Angriff aus dem Netz – Cyberattacken auf KMU

Angriff aus dem Netz – Cyberattacken auf KMU

Angenommen, Sie führen ein mittelständisches Unternehmen, Ihr Ingenieurbüro ist gefragt und Sie beschäftigen mittlerweile einige Mitarbeiter. Ihr Team setzt sich aus Ingenieuren, Architekten, Technikern, Zeichnern und vielen weiteren Beschäftigten zusammen. Sie sind gut abgesichert, besitzen eine Berufshaftpflicht- und Betriebshaftpflichtversicherung. Ihr IT-System funktioniert. Für Sie ist Cyberversicherung ein zusätzliches Geschäftsmodell der Versicherungswirtschaft und nicht zwingend von Nöten.

Blog Bild Cyber
Julia Reusch
Julia Reusch

Es mag für den ein oder anderen so klingen, als ob die Versicherungsbranche ein zusätzliches Produkt ins Leben gerufen hat, um einen neuen Verkaufsschlager zu generieren, aber weit gefehlt. Die Berichterstattung sendet ein anderes Signal. Schließlich ist das Thema mittlerweile in aller Munde und ein merklicher Anstieg an Cyberattacken auf Firmen, staatliche Institutionen oder auch auf private Haushalte zu verzeichnen. Immer wieder ist die Rede von Datenklau, dem Lahmlegen von Systemen sowie Erpressung.

Wie schon in unserem vorangegangenen Blog „HACKERANGRIFFE: DIE VORTEILE EINER CYBERVERSICHERUNG“, sind die Folgen ganz unterschiedlicher Natur: Sie reichen von harmloser Malware bis hin zu existenzbedrohenden Angriffen.

Prävention als elementarer Baustein gegen Cybercrime

Unser vorangegangener Blogbeitrag zu diesem Thema hat Ihnen Tipps & Tricks an die Hand gegeben, Ihre Angriffsfläche zu reduzieren. Außerdem ist dort unser unterstützender Leitfaden für richtiges Handeln nach einem Hackerangriff zu finden.

Vertiefen möchten wir heute das Thema Prävention, denn es ist und bleibt einer der elementaren Bausteine gegen die Cyberkriminalität aus dem World Wide Web. Auch wenn sich aller Wahrscheinlichkeit nach nicht alle Angriffe abwehren lassen, da auch kriminelle Hacker up to date sind, können jedoch Angriffsmöglichkeiten erheblich reduziert werden: Durch gezielte Vorkehrungsmaßnahmen.

Was ist die häufigste Angriffsfläche für mittelständische Unternehmen?Richtig, es sind die Mitarbeiter. Aber warum?

Der Mensch ist vom Wesen neugierig veranlagt. Das bedeutet, neue E-Mails im Postfach mit einem vermeintlich bekannten Absender und einem spannenden Betreff sind schnell geöffnet. Die Ausführungen der Phishingmails reichen von einfach und schnell zu erkennen, bis hin zu sehr kreativen, schwer auszumachenden Fälschungen. Dadurch ist vielen nicht bewusst, dass es sich bei einer “sicheren” E-Mail um eine Cyberattacke handelt.

Das blühende Onlinegeschäft bietet Hackern eine wunderbare Plattform. Die zahlreichen E-Mails zum Status des Versands: Paket auf dem Weg; wird geliefert am; die Lieferung verspätet sich oder folgen Sie dem Link, um zu sehen, wo sich Ihr Paket befindet; usw.

Kriminelle verschaffen sich gerne auf diesem Weg einen unbemerkten Zutritt zum Unternehmen und dessen Intranet. Einer der üblichen Paketservices sendet eine E-Mail, der Mitarbeiter erwartet eine Bestellung und bevor lange überlegt wird, ist der bösartige Link bereits geklickt. Die Täter verschaffen sich unbemerkten Zugang. Der Datenklau Ihrer Mitarbeiter zieht schnell Fäden, auch in Ihrem Unternehmen. Verbergen sich Viren oder Würmer hinter den Mails, dann können Steuerungssysteme angegriffen werden und Unbefugte sich dadurch Zugang zu geheimen Plänen, Zeichnungen und Entwürfen verschaffen. Nicht unüblich ist es, dass fallweise sogar die gesamte IT lahmgelegt wird.

