Die Zahlen alarmieren: Neun von zehn Unternehmen in Deutschland wurden bereits Opfer von Cyberkriminalität. Durch Datendiebstahl, Spionage und Sabotage entsteht der deutschen Wirtschaft jährlich ein Schaden von über 148 Milliarden Euro. Im Jahr 2023 registrierte das Bundeskriminalamt im Bereich der Cyberkriminalität einen Anstieg um 28 Prozent.
Expert:innen mahnen: Kriminelle rüsten immer schneller auf. Grund genug also, sich als Unternehmen mit dem Thema eingehend zu befassen. Vodafone unterstützt insbesondere kleine und mittelständische Betriebe durch Profi-Lösungen wie die Vodafone Cyber Security Services.
Wenn Sie bisher von Angriffen verschont geblieben sind, hatten Sie wahrscheinlich Glück, denn: Cyberkriminelle bedrohen grundsätzlich auch Ihre Firmen-IT. Und wenn Ihr Unternehmen bereits Opfer einer Cyberattacke geworden ist, kann dies durchaus ein weiteres Mal geschehen. Welche Schäden Trojaner, Ransomware und andere Angriffe aus dem Internet anrichten können und wie ein umfassendes Cybersecurity-Konzept Ihr Unternehmen davor schützen kann, erfahren Sie in diesem Artikel.
Der Begriff Cybersecurity (deutsch: Cybersicherheit) bezeichnet Schutzmaßnahmen vor kriminellen Angriffen auf Server, Netzwerke, Computer und andere elektronische Systeme. Expert:innen nennen Maßnahmen in diesem Zusammenhang auch IT-Sicherheit oder elektronische Datensicherheit. Die Begriffe Cybersecurity und IT-Sicherheit werden somit häufig synonym verwendet.
Der Begriff IT-Sicherheit wiederum beschreibt den Schutz von IT-Systemen vor Schäden und Bedrohungen. Dies betrifft einzelne Dateien, Computer, Netzwerke, Cloud-Dienste sowie Rechenzentren. Cybersecurity weitet IT-Sicherheit also auf das Internet aus und kann fast schon als Synonym gelten. Immerhin sind heutzutage fast alle IT-Systeme mit dem Internet verbunden.
Expert:innen unterteilen Cybersecurity in folgende Unterkategorien:
Aufklärung
Netzwerksicherheit
Informationssicherheit
Programmsicherheit
Betriebssicherheit
Disaster-Recovery
Aufklärung
Die besten Cybersecurity-Konzepte nützen nichts, wenn Sie Ihre Mitarbeiter:innen nicht ausreichend über Ver- und Gebote beim Umgang mit IT-Systemen aufklären. Ihre Belegschaft muss wissen, wie sie etwa mit verdächtigen E-Mails umgehen sollen oder wer in Ihrer Firma in IT-Sicherheitsfragen anzusprechen ist.
Netzwerksicherheit
Ihre gesamte Firmen-IT sollte niemals ungeschützt sein. Netzwerke, die auf Schutzeinrichtungen wie Firewalls oder Antivirensoftware gänzlich verzichten, bieten ein breites Angriffsfeld für Kriminelle.
Informationssicherheit
Stellen Sie sicher, dass bei Speichervorgängen und beim Versenden von Dateien innerhalb Ihrer Unternehmens-IT Integrität und Privatsphäre Ihrer Daten durch Verschlüsselung geschützt sind. Aktivieren Sie hierfür die E-Mail-Verschlüsselung Ihres Mailprogrammes.
Programmsicherheit
Die Sicherheit einer Software sollte bereits bei deren Programmierung eine wichtige Rolle spielen bzw. gespielt haben. Bekannte Schwachstellen etwa im Code sind zu vermeiden und geeignet zu umschiffen. Dies betrifft auch das Design von Hardware, damit es Cyberkriminellen keine Angriffspunkte bietet. Dieser Ansatz ist auch als Security by Design bekannt.
Betriebssicherheit
Sie sollten in Ihrem Unternehmen klar regeln, wer wann auf welche Daten zugreifen darf. Zusätzlich müssen Sie Regeln für das Ablegen von Daten aufstellen. Ein Beispiel: Viele Unternehmen verbieten die Nutzung privater USB-Sticks oder Festplatten an Firmenrechnern. Durch dieses strenge Reglement verhindern Sie, dass Schadsoftware von fremden Rechnern Ihre Unternehmens-IT von der hauseigenen Firewall unbemerkt infiziert.
Disaster Recovery
Ihr Unternehmen sollte auf jeden Fall über eine Strategie verfügen, mit der Sie im Fall eines Cyberangriffs oder eines schwerwiegenden technischen Defekts eine Reaktion auslösen können. In einer sogenannten Disaster-Recovery-Richtlinie sollten Ihre IT-Spezialist:innen festlegen, wie sie beschädigte Daten schnellstens wiederherstellen können.
Darüber hinaus sollte es zusätzlich einen sogenannten Business-Continuity-Plan geben. Dieser regelt, wie Ihre Mitarbeiter:innen auch ohne die Daten weiterarbeiten können, die bei einem Angriff beschädigt oder gekapert wurden oder gänzlich verloren gegangen sind .
Lookout: Die Sicherheitslösung für mobile Endgeräte
Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.
Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.
Trotz vieler Sicherheitsmaßnahmen kommt es immer wieder zu erfolgreichen Angriffen auf die IT-Landschaft von Unternehmen oder Behörden. Doch was genau ist eigentlich ein Cyberangriff?
