Home Praxis IT-Angriffe nehmen zu – mit diesen Maßnahmen gelingt die Abwehr
Pixaby / Markus Spiske

IT-Angriffe nehmen zu – mit diesen Maßnahmen gelingt die Abwehr

von Editorial Office

Cyberangriffe auf die Daten- und Netzwerksicherheit sind für Unternehmen eine ernstzunehmende Bedrohung – dies gilt auch für kleine und mittelständische Unternehmen. Welche Schwachstellen Angreifende nutzen, mit welchen Abwehrstrategien Unternehmen sich noch besser schützen können und warum die Schulung der Mitarbeiter*innen dabei eine große Rolle spielt, beantworten der IT-Sicherheitsexperte Johannes Mattes und Alexander Gronwald, Spezialist für digitale Transformation.

Inwieweit haben Cyberattacken in der Anzahl und Intensität zugenommen?

Alexander Gronwald:  Bei der Zusammenarbeit mit mittelständischen Unternehmen haben wir im Verlauf der vergangenen Jahre eine zum Teil deutliche Zunahme von Angriffen erlebt. Die Statistiken bestätigen diese Entwicklung: laut Cyberthreat Defense Report (CDR) stieg die Anzahl der Unternehmen, welche von wenigstens einer erfolgreichen Cyber-Attacke betroffen waren, im Jahr 2021 auf 86 Prozent. (Quelle: cyber-edge.com). Die gegenwärtige geopolitische Lage lässt die Anzahl der Attacken zusätzlich steigen.

Wie haben sich die Angriffsmethoden verändert? Auf welche Art erfolgen Angriffe heute beispielsweise?

Alexander Gronwald: Cyberkriminelle sind heutzutage stark vernetzt und arbeiten hochprofessionell. Meist erfolgen die Angriffe auf breiter Front – mit dem Ziel, Schwachstellen und Sicherheitslücken in der IT-Infrastruktur von Unternehmen zu identifizieren. Eine gängige Taktik ist etwa, über Phishing Mails Zugriff auf Firmennetzwerke zu erhalten. Mit diesen gefälschten E-Mails sollen unwissende Mitarbeitende von der Weitergabe sensibler Login-Daten überzeugt werden, auch begünstigen sie durch das Anklicken mitgesandter verseuchter Links das Einschleusen von Schadsoftware. Die eigentliche Cyberattacke erfolgt meist erst später. So sitzt Schadsoftware mitunter monatelang unbemerkt im System – mit fatalen Folgen für das betroffene Unternehmen.

Johannes Mattes: Cyberkriminalität hat sich zu einem internationalen Business entwickelt, in dem die Angreifer ihren Aufgaben wie in einem alltäglichen Job nachgehen. Sie entwickeln Angriffsstrategien, die leicht skalierbar sind und sich in großem Umfang gegen verschiedene Opfer anwenden lassen. In einen erfolgreichen Angriff auf Unternehmensnetzwerke sind meistens mehrere Akteure involviert, die jeweils ein Spezialgebiet haben. Das zeigt sich etwa bei Ransomware-Angriffen, deren Ziel es ist, Unternehmensdaten zu verschlüsseln und dann für die Freigabe ein Lösegeld zu erpressen. Dafür erstellt z.B. der eine Akteur die Schadsoftware, der nächste bricht in das Unternehmensnetzwerk ein und der dritte führt die Erpressung durch.

Alexander Gronwald, Experte für digitale Transformation

Alexander Gronwald, www.tvkconsult.com

Welche Schwachstellen nutzen die Angreifenden? Welche Bereiche des Unternehmens sind besonders vulnerabel?

Alexander Gronwald: Die größte Angriffsfläche bietet nach wie vor die eigene Belegschaft. Sind Mitarbeitende nicht oder nur unzureichend über Risiken aus der Cyberwelt informiert und zur Abwehr befähigt, haben Cyberkriminelle ein leichtes Spiel. Für den unerlaubten Systemzugriff nutzen Angreifer verschiedene Einfallstore wie die erwähnten Phishing Mails, mit Schadsoftware verseuchte und in Umlauf gebrachte USB-Sticks oder den fingierten Remote-Zugriff. Hierbei geben sich Angreifer als interne IT-Servicemitarbeitende aus, um Kolleg*innen im Home-Office zu unterstützen. Tatsächlich werden aber vertrauliche Daten entwendet und für kriminelle Zwecke genutzt.

Johannes Mattes: Bedacht werden sollte zudem, dass sich Cyberkriminelle über die Lieferkette Zugriff verschaffen können: Bei Supply Chain Attacken werden zunächst Lieferanten mit einem noch niedrigeren Sicherheitsniveau kompromittiert, um auf diesem Umweg Zugang zum Netzwerk des eigentlichen Ziels zu gelangen. In vielen Fällen macht es daher Sinn, IT-Sicherheit unternehmensübergreifend zu optimieren.

