Cyberattacken, Cyberkriminalität, Cyberterrorismus… diese Worte haben sich nicht erst seit dem Digitalisierungsschub während der Corona-Pandemie fest in unseren Köpfen verankert.

Doch feststeht, dass die Angriffe auf Privathaushalte – nicht zuletzt auch auf Unternehmen oder Bildungseinrichtungen jeglicher Größe – drastisch zugenommen haben. Und sie steigen weiter!

Cyberkriminalität kann überall stattfinden und macht weder Halt vor verschlossenen Türen, abgesicherten Gebäuden oder vermeintlich sicheren Landesgrenzen. Das Schwierige daran: Meist ist der Tatort nicht dort, wo die erfolgreiche Attacke stattfindet. Tausende Kilometer können zwischen Täter und dem Opfer liegen, ohne dass eine Spur zu ihm zurückzuführen ist.

Bei einem Cyberangriff handelt es sich um einen vorsätzlichen, gezielten Angriff auf unternehmensinterne IT-Infrastrukturen. Ziel ist es, Kennwörter zu entschlüsseln, an vertrauliche Daten zu gelangen, Systeme zu manipulieren oder auch Lösegeld zu fordern. Der Geschädigte riskiert dabei nicht nur seine Reputation, sondern hat auch mit beträchtlichen Kosten zur Bekämpfung der Cyberkriminalität zu rechnen. Hoch entwickelte Schadprogramme sind derart intelligent, dass standardmäßige Abwehr- und Rückverfolgungsmöglichkeiten ihre Zwecke nicht mehr erfüllen.

Zurück zu unserer Eingangsfrage: Gerade in der physikalischen Sicherheitstechnik erschrecken wir immer wieder, wie wenig aktuell noch für das Thema Netzwerksicherheit getan wird. Im Grunde kann man die Argumente, welche vor einigen Jahren noch im Umlauf waren, nicht mehr gelten lassen: „Wir nutzen autarke Netzwerke und meist sind wir sowieso mit Analogtechnik unterwegs, daher kann hier nichts passieren.“ Ganz klar ein Irrglaube! Denn es geht nicht nur darum, die Netzwerke unserer Kunden zu schützen, sondern auch dafür zu sorgen, dass bestehende Systeme nicht plötzlich Teil eines Angriffes werden, z.B. als ein Gerät eines Botnetzes.

Aber welche Angriffe oder Vorgehen gibt es überhaupt? Hier eine kurze Zusammenfassung der häufigsten Angriffsformen:

Phishing: Phishing E-Mails tarnen sich meist als Nachrichten, abgesendet von scheinbar seriösen Personen. Mithilfe von integrierten Links oder Dateien wird die Schadsoftware auf den Rechner der leidtragenden Person geschleust.

Drive-by-Exploits: Das unerwünschte, automatische Herunterladen von Schadsoftware durch das bloße Aufrufen einer infizierten Webseite.

Diese beiden genannten Angriffe gehören zu den häufigsten Vorfällen und finden sich in der Kategorie Verbreitung von Viren wieder. Im letzten Jahr machte dies ca. 31% der Angriffe aus.

Brute-Force-Angriffe: Der Einsatz von Software, die nacheinander verschiedene Kombinationen aus Buchstaben, Zahlen und Sonderzeichen einsetzt, um ein Passwort zu entschlüsseln. Diese Methode ist zwar zeitaufwendig, aber häufig erfolgreich. (Siehe Grafik, gehört in den Bereich „Verlust verschlüsselter Daten“, im letzten Jahr ca. 25% alle Angriffe)

DDoS-Angriffe: DDos steht für Distributed-Denial-of-Service. Hierbei wird ein Server mit so vielen Anfragen überschüttet, dass es meistens zu einem Ausfall der Webseite kommt. Besonders in der Weihnachtszeit oder am Black-Friday werden mit solchen Methoden vornehmlich große Handelsplattformen bedroht. (Im letzten Jahr ca. 27% alle Angriffe)

Ransomware-Angriffe: Die eingeschleuste Schadsoftware verschlüsselt das betroffene System, sodass es gar nicht mehr oder nur noch eingeschränkt nutzbar ist. Der betroffenen Organisation wird mit der Veröffentlichung der Daten gedroht und eine Lösegeldsumme gefordert. (Im letzten Jahr betraf dies ca. 16% aller Angriffe)

Botnet: Bei dieser Angriffsform werden PCs, Netzwerke und IoT Geräte zu einer Gruppe oder einem Netz zusammengefasst, um dann mit entsprechender Leistung automatisierte Schadprogramme auszuspielen. Die Schadprogramme können anschließend für die vorher genannten kriminellen Handlungen eingesetzt werden. Dabei wird kein Einverständnis des Eigentümers eingeholt und was noch viel schlimmer ist: Die meisten Opfer bekommen solche Vorgänge nicht einmal mit. Die ständige Erweiterung illegaler Netzwerke schafft enorme Rechenleistung. Nur so können weitere Attacken erst umgesetzt werden. (Daher fällt Botnet in alle Kategorien mit hinein, siehe Grafik)

Doch wie können Sie sich und Ihr Unternehmen schützen, speziell im Bereich der digitalen Sicherheitstechnik? Bereits präventiv können Sie einiges tun, um digitalen Einbrüchen bestmöglich entgegenzutreten.

Stärken Sie das Sicherheitsbewusstsein Ihrer Belegschaft. Studien zufolge sind mehr als zwei Drittel der Angriffe auf aktuelle oder ehemalige Angestellte zurückzuführen. Lassen Sie sie an Awareness-Seminaren teilnehmen, um noch sensibler mit verdächtigen Mails, Programmen oder Anfragen umzugehen. Halten Sie Ihre Software auf dem neuesten Stand und kümmern Sie sich um Sicherheitszertifikate. Doch einer der wichtigsten Punkte: Nutzen Sie keine Standardpasswörter! Auch beliebte und einfache Kombinationen sind nicht zielführend. Bringen Sie möglichst immer Sonderzeichen ein oder arbeiten Sie idealerweise mit einem Passwortgenerator z.B. hier .

Eine der größten Herausforderungen in technischen Netzwerken ist der Kompromiss zwischen Sicherheit und Benutzerfreundlichkeit. Uns ist bewusst, dass es für den Techniker vor Ort keinesfalls einfach ist, mit mehrstelligen, extrem langen Passwörtern zu arbeiten, welche nicht kurzerhand im Browser gespeichert werden sollen. Aber die Idee, Benutzername und Passwort gleich lauten zu lassen (wie bspw: root/root oder admin/admin) ist schlechthin kein Passwortschutz, sondern Augenwischerei.

Beachtet man diese Punkte, kann man im nächsten Schritt von der Seite der IT-Sicherheit auf das Netzwerk und seine Komponenten schauen. Hier empfiehlt es sich, mit entsprechender Fachkenntnis die Netzwerke zu prüfen und gleichzeitig die Mitarbeitenden, speziell technische Fachkräfte im Bereich der Netzwerksicherheit, weiterzubilden und zu schulen.

Fehlt Ihnen aktuell der Ansatz oder sind Ihnen die nächsten Schritte noch nicht richtig klar, um sich bestmöglich zu schützen?

Möglicherweise möchten Sie auch einfach nur Ihren aktuellen Status feststellen? Wir beraten Sie gerne. Vereinbaren Sie kurzerhand direkt hier einen Termin mit uns.

 

Telefon
E-Mail
Fernwartung
Newsletter