Ein Cyberangriff ist eine Attacke von Kriminellen mithilfe von einem oder mehrerer Computer gegen einen oder mehrere andere Computer oder Netzwerke. Ein Cyberangriff kann Computer außer Betrieb setzen, Datendiebstahl zur Folge haben oder einen angegriffenen Computer als Ausgangspunkt für weitere Attacken nutzen. Cyberkriminelle verwenden eine Vielzahl von Methoden, um Firmen-IT-Umgebungen anzugreifen.
Expert:innen verwenden hierfür häufig den Begriff Cyberkriminalität. Dieser Ausdruck (englisch: Cybercrime) beschreibt laut Bundeskriminalamt die Verwendung eines Computers als Instrument zur Förderung illegaler Zwecke, wie zum Beispiel Betrug, Handel mit gestohlenen Daten oder Identitätsdiebstahl. Im Darknet verkaufen Kriminelle zum Beispiel gestohlene Adressen, Telefonnummern, E-Mail-Adressen oder Kreditkartendaten aus Firmendatenbanken. Diese Daten stammen häufig aus Cyberangriffen auf Unternehmen.
Welche Arten von Schadsoftware (englisch: Malware) Cyberkriminelle bei Angriffen auf IT-Systeme einsetzen, erfahren Sie im folgenden Abschnitt, sowie in unserem separaten Beitrag über Angriffsvektoren. Die häufigsten Methoden, mit denen Kriminelle Ihre Systeme bedrohen sind:
Angriffe mit Malware
Angriffe mit SQL
Denial-of-Service-Angriff (DoS-Attacke)
Man-in-the-Middle-Angriff
Phishing
Watering Hole
Angriffe mit Malware
Virus: Computerviren sind selbstvermehrende Dateien, die häufig über eine infizierte E-Mail oder einen Download aus dubiosen Quellen in den Computer gelangen. Dort „kapern“ die Schadprogramme zum Beispiel das Betriebssystem und richten teils erhebliche Schäden an – und eventuell auf weiteren Systemen in dessen Umgebung.
Botnet: Hierbei handelt es sich um eine Schadsoftware, die sich unentdeckt auf mehreren Computern verteilt. Die Malware missbraucht die gekaperten Rechner oft ohne das Wissen der Besitzer:innen für einen gemeinsamen Angriff auf das eigentliche Ziel. Wie das aussehen kann, erfahren Sie im Kapitel „Angriffe auf das IoT: Eine unterschätzte Bedrohung“ weiter unten in diesem Artikel.
Trojaner: Der sogenannte Trojaner versteckt sich in einer zunächst unverdächtig wirkenden Datei – beispielsweise in einem Bild oder einem Programm. Wenn Sie die infizierte Datei aufrufen, nistet sich die Schadsoftware auf Ihrem Computer ein. Trojaner sammeln vertrauliche Daten wie Passwörter oder Adressen, die sie unbemerkt an diejenigen weiterleiten, die die Schadsoftware kontrollieren.
Spyware: Diese Art von Schadsoftware spioniert beispielsweise aus, welche Tasten Sie auf Ihrer Tastatur drücken. Dadurch können Kriminelle aus der Ferne unter anderem Daten von Kreditkarten auslesen.
Ransomware: Bei Ransomware handelt es sich um eine Art virtuelles Kidnapping. Einmal eingedrungen, verbreitet sich dieser Typ Schadsoftware in Windeseile in Ihren Systemen und verschlüsselt sämtliche Daten. Sie werden aufgefordert, eine Geldsumme an die kriminellen Urheber:innen der Schadsoftware zu senden. Nach Zahlung dieses Lösegeldes sollen Sie einen Code zum Entschlüsseln der Dateien erhalten.
In den USA machte 2023 die Anklage gegen einen russischen Hacker Schlagzeilen, der Lösegelder in Höhe von rund 400 Millionen US-Dollar verlangt haben soll – unter anderem von Behörden, Krankenhäusern und Schulen. Rund die Hälfte der Opfer habe tatsächlich die geforderten Summen gezahlt, so das US-Justizministerium.
Die Unternehmensberatung Accenture hat ermittelt, dass 47 Prozent der befragten Unternehmen im Jahr 2021 mehr als 500.000 Kundendatensätze entwendet wurden. 69 Prozent gaben an, dass es extrem teuer geworden sei, Angreifer:innen einen Schritt voraus zu sein.
Angriffe mit SQL
Der Begriff SQL steht für „Structured Query Language“, eine Datenbanksprache. Bei einem sogenannten SQL-Injection-Angriff nutzten Kriminelle Schwachstellen in einer Datenbanksoftware aus, verändern Daten oder lesen sie aus der Ferne aus. Die SQL-Sicherheitslücken entstehen meist durch Programmierfehler.
Denial-of-Service-Angriff (DoS-Attacke)
Als Denial-of-Service-Angriff (deutsch: Verweigerung des Dienstes) oder DoS-Attacke bezeichnen Expert:innen eine Attacke auf ein IT-System mit dem Ziel, es durch zu viele gleichzeitige Anfragen zu überlasten. Häufig werden diese Angriffe von mehreren Rechnern gleichzeitig ausgeführt – nicht selten, ohne dass deren Besitzer:innen etwas davon bemerken.