Eine weitere Schwachstelle, die in der Vergangenheit für erhebliche finanzielle Schäden gesorgt hat, sind veraltete IT-Systeme bzw. veraltete Software-Lösungen. So sorgte etwa im Frühjahr 2021 eine Schwachstelle in Exchange-Servern für Aufsehen. Unmittelbar nach Bekanntwerden der Schwachstellen ließen sich großflächige Scans im Internet beobachten, mit denen Angreifer nach verwundbaren Exchange-Servern von Unternehmen suchten. Aufgrund der hohen Verbreitung angreifbarer Server einerseits sowie der leichten Ausnutzbarkeit mittels Exploit-Kits andererseits stufte das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Lage als extrem kritisch ein. In diesem Zusammenhang erweist sich ein professionelles Patch-Management als wichtig.

Johannes Mattes, www.byght.io 

Wie gut sind mittelständische Unternehmen auf die steigende Gefahrenlage vorbereitet?

Johannes Mattes: Wir hören im Austausch mit mittelständischen Unternehmen immer wieder Aussagen wie: Uns wird wohl kein Hacker angreifen, was gibt es schon bei uns zu holen? Diese Annahme ist gefährlich, die Statistiken sprechen für sich: Von Hackerangriffen sind sämtliche Unternehmensgrößen betroffen. Da gerade in KMU die Sicherheitsvorkehrungen oft unzureichend sind, haben es Angreifer hier besonders leicht.

Alexander Gronwald: Viele Mittelständler sind kaum oder nur unzureichend auf die steigende Gefahrenlage vorbereitet. Die größten Herausforderungen sind dabei eine mangelnde Reaktionsgeschwindigkeit, fehlende Fachexpertise im Bereich Cyber Security und das Fehlen eines konkreten Notfallplans. Auch die Sensibilisierung der Mitarbeiter*innen ist oft zu gering ausgeprägt.

Weshalb ist die IT-Security Awareness der Mitarbeiter*innen wichtig und wie kann sie verbessert werden?

Alexander Gronwald: Die Etablierung eines gemeinsamen IT-Sicherheitsbewusstsein ist eine der wichtigsten Maßnahmen, da auf Seiten der Mitarbeitenden meist die niedrigste Barriere für Angriffe besteht. In vielen Unternehmen wird Security Awareness aber noch als lästig empfunden und hat keinen großen Stellenwert. Um das zu ändern, braucht es gute Konzepte, die Unterstützung der Geschäftsführung und einen erhöhten Fokus auf das Thema durch regelmäßige Trainings, Informationstage und andere bewusstseinsschaffende Aktivitäten. Bei Bedarf auch mithilfe externer Experten.

Johannes Mattes: Oft wird von den Beschäftigten als den „schwächsten Gliedern in der Kette“ gesprochen. Dabei sind gut geschulte Mitarbeitende im Unternehmen die wichtigste Verteidigungslinie gegen Hackerangriffe – ihre Beteiligung ist entscheidend für die IT-Sicherheit. Daher sollten sie eingeladen und motiviert werden, das notwendige Wissen für eine erfolgreiche Abwehr zu erwerben. Kommunikation ist hier ein Schlüsselfaktor: laut einer Untersuchung der Goethe Universität führen Phishing-Angriffe in größeren Teams öfter zum Erfolg als in kleinen, in denen in der Regel mehr und besser kommuniziert wird.

Was sollten Unternehmen bei der Optimierung ihrer IT-Sicherheit bedenken und welchen Stellenwert hat hierbei ein Informationssicherheitsmanagementsystem (ISMS)?

Johannes Mattes: Mit der Einführung eines ISMS wird ein Grundgerüst geschaffen, um die Informationssicherheit kontinuierlich zu verbessern, Risiken zu adressieren und den Status Quo immer wieder zu hinterfragen.  Angesichts der derzeitigen Gefahrenlage legen zunehmend mehr Unternehmen in der Zusammenarbeit mit Lieferanten Wert auf die Informationssicherheit: Ein mit einem ISO 27001 Zertifikat nachgewiesenes Informationssicherheitsmanagementsystem kann hierbei ein echter Wettbewerbsvorteil sein.

Was raten Sie mittelständischen Unternehmen generell im Hinblick auf die IT-Sicherheit?

Johannes Mattes: Unternehmen sollten nach dem Grundsatz „Get the Basics right” agieren. Durch die Umsetzung von Basismaßnahmen kann ein Großteil der automatisierten Angriffe verhindert oder zumindest der Schaden begrenzt werden. Ich rate unseren Kunden, mit den folgenden Maßnahmen zu starten: Der Aktivierung von Multi-Faktor-Authentifizierungen, umgehendes Patchen von IT-Systemen, regelmäßige (Offline-) Backups und nicht zuletzt die Sensibilisierung und Schulung der Beschäftigten.

Alexander Gronwald: IT-Sicherheit muss in der DNA des Unternehmens verankert werden. Entscheider sollten die IT-Infrastruktur genauso absichern, wie sie das Unternehmen gegen Einbrecher vor Ort schützen.

Herr Mattes und Herr Gronwald, wir danken Ihnen für das Gespräch!

Johannes Mattes ist Co-Founder der Byght GmbH und führt Startups und KMUs schnell und ressourcenschonend zu einer ISO 27001 Zertifizierung. Ein Lernangebot zu dem Thema ISO 27001 und Cyber Security steht kostenlos auf www.byght.io bereit.

Alexander Gronwald berät und unterstützt Unternehmen in allen Fragen der digitalen Transformation, Datenanalyse und Nutzung digitaler Technologien. Mehr Informationen gibt es unter www.tvkconsult.com

Ähnliche Beiträge