung versehen sein. Dazu gehören:

  • Virenschutz: Antiviren-Software überprüft neue Dateien (zum Beispiel Anhänge von E-Mails) und den gesamten Computer auf Anzeichen einer Infektion. Dazu vergleicht sie die Daten auf dem Rechner mit den „Fingerabdrücken“ bekannter Schadprogramme.
  • Spamfilter: Spamfilter scannen E-Mails im Postfach automatisch nach einer sogenannten Blacklist mit Merkmalen, anhand derer verdächtige E-Mails erkannt werden. Dazu gehören Absender, IP-Adressen und bestimmte verdächtige Schlagwörter.
  • Firewalls: Firewalls kontrollieren den Datenfluss zwischen dem internen Netzwerk und dem Internet. Alle Daten, die das Netz verlassen, werden ebenso überprüft wie die, die hinein wollen. Dazu legt der Firewall-Administrator eine Liste berechtigter IP-Adressen an, von denen Daten ins interne Netzwerk dürfen.

> 40 %

der betroffenen Unternehmen haben Datenverluste oder Datenverschlüsselungen erlitten. (BVL: Cybersicherheit in Supply Chains)

Kein unberechtigter Zugriff auf Hardware

Damit Cyberkriminelle keinen Zugriff auf die Hardware im Unternehmen erhalten, sind ebenfalls dringende Vorsichtsmaßnahmen zu ergreifen. Die Festplatten sämtlicher Rechner sollten verschlüsselt sein. Grundsätzlich sollte der Zugriff auf alle Rechner im Unternehmen passwortgeschützt sein und diese Passwörter sollten sicher vergeben werden. Am besten schützt eine Zwei- oder Multi-Faktor-Authentifizierung, wie sie jeder Bürger etwa von seinem privaten Online-Banking kennt. Generell sollten regelmäßig alle Anbau-teile wie externe Festplatten etc. überprüft werden. Sämtliche externe Speichermedien wie eben Festplatten oder USB-Sticks sollten nur dann zugelassen werden, wenn sie auf Viren gescannt wurden. Und – im Grunde naheliegend, trotzdem wichtig – Mitarbeiter sollten Firmen-Laptops niemals unbeaufsichtigt stehen lassen.

Regelmäßige Sicherheitsmaßnahmen

Um die Systeme zu schützen, sind einige regelmäßige Maßnahmen zwingend notwendig:

  • Patching: Das regelmäßige Aufspielen von Software-Updates in sämtlichen Systemen. Software-Hersteller passen ihre Programme den entdeckten Sicherheitslücken an. Nur die jeweils aktuellste Programmversion gewährleistet die höchste Sicherheit.
  • Back-ups: Mindestens vom business-kritischen Teil der IT-Infrastruktur sollten regelmäßig Sicherheitskopien erstellt werden. Aus diesen kann im Fall eines Angriffs mit Verschlüsselungs-Software das System wiederhergestellt werden. Wichtig: Back-ups sollten nicht auf Servern gespeichert werden, die online erreichbar sind.
  • System Scans: Regelmäßig sollte außerdem das gesamte IT-System gescannt werden. Damit kann die Anwesenheit von Eindringlingen wie Malware im Idealfall entdeckt werden, bevor diese Schaden angerichtet hat.

10 Mio.

mal wurden allein im Juni 2022 in der EU Trojaner mit Adware heruntergeladen, also Schadsoftware, die über Werbeanzeigen verbreitet wird. (Europäischer Rat)

Die interne Organisation

Dass sich derart umfangreiche Schutzmaßnahmen auch in der internen Aufstellung eines Unternehmens niederschlagen, liegt auf der Hand. Erfahrungsgemäß werden aufwendige Maßnahmen nur dann routinemäßig durchgeführt, wenn dafür auch ein Verantwortlicher bestimmt ist. Eine der ersten Aufgaben des IT-Verantwortlichen sollte dann sicher – wenn noch nicht vorhanden – eine Inventarliste sein. Ganz banal geht es darum, sämtliche Systeme und Rechner zu kennen, um sie aktuell halten zu können. Eine weitere wichtige Aufgabe ist es, einen Aktionsplan mit Notfallmaßnahmen festzulegen und publik zu machen. Die Segmentierung verschiedener Serverbereiche, etwa von Dispo, Abrechnung und Lagerlogistik ist eine wirkungsvolle Maßnahme, um Cyberverbrechern zumindest ihre kriminelle Arbeit zu erschweren. Wie Mitarbeiter für die Cybersicherheit sensibilisiert werden, sodass sie eben nicht fahrlässig auf Links klicken oder zweifelhafte E-Mail-Anhänge öffnen.

> 48 %

in allen Fällen dauerte es Tage, Wochen oder Monate, bis alle Folgen des Cyberangriffs auf das Unternehmen beseitigt waren. (BVL: Cybersicherheit in Supply Chains)

Maßnahmen nach einem Cyberangriff

Und wenn trotz aller Sicherheitsmaßnahmen doch ein Cyberangriff auf das Unternehmen erfolgt ist? Dann sind, je nach Art des Angriffs, unterschiedliche Maßnahmen zu ergreifen. Diese bewegen sich in einem Spannungsfeld: Einerseits müssen der Zugriff von Cyberkriminellen und die Ausbreitung von Viren sofort beendet werden; andererseits sollten die Mitarbeitenden schnellstmöglich wieder Zugriff auf die Systeme haben, um wieder arbeiten zu können. In vielen Fällen ist jedoch zunächst ein Herunterfahren der Systeme unvermeidbar.

Share