Hierdurch ist es dem Opfer meist unmöglich, auf die Attacke zu reagieren. Hinzu kommt, dass die Rechner, die die Überflutung mit Anfragen auslösen, fast immer selbst infiziert wurden (siehe Botnet). Man spricht hierbei auch von verteilten Dienstverweigerungsangriffen (Distributed-Denial-of-Service-Angriffe oder: DDoS-Attacken). Cyberkriminelle schädigen mit dieser Angriffsform meist gezielt Unternehmen mit Online-Angeboten oder erpressen Geldzahlungen von Serverbetreibern.
Man-in-the-Middle-Angriff
Bei einem Man-in-the-Middle-Angriff (MITM) verschaffen sich Angreifer:innen Zugriff auf Computernetze. Die Kriminellen stellen sich mithilfe einer Software zwischen zwei Kommunikationspartner:innen. Sie haben dann Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmer:innen und können Informationen nach Belieben mitlesen oder manipulieren.
Phishing
Wenn Kriminelle sich über gefälschte Internetseiten, E-Mails oder Kurznachrichten als vertrauenswürdige Gesprächspartner:innen ausgeben, sprechen Expert:innen von sogenanntem Phishing.
Im Schnitt besonders erfolgreich sind Phishing-Angriffe über soziale Medien. Der Branchenverband Bitkom gibt an, dass 2023 bereits 7 von 10 Internetnutzer:innen Opfer von Phishing-Angriffen wurden, unter anderen durch Angriffe, die von Social-Media-Plattformen aus gestartet wurden.
Watering Hole
Mit einer Watering-Hole-Attacke legen Hacker:innen ganz gezielt Fallen im Internet aus. So platzieren sie beispielsweise Schadcode auf Webseiten mit Software für den kostenlosen Download oder anderen Lockangeboten. Dort müssen sie nur noch „warten“, bis arglose Nutzer:innen die infizierten Webseiten besuchen oder die dort abgelegten Programme bei sich installieren.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite. Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer Datenschutzerklärung.
Eine große Gefahr für Unternehmen ist die rasche Aufrüstung der cyberkriminellen Szene. Extra für verbrecherische Übergriffe programmierte Hard- und Software wird in einschlägigen Shops zum Kauf angeboten – beispielsweise im sogenannten Darknet, einer Art „parallelen” Internetwelt ohne wirksame Kontrollen und mit entsprechend dubiosen Angeboten.
Die Kriminellen rüsten auf
Für den Sicherheitsexperten Sebastian Schreiber, Geschäftsführer der SySS GmbH, gehört die regelmäßige Recherche auf dem Markt für Cybercrime zum alltäglichen Geschäft. Seine Erkenntnisse sind erschreckend: Hardware-Spione gibt es in gängigen Onlineshops im Darknet bereits zum Stückpreis von unter 20 Euro. Entsprechende Software für Serverangriffe ist sogar einschließlich Geld-zurück-Garantie verfügbar, sollte die Attacke nicht erfolgreich sein.
Viele Viren und Schadsoftwares haben dabei eine Gemeinsamkeit: Sie werden fast immer dort eingesetzt, wo Geld im Spiel ist. Banking-Trojaner etwa sind in der Lage, sich in Finanztransaktionen einzuschalten. Teilweise ermöglichen unachtsame Mitarbeiter:innen diese digitalen Banküberfälle.
Bekannt wurden außerdem Fälle, in denen Kriminelle USB-Sticks mit einer Schadsoftware infizierten und sie dann auf einem Mitarbeiterparkplatz eines Unternehmens zurückließen. Es dauerte nicht lange, dann wurden die Speichermedien gefunden und von neugierigen Angestellten in einen Dienstrechner gesteckt. Innerhalb kurzer Zeit verbreitete sich die Schadsoftware so im Netzwerk des Unternehmens.
Solche und andere Dienste bieten Kriminelle im Darknet an. Gegen Bezahlung organisieren sie Cyberangriffe gegen Firmen, Organisationen oder Privatpersonen. Expert:innen sprechen in diesem Fall von Cybercrime-as-a-Service.
Gefahren im Homeoffice
Immer mehr Unternehmen ermöglichen Ihren Mitarbeiter:innen die Arbeit im Homeoffice oder gänzlich mobiles Arbeiten. Damit verbunden sind neben den Vorteilen auch einige Risiken für die Datensicherheit Ihres Unternehmens.
Social Engineering
Laut dem US-Sicherheitsunternehmen Palo Alto Networks basieren die erfolgreichsten Angriffstechniken von Cyberkriminellen nicht auf sogenannten Exploits. Sie attackieren also nicht immer gezielt Softwarefehler und technische Sicherheitslücken. Eine noch viel größere Gefahr stellt das sogenannte Social Engineering dar.
Ein Beispiel: Eine vermeintlich freundliche Person gibt sich am Telefon als Kolleg:in aus der IT-Abteilung aus und kündigt eine E-Mail an, die das Opfer auf jeden Fall öffnen und den Anhang lesen soll. Klickt die Person dann auf die mitgesendete Datei, installiert sich häufig unbemerkt ein Schadprogramm (meist ein Trojaner) auf dem Rechner. Unter Umständen verbreitet sich die Malware dann über das Firmennetzwerk.
Tatsächlich laufen die meisten erfolgreichen Datendiebstähle und Spionageangriffe heute nach diesem Muster ab. Daher gilt es, die Eigenverantwortung der Mitarbeiter:innen zu stärken und sie gleichzeitig für die wichtigsten Bedrohungen zu sensibilisieren.