Unsere Empfehlung: Bieten Sie gezielte Schulungen für Ihre Mitarbeiter an. Sensibilisieren Sie Ihre Arbeitnehmer für relevante Themen. Nehmen Sie diesen Punkt mit in Ihre Jahresplanung und platzieren Sie einen festen Termin, um Ihr Team schulen zu lassen.

Gibt es weitere Schwachstellen für Ihren Betrieb?Homeoffice und mobiles Arbeiten jederzeit von überall birgt Häufig Gefahr in Verzug. Weshalb?

Sollten Sie keine Sicherheitsrichtlinien für die Nutzung außerhalb Ihrer Büroeinrichtung für Ihre Mitarbeiter hinterlegt haben, kann es schnell passieren, dass sich Kriminelle diese Lücke zunutze machen – beispielsweise mit dem sogenannten „bösen Zwilling“. Dafür erstellen Hacker einen vermeintlich bekannten WLAN-Zugangspunkt (SSID), der den Nutzer mit einem stärkeren Signal in die Falle lockt. Sobald dieser „böse Zwilling“ oder auch „Evil Twin“ genutzt wird, ist es Cyberkriminellen ein Leichtes, übertragene Daten abzufangen und gegebenenfalls mitzulesen. Hierzu zählen persönliche Daten, Userkennungen und Passwörter sowie Zahlungsinformationen und weitere Daten.

Verbindungen richtig absichernWelche Probleme können entstehen, wenn Mitarbeiter im Homeoffice oder unterwegs arbeiten?

Durchaus kann es dazu kommen, dass Ihre Mitarbeiter auf ein fremdes WLAN angewiesen sind. Ist das der Fall, sollten Sie Ihr Team darüber informieren, welche Punkte zu beachten sind.

  • Es sollten keine kritischen Eingaben, wie beispielsweise Kennwörter oder Zahlungsdetails in einem ungesicherten WLAN erfolgen.
  • Fremde WLAN-Zugangspunkte sind nur in äußersten Ausnahmefällen ratsam. Zu groß ist das Risiko, ungewollt kritische Daten preiszugeben.

Sind Mitarbeiter des Öfteren im Homeoffice tätig oder arbeiten von unterwegs, gehören diese Hintergrundinformationen unbedingt an die Belegschaft vermittelt.

Unser Tipp: Wir raten Ihnen, die Geräte Ihrer Mitarbeiter nur per VPN (Virtual Private Network) mit dem Firmennetzwerk verbinden zu lassen. Suchen Sie sich einen Experten, der Sie hierzu berät, um von vornherein Angriffe durch ungesicherte Verbindungen zu vermeiden.

Private Geräte im beruflichen EinsatzDie möglichen Fallstricke des Bring-your-own-Device (BYOD)

Durchaus kommt es auch zur Vermischung von Privaten und beruflichen Endgeräten durch eine sogenannte Bring-your-own-Device-Möglichkeit  (BYOD) im Unternehmen. Immer häufiger werden IT-Geräte gleichzeitig privat als auch beruflich genutzt und eine klare Trennung zwischen Berufs- und Privatleben verschwimmt zunehmend.

Häufig handelt es sich bei diesen Endgeräten um Smartphones, Tablets und Laptops. Dem schließen sich mittlerweile weitere Geräte wie Fitnesstracker oder E-Reader an. Dank schneller Schnittstellen steht einer Verbindung von Firmenrechnern und privaten Endgeräten nichts mehr im Wege. Ist ihr Unternehmen gut gesichert vor Attacken, bedeutet das noch lange nicht, dass die Systeme Ihrer Mitarbeiter zu Hause stets auf dem neuesten Stand sind. Sicherheitslücken sind in diesem Fall vorprogrammiert.