Zu den Social-Engineering-Tricks gehören unter anderem:
Mobile Phishing: Phishing-Attacken betreffen mittlerweile sowohl stationäre als auch mobile Endgeräte. Denn der E-Mail-Abruf funktioniert unterwegs auf dem Smartphone oder Laptop genauso komfortabel wie sonst an einem Computer im Büro. Und Messengerdienste wie Slack und Teams erleichtern Homeoffice-Tätigkeiten sowie mobiles Arbeiten enorm – bieten aber auch die Möglichkeit, betrügerische Nachrichten zu versenden.
Kriminelle nutzen auf mobilen Endgeräten außerdem gern die Müdigkeit und Unkonzentriertheit von Mitarbeiter:innen aus. Ein Beispiel: Das Ziel einer sogenannten URL-Padding-Attacke ist das Vorgaukeln einer seriösen Webseite durch Maskieren der korrekten (offiziellen) URL, etwa mithilfe von Bindestrichen.
E-Mail-Spoofing: Den Ausdruck Phishing haben wir in diesem Beitrag bereits erklärt. Eine besondere Form des Phishings ist das sogenannte E-Mail-Spoofing. Dazu gehört das Versenden von E-Mails, die so aussehen, als stammten sie von einer vertrauenswürdigen oder bekannten Person – das ist aber nicht der Fall.
Kriminelle Akteure sind geübt im Fälschen und schaffen es immer wieder, E-Mails täuschend echt erscheinen zu lassen. Das Internet ist dabei eine geradezu unerschöpfliche Quelle: Kriminelle können Fotos und Firmenlogos problemlos von Webseiten herunterladen und E-Mail-Adressen manipulieren.
Manchmal wird so eine gefälschte E-Mail an den gesamten Verteiler in der Firma gesendet. In anderen Fällen schicken Kriminelle eine einzelne E-Mail gezielt an eine bestimmte Person. Dies bezeichnen IT-Sicherheitsexpert:innen als Spear Phishing. In beiden Fällen ist das Ziel dasselbe: Menschen sollen etwas tun, wovon die Absender:innen der gefälschten E-Mail profitieren.
Mangelnde Sicherheit bei Endgeräten
Wenn Ihre Mitarbeiter:innen private Notebooks, Smartphones oder Tablets für Firmenarbeiten daheim nutzen, gibt es zahlreiche mögliche Einfallstore für Cyberkriminelle. Zu diesen Schwachpunkten gehören unter anderem mangelnde Sicherheitsupdates bei Betriebssystemen und ein unvorsichtiger Umgang mit potenziell gefährlichen Internetseiten.
Angriffe mithilfe künstlicher Intelligenz
Kriminelle können KI-Systeme nutzen, um Unternehmen zu schädigen. Das kürzlich verabschiedete KI-Gesetz der Europäischen Union legt Regeln für den Einsatz von KI-Systemen fest. Mit folgenden Methoden können Kriminelle KI-Technologie zum Angriff auf Unternehmen missbrauchen:
Deceptive Deepfakes: Kriminelle könnten Deepfake-Technologien verwenden, um gefälschte Videos oder Audiodateien zu erstellen, die Führungskräfte oder Mitarbeiter:innen imitieren. Diese könnten die Angreifer:innen für Betrug oder Erpressungeinsetzen.
Phishing und Social Engineering: Künstliche Intelligenz kann personalisierte Phishing-E-Mails generieren, die schwer von legitimen Nachrichten zu unterscheiden sind. Durch Social Engineering könnten Angreifer:innen sensible Informationen von Mitarbeiter:innen abgreifen.
Automatisierte Angriffe: KI-basierte Bots können automatisch Schwachstellen in Unternehmensnetzwerken erkennen und ausnutzen. Dies öffnet Kriminellen für Angriffe die sprichwörtliche Tür.
Manipulation von Entscheidungsprozessen: KI kann Entscheidungsprozesse beeinflussen, zum Beispiel durch gezielte Fehlinformationen oder das Verfälschen von Daten, um Geschäftsentscheidungen zu sabotieren.
Cyberkriminelle haben vielfältige Methoden entwickelt, um sich Zugang zu IT-Systemen zu verschaffen.
Mit diesen Maßnahmen schützen Sie sich gegen Cyberangriffe
Eine erfolgreiche Cybersecurity-Strategie basiert immer auf einem idealen Zusammenspiel verschiedener Faktoren: Dazu gehört eine wirksame hardware- und softwareseitige Sicherheitsstrategie. Außerdem müssen Sie Ihre Mitarbeitenden für das Thema Cybersicherheit schulen. Das Problem: Häufig gibt es in kleinen bis mittelgroßen Unternehmen einfach keine Zeit beziehungsweise keine personellen Ressourcen, um das Thema geeignet abzubilden. Umso größer ist die Bedeutung eines strukturierten und zielgerichteten Vorgehens und eventuell die Inanspruchnahme externer Unterstützung.
IT-Sicherheitsexpert:innen einsetzen
Um mögliche Sicherheitslücken in Ihrer Unternehmens-IT aufzuspüren, sollten Sie eine:n IT-Security-Analyst:in intern engagieren oder extern beauftragen. Diese Fachkräfte überprüfen sämtliche Aspekte der firmeneigenen Datenverarbeitung: Software, Netzwerke und Firewalls. Auf dieser Grundlage erstellen sie ein sogenanntes Thread-Model (deutsch: Bedrohungsmodell). Mithilfe von Analyse-Tools wie OSSEC finden IT-Security-Analyst:innen Angriffspunkte in der Firmen-IT und beseitigen diese.
Haben Hacker:innen Daten aus einem Unternehmen erbeutet, bezeichnen Expert:innen dies als Breach (übersetzt: Durchbruch). IT-Security-Analyst:innen stellen fest, welche Schäden an Datenbeständen als Folge des Breach aufgetreten sind und wie diese möglichst schnell behoben werden können. Eine genaue Analyse von vergangenen Angriffen zeigt Sicherheitsexpert:innen außerdem eventuelle Schwachstellen in der Firmen-IT. Dieses Vorgehen wird dringend empfohlen: Aus einer Studie von IBM geht hervor, dass ein Breach bei großen Unternehmen mit mehr als 25.000 Beschäftigten einen Schaden von bis zu 5,3 Millionen US-Dollar verursachen kann.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite. Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer Datenschutzerklärung.
Aktuelle Sicherheitsrichtlinien: Die Sicherheitsrichtlinien in vielen Unternehmen sind veraltet. Häufig berücksichtigen sie weder die neuesten technischen Möglichkeiten noch den raschen technischen Fortschritt der cyberkriminellen Szene. Doch Sicherheitsrichtlinien, die den aktuellen Stand der Technik widerspiegeln, sind für Unternehmen essenziell.
Als Führungsperson sollten Sie sicherstellen, dass die Richtlinien Ihrer Firma auf dem neuesten Stand sind. Ihre Mitarbeiter:innen sollten die neuen Bestimmungen verstehen und verinnerlichen. Ein wichtiger Teil solcher Richtlinien sollten daher regelmäßige Schulungen sein. Mehr dazu erfahren Sie weiter unten in diesem Artikel.
Überwachung des Netzwerks: Wurde Ihr Firmennetzwerk länger nicht überprüft, sollten Sie zeitnah reagieren: Unterstützen die in Ihrem Netzwerk eingerichteten Firewalls und VPN (Virtual Private Networks) alle aktuell verfügbaren Sicherheitsfunktionen? Wenn Sie Ihre IT ganz oder in Teilen in eine Cloud ausgelagert haben, sollten Datenströme so nachvollziehbar wie möglich sein. Mit Security-Access-Service-Edge (SASE) können Sie in einem größeren Firmennetz mit vielen Einzelstandorten die Überprüfung und Durchsetzung von Sicherheitsfunktionen an den Rand Ihres Netzwerks verlagern, also dahin, wo sie benötigt werden.
Starke Authentifizierungen einrichten: Häufig nutzen Cyberkriminelle gekaperte Benutzerkonten und verschaffen sich so Zugriff auf IT-Systeme. Daher sollte für Ihr Unternehmen die sogenannte Mehrfaktor-Authentifizierung (auch als Zwei-Faktor-Authentifizierung, 2FA bekannt) eine unverzichtbare Sicherheitsmaßnahme werden. Sämtliche Zugänge zu Ihren IT-Systemen sollten Sie auf diese Weise sichern.
Wichtig sind außerdem möglichst schwer zu erratende Passwörter. Sie bestehen im Optimalfall aus mehr als acht Zeichen und beinhalten Groß- und Kleinbuchstaben sowie Sonderzeichen. Am besten fügen Sie außerdem Zahlen hinzu.
Bei der Mehrfaktor-Authentifizierung geben Sie zunächst Ihr Passwort ein. Das System bestätigt dieses und führt Sie zu einer weiteren Schranke, indem Sie zum Beispiel einen Zahlencode eingeben müssen. Viele Mehrfaktor-Systeme greifen nach der Passwortabfrage auf ein externes System zurück und schicken Ihnen einen Bestätigungscode an ein weiteres Endgerät – zum Beispiel an Ihr Smartphone, mit dem Sie den Code abrufen. Selbst wenn Unbefugte Ihr Passwort kennen sollten, können sie sich damit allein also noch keinen Zugang zu sensiblen Daten verschaffen.
Mit den Vodafone Cyber Security Services lassen sich die meisten Cyberangriffs-Formen im Vorfeld verhindern.
Mitarbeiter:innen gut schulen
Trotz größter Aufmerksamkeit kann es zu Sicherheitsvorfällen kommen und Ihre Firmen-IT Opfer eines Angriffs werden. Ihre Mitarbeiter:innen sollten dahingehend geschult sein, verdächtige Vorgänge zu erkennen und schnellstmöglich zu handeln. Dies erfordert eine gut ausgeprägte Fehlerkultur in Ihrem Unternehmen. Niemand sollte sich schämen, einen Fehler zuzugeben. Gleichzeitig sollte Ihr Unternehmen schnell auf einen möglichen Sicherheitsvorfall reagieren und alle Mitarbeiter:innen darüber in Kenntnis setzen.
Regelmäßige Schulungen zum Thema Cybersecurity sind daher unerlässlich. Mitarbeiter:innen, die sich der Gefährdung durch Kriminelle bewusst sind, lesen beispielsweise ihre E-Mails mit einem wachsamen Auge und fallen seltener auf Phishing-Versuche herein.
Sicherheitsmaßnahmen: Maßvoll und ausgewogen
Die Sicherheitsmaßnahmen in Ihrem Unternehmen sollten gewissenhaft, jedoch nicht zu rigoros ausfallen. Darauf weist beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) hin. Zu restriktive Sicherheitskonzepte verursachen Ausweichbewegungen: Schnell entsteht eine sogenannte Schatten-IT mit Fremdsoftware, die auf Firmenrechnern eigentlich nichts zu suchen hat.