Achtung: Hieraus ergeben sich zusätzliche Cyberrisiken in Ihrem Planungsbüro, welche nicht mit einer Planungshaftpflichtversicherung abgesichert werden können.

Die Fakten liegen klar auf der Hand: Die zu verzeichnende Cyberkriminalität steigt rasant und die daraus resultierenden Kosten sind immens. Täglich werden rund 400.000 neue Viren entwickelt. Selbst, wenn Antivirenprogramme rund 99,9% davon erkennen und abwehren können, verbleiben etwa 400 unerkannte Viren im World Wide Web. Diese finden branchenübergreifend ihren Platz und richten mitunter erheblichen Schaden an.

Unser Fazit: Unterstützung auf diesem IT-Sektor ist hilfreich. Eine Cyberversicherung ist kein neues Geschäftsmodell, sondern vielmehr eine vorausschauende Lösung, um Ihr Büro zu schützen und ein Worst-Case-Szenario zu vermeiden.

Nehmen Sie diese Absicherung in Anspruch, denn die Kosten steigen nicht selten ins Unermessliche, wenn Ihr Unternehmen erst einmal betroffen ist und gegebenenfalls alle IT-Systeme in Mitleidenschaft gezogen sind. Die Bereinigung und Instandsetzung der IT-Infrastruktur kann einige Zeit in Anspruch nehmen, in welcher weder Ihre Mitarbeiter arbeiten noch Ihre Kunden bedient werden können. Stillstand, Zeitverzögerung und weitere Probleme entstehen, die durchaus professionelle Hilfe benötigen.

Eine Cyberversicherung, die Präventivmaßnahmen anbietet, Updates beinhaltet und Sie auf dem neusten Stand der Entwicklungen hält, mit sofortiger 24/7-Erreichbarkeit bei Cyberattacken ist eine langfristige Lösung. Cyber Security ist ein umfangreiches Thema – nehmen Sie gerne Kontakt mit uns auf.

FAQ

Kategorie: cyberwissen2

Ja, auf jeden Fall! Richten Sie in Ihrem Unternehmen ein separates WLAN-Netzwerk für Geräte ein, die auch privat genutzt werden wie z. B. Smartphones.

Kategorie: cyberwissen2

Bei der Zwei-Faktor-Authentisierung handelt es sich um einen Passwortschutz, bestehend aus einem Passwort und einem zusätzlichen Sicherheitsfaktor, wie zum Beispiel einer SMS oder einem Anruf. Damit bietet die Zwei-Faktor-Authentisierung eine höhere Sicherheit als ein Passwort allein.

Kategorie: cyberwissen2

Eine Firewall (englisch für „Brandmauer“) schützt, ähnlich wie eine Brandmauer ein Gebäude, vor dem Zugriff von Feuer, Ihr Netzwerk vor unerwünschten Zugriffen, indem ein Programm den Datenverkehr nach zuvor festgelegten Regeln überwacht und nur regelkonforme Daten weiterleitet.

Kategorie: cyberwissen2

Backup bedeutet übersetzt „Verstärkung, Absicherung“ und bezeichnet in der IT eine Sicherheitskopie. Für Unternehmen sind Sicherheitskopien ihrer Rechner, Server und vor allem der gespeicherten Inhalte sehr wichtig. Denn im Falle von Datenverlusten oder -beschädigungen ermöglichen aktuelle Backups eine schnellstmögliche Rückkehr zum Normalbetrieb.

Kategorie: cyberwissen2

Am häufigsten wird die 3-2-1-Backup-Strategie empfohlen:

  • Legen Sie drei Sicherheitskopien wichtiger Daten an.
  • Speichern Sie diese auf zwei unterschiedlichen Medientypen (z.B. externe Festplatte, Cloud etc.)
  • Bewahren Sie eine Kopie extern auf – also räumlich getrennt, so dass beispielsweise auch nach einem Brand noch eine Kopie unversehrt ist.
YouTube player
Nicht suchen, sondern finden.

Suchen
Generic filters