Außerdem problematisch: Sind für den Alltag wichtige Funktionen auf den Firmenrechnern gesperrt, nutzen die Mitarbeiter:innen wahrscheinlich ihre privaten Endgeräte und machen die Lage damit noch unsicherer als zuvor. Erforderlich sind daher ausgewogene Maßnahmen – sowohl zur technischen und organisatorischen Absicherung als auch zur Information und Schulung der Betroffenen.
Warum sich Investitionen in IT-Sicherheit auszahlen
Wenn sich Cyberkriminelle Zugang zu Firmendaten verschaffen, führt dies oft zu schwerwiegenden Problemen. Unmengen von Kundendaten könnten beispielsweise einfach verschwinden – eine Katastrophe für die Kundenbindung. Häufig stehlen Kriminelle Adressen, Telefonnummern und E-Mail-Adressen, um sie dann im Darknet gewinnbringend zu verkaufen.
Cyberangriffe sind kein seltenes Phänomen mehr. Sie betreffen nahezu jedes Unternehmen heutzutage.
IT-Sicherheit als Marktvorteil
Der Effekt eines solches Datendiebstahls: Ihre Kund:innen verlieren unter Umständen das Vertrauen in Ihr Unternehmen. Aus so einem Vertrauensverlust resultiert nicht selten ein dauerhafter wirtschaftlicher Schaden, etwa wenn Kund:innen zu anderen Anbietern wechseln. Es kann unter Umständen Jahre dauern, ein solches Vertrauensverhältnis wieder aufzubauen.
Beschädigen oder stehlen Kriminelle Daten zur Maschinensteuerung oder zu Lagerbeständen, droht Ihnen unter Umständen ein tagelanger Ausfall Ihrer gesamten Produktion. Haben Sie jedoch eine effektive IT-Sicherheitsstruktur aufgebaut, entsteht ein echter Marktvorteil: Ihr Unternehmen signalisiert Kund:innen ein hohes Bewusstsein für Datensicherheit. Das baut Vertrauen auf.
Die Ausgaben für Cybersecurity steigen kontinuierlich.
Herausforderungen
Eine große Herausforderung für IT-Sicherheitsspezialist:innen ist die Hartnäckigkeit, mit der Kriminelle bestehende Systeme auf Schwachstellen untersuchen und diese sofort ausnutzen. Anbieter von Cybersecurity-Software entwickeln daher immer neue Methoden im Kampf gegen Angriffe aller Art. Ihr Unternehmen sollte daher Hard- und Software stets aktuell halten: Regelmäßige Upgrades und Updates sind unerlässlich.
Eine weitere Herausforderung ist die stetig wachsende Datenmenge in Unternehmen. Je größer eine Firma und die damit verbundene Datenmenge, desto mehr zieht dies die Aufmerksamkeit von Kriminellen auf sich. Wächst Ihre Firma, sollten auch Ihre Sicherheitsmaßnahmen gegen Cyberangriffe verstärkt werden.
Cybersecurity sollte in Ihrem Unternehmen somit – falls noch nicht geschehen – unbedingt in den Mittelpunkt Ihrer Sicherheitsbemühungen rücken. Der Schutz Ihrer Daten ist Ihr Kapital. Welche Maßnahmen IT-Expert:innen für mehr Cybersicherheit empfehlen, erfahren Sie im folgenden Abschnitt.
Künstliche Intelligenz als Gamechanger
In vielen Bereichen der IT verändert künstliche Intelligenz (KI) bestehende Prozesse oder bringt ganz neue Anwendungsfälle hervor. Auch Cyberkriminelle setzen bereits Werkzeuge mit integrierter KI ein. So warnt etwa der TÜV in seinem Meetup „Cybersicherheit in Zeiten von Chat-GPT“, dass Kriminelle sich beispielsweise zielgerichtet Mails für Ransomware-Attacken und das Spear Phishing von künstlichen Intelligenzen schreiben lassen.
Auch das vermehrte Programmieren von Schadcode durch KI sehen die TÜV-Experten als Szenario. Damit können auch Täter:innen ohne Programmiererfahrung Schadsoftware programmieren. Erfahrene Hacker können hingegen Sicherheitslücken in Standardanwendungen bereits wenige Minuten nach deren Bekanntwerden attackieren – per KI-programmierter Software.
Umgekehrt nutzen Sicherheitsexpert:innen ebenfalls KI, um Sicherheitslücken in vorhanden IT-Infrastrukturen schneller aufzuspüren:
IBM Security nutzt KI-Technologien wie maschinelles Lernen und die Verarbeitung natürlicher Sprache, um im Internet schneller Berichte und Blogbeiträge über neue Cybergefahren zu finden und so zeitnah Abwehrmaßnahmen gegen diese Gefahren zu entwickeln.
Mit Blick auf den vielversprechenden Markt KI-geführter oder unterstützter Systeme in Industrie, IT oder dem Straßenverkehr (etwa in autonomen Fahrzeugen) befasst sich das Fraunhofer-Institut für Kognitive Systeme (IKS) mit der grundsätzlichen Manipulierbarkeit von KI-Anwendungen, zum Beispiel durch Cyberkriminelle. Das Institut arbeitet an KI-Systemen, die alle ihre Entscheidungswege besonders transparent und nachvollziehbar darstellen. Dadurch wird es möglich, mittels klassisch programmierter Software diese Entscheidungen der KI-Systeme zu überprüfen und so zu erkennen, ob darin Anzeichen für Cyberangriffe oder andere Gefahren sichtbar sind. Die Kontrollsoftware aktiviert dann Sicherheitsprotokolle und verwirft diese Entscheidungen der KI.
Google setzt seine eigenen KI-Werkzeuge MUM und BERT ein, um bei Internetsuchen verdächtige Seiten auszusortieren, die Spam oder Ransomware enthalten könnten.
Künstliche Intelligenz hat somit den Wettlauf zwischen Cyberkriminellen und Sicherheitsexpert:innen weiter beschleunigt.
Welche Rolle spielt das Internet of Things (IoT) für Cybersecurity?
Für Unternehmen bietet das sogenannte Internet of Things (deutsch: Internet der Dinge, kurz: IoT) große wirtschaftliche Vorteile. Smarte Sensoren in einer Fertigungsanlage ermöglichen innovative Prozesse wie beispielsweise eine vorausschauende Instandhaltung, die sogenannte Predictive Maintenance.
In der sogenannten Industrie 4.0 kommunizieren Maschinen mithilfe des IoT miteinander und machen Produktionsabläufe weniger anfällig für Störungen aller Art. Auch das Gesundheitswesen und Energieerzeuger profitieren vom Einsatz smarter Geräte. Aber wie ist es um die Sicherheit von IoT-Geräten bestellt?
Gefahr für Ihre Mitarbeiter:innen
IoT-Geräte sind häufig unauffällig und wirken auf den ersten Blick nicht wie lohnenswerte Ziele für Kriminelle. Doch selbst der kleinste Smart-Sensor ist Teil eines größeren Netzwerks und erhebt kontinuierlich Daten, die Aufschluss über den Zustand einer gesamten Fertigungsanlage geben können. Gelingt es Kriminellen, diesen Prozess zu stören, kann die gesamte Produktion für lange Zeit komplett ausfallen.
Während Kriminelle mit Angriffen auf IT-Systeme meist Daten stehlen oder beschädigen, richten sie bei einer Attacke auf IoT-Komponenten physische Schäden an. Schlimmer noch: Kommt es aufgrund einer Cyberattacke zu Schäden an der Sensortechnik, können defekte Maschinen auch die Gesundheit Ihrer Mitarbeiter:innen gefährden.
Angriffe auf das IoT: Eine unterschätzte Bedrohung
Das Bundesamt für Sicherheit in der Informationstechnik warnt eindringlich vor nachlässigen Sicherheitsmaßnahmen bei IoT-Geräten. Wenn Sie smarte Geräte nicht regelmäßig mit den neuesten Updates patchen, nutzen Kriminelle Schwachstellen umgehend aus. So kam es in der Vergangenheit beispielsweise immer wieder zu DDoS-Angriffen. Hacker:innen integrierten IoT-Geräte in ein Botnet. Gekaperte Webcams, Kameras, Router und Drucker attackierten als Teil des sogenannten Mirai-Botnet unter anderem im Vorfeld der US-Präsidentschaftswahlen 2016 die Internetseiten von Social-Media- und Streaming-Anbietern.
Expert:innen sind sich sicher: Viele der erfolgreichen Angriffe auf IoT-Geräte hätten nicht in dieser Tragweite zum Erfolg führen können, wenn grundlegende IoT-Sicherheitsmaßnahmen beachtet worden wären. Dazu gehören regelmäßige Systemupdates, sichere Passwörter sowie ein wachsames Auge im Umgang mit verdächtigen E-Mails, SMS und Messengernachrichten.
Whitepaper: Cyber Security
Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:
Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Ein gewissenhafter Umgang mit Technologie spielen bei Cybersecurity eine ebenso entscheidende Rolle wie technische Sicherheitsmaßnahmen. Es empfiehlt sich daher, bei Mails mit unbekannter Absenderadresse vorsichtig zu sein, keine Links aus unbekannten Quellen aufzurufen und regelmäßige Virenscans durchzuführen. Denn viele Infizierungen mit Schadsoftware sind Folge von Eigenverschulden der Anwender:innen.
Anders formuliert: Der Mensch ist meist die erste Hürde, die Cyberkriminelle nehmen müssen. Nur mit einem gut geplanten Sicherheitskonzept bleibt Ihr Unternehmen auch in Zukunft geschützt. Ausreichend geschultes Personal und Technik auf dem neuesten Stand bieten einen optimalen Schutz gegen Angriffe auf Ihr Unternehmen.
Expert:innen empfehlen, dass auch mittelständische Unternehmen regelmäßig sogenannte Pentests durchführen, um Schwachstellen und Einfallstore für Cyberkriminelle aufzuspüren. Hierfür gibt es spezielle IT-Dienstleister, die solche Tests durchführen können.
Microsoft Defender für Unternehmen
Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.
Schutz vor Ransomware, Phishing und anderen Bedrohungen
Optimal für IT-Admins in kleinen und mittleren Unternehmen
In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten
Eine Web Application Firewall (WAF) schützt Unternehmen vor Angriffen auf ihre Web-Anwendungen. Ohne eine WAF-Lösung könnten Cyberkriminelle über Schwachstellen in das gesamte Unternehmensnetzwerk eindringen. Erfahren Sie hier, was moderne WAFs alles können und warum Sie auch Ihre Web-Apps in die Sicherheitsstrategie mit einbeziehen müssen.
Unternehmen nutzen eine Vielzahl webbasierter Anwendungen, also interaktive Online-Dienste, die über den Browser abrufbar sind. Web-Apps sind sehr praktisch: Sie sind überall zugänglich und funktionieren plattformunabhängig auf vielen Geräten. Gleichzeitig sind Web-Anwendungen aber auch ein beliebtes Ziel von Hackern.
Ganz gleich, ob Sie als Unternehmen Ihre Webanwendungen nur im Intranet oder über öffentlich zugängliche Websites nutzen, sollten Sie den Webdatenverkehr kontinuierlich auf Bedrohungen überwachen. Web Application Firewalls wehren Internetbedrohungen ab und bieten in einigen Fällen auch KI, Automatisierung und Machine-Learning-Funktionen, um den sich ständig ändernden Angriffsmethoden noch effizienter zu begegnen.
Hackingattacken sind eine permanente Bedrohung für jeden Computer und somit auch für Ihr Unternehmen. Kriminelle finden immer neue Wege, um über das Internet in Firmennetze einzudringen, Geschäftsdaten zu stehlen oder auf anderem Weg Schaden anzurichten. Hier erfahren Sie, wie Sie erkennen, ob auch Ihre Computer von einer Hackingattacke betroffen sind – und wie Sie Angriffe abwehren, bevor es zu spät ist.
Über 200 Milliarden Euro verlieren deutsche Unternehmen nach einer Erhebung von Bitkom jährlich durch Diebstahl, Spionage und Sabotage. Laut Forrester Research waren im Jahr 2023 mit 58 Prozent mehr als die Hälfte der deutschen Unternehmen von Cyberattacken betroffen. Zunehmend führt Schadsoftware zu Ausfällen von Produktionssystemen und in Betriebsabläufen. Die Frage lautet längst nicht mehr, ob, sondern wann ein Unternehmen Opfer von Cyberkriminalität wird.
Doch was tun, wenn Ihre Systeme tatsächlich gehackt wurden? Und wie können Sie sich und Ihr Unternehmen künftig gegen Schadsoftware schützen?
Ohne Verschlüsselung keine sichere Datenübertragung im Internet. Doch welche Verfahren sind sicher genug für Ihre Firmendaten? Erfahren Sie hier, was eine hybride Verschlüsselung ist und welche Stärken und Schwächen sie hat.
E-Mails, Kundendaten und auch Ihre letzte Online-Bestellung beim Lieferanten: Im Internet werden jeden Tag viele Milliarden vertraulicher Daten versendet. Damit Passwörter und Codeschlüssel nicht in falsche Hände geraten, gibt es verschiedene Verschlüsselungsarten. Die hybride Verschlüsselung kombiniert gleich mehrere.
Allianz für Cyber-Sicherheit erklärt: Strategien und Maßnahmen
Know-how und Erfahrungsaustausch sind wichtig, damit deutsche Unternehmen gut gegen die wachsenden Bedrohungen durch Wirtschaftskriminalität und Cyberkrieg gewappnet sind. Die Allianz für Cyber-Sicherheit hat dafür eine kooperative Plattform geschaffen. Sie bietet neben aktuellen Informationen, Toolkits und Seminaren auch Beratung und Hilfe bei der Bewältigung von Sicherheitsvorfällen. Wie Ihr Unternehmen davon profitieren kann, erfahren Sie hier.
Die Allianz für Cyber-Sicherheit (ACS) ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Sie wurde in Zusammenarbeit mit dem Branchenverband der deutschen Informations- und Telekommunikationsbranche BITKOM ins Leben gerufen. Ziel der ACS ist es, deutsche Unternehmen, Behörden und Organisationen besser vor Cyberangriffen zu schützen.
Ein Fokus der ACS liegt darauf, den Austausch und die Kooperation zwischen IT-Verantwortlichen zu fördern, das Sicherheitsbewusstsein in Unternehmen zu schärfen und dafür relevante Informationen zur Verfügung zu stellen. Zudem arbeitet die Allianz daran, globale Cyber-Bedrohungen besser zu verstehen, um diese abzuwehren. Dies betrifft auch Risiken, die Lieferketten mit sich bringen können.
So wichtig sind Security-Awareness-Trainings für Unternehmen
Die Cybergefahren nehmen für Unternehmen immer mehr zu. Im Jahr 2023 waren über die Hälfte der deutschen Unternehmen einer Cyberattacke ausgesetzt – Tendenz steigend. Unzureichende Sicherheitsmaßnahmen in der IT sind eine Schwachstelle, die Angreifer:innen ausnutzen. Daneben setzen die Kriminellen vor allem auf den Faktor Mensch, denn Unwissenheit und Fahrlässigkeit ebnen häufig den Weg für Datendiebstahl und Erpressung. Mit Security-Awareness-Trainings können Sie dieses Risiko in Ihrem Unternehmen signifikant reduzieren. Denn nur eine geschulte Belegschaft erkennt Gefahren im digitalen Raum rechtzeitig.
Viele Führungskräfte erwarten nach einer repräsentativen Befragung des Branchenverbands Bitkom zukünftig sogar einen Anstieg von Cyberattacken auf ihr Unternehmen. Ihre Cybersecurity-Strategie sollte deshalb zwei Standbeine haben: technische Maßnahmen und geschulte Mitarbeiter:innen. So verhindern Sie, dass aus einem unbedachten Klick auf einen vermeintlich harmlosen Link plötzlich ein Millionenschaden entsteht.
Was genau Security-Awareness-Trainings sind, welche Inhalte sie vermitteln und welche Schulungsform die beste für Ihr Unternehmen ist, erfahren Sie in diesem Artikel.