IT-Sicherheit: die Angriffe kommen von Innen

IT-Sicherheit Hacker
Photo von Unsplash

Die Bedrohung Ihrer Sicherheit kommt meist von Intern

Mit zunehmender Digitalisierung wachsen auch die Angriffsflächen in Unternehmen.

Eine gut geplante und sichere Infrastruktur ist der erste Schritt um Angriffe von außen zu erschweren und damit die Sicherheit des internen Netzwerkes zu erhöhen. Es wird aber unterschätzt, dass die Bedrohungen häufiger innerhalb des Netzwerks, also aus dem Unternehmen selbst, ausgelöst werden.

Der finanzielle Schaden, der durch Ransomware (Schadprogramme, mit deren Hilfe ein Angreifer den Zugriff auf Daten, deren Nutzung oder auf das ganze Computersystem verhindern kann) verursacht wird, steigt jährlich und beläuft sich mittlerweile auf mehrere Milliarden Euro.

Unternehmen, die von dieser gefährlichen Form der Cyber-Kriminalität betroffen sind, werden durch die Zahlung von Lösegeld, sowie den Ausfallzeiten der IT-Systeme massiv beeinträchtigt

Obwohl mittlerweile bekannt ist, dass E-Mails die Hauptgefahr für Infektionen mit allen Arten von Cyber-Bedrohungen darstellen und diese die IT-Sicherheit des Unternehmens stark beeinträchtigen, fallen noch sehr viele Mitarbeiter auf präparierte eMails herein und infizieren dadurch ganze Unternehmen mit gefährlicher Ransomware.

Allerdings liegt Ursache für eine Ransomware-Infektion auch in einer mangelhaften Ausbildung im Hinblick auf Cyber-Sicherheit, wie Wiederverwendung und Speicherung schwacher Passwörter, fehlerhafter Zugangsverwaltung und mangelndes Bewusstsein der Nutzer für die Belange von Sicherheit im IT-Umfeld.

Windows als Sicherheits-Risiko?

Warum sind Windows-Betriebssystem häufiger von Ransomware-Angriffen betroffen als andere Computersysteme? Der Grund liegt nicht im Betriebssystem selbst sondern in Art und Umfang der Nutzung. Windows-basierte Computer sind für gewöhnlich günstiger, sind im Unternehmens-Umfeld Standard und werden daher auch von wesentlich mehr Menschen benutzt. Viele Firmen haben auch keine definierten Prozesse zur Installation notwendiger Sicherheits-Updates Ihrer Betriebssysteme und Applikation. Daher ist der Schutz vor Viren und Angriffen mangelhaft und sie sind ein leichtes Ziel für Kriminelle Aktivitäten.

Auch beliebte Cloud -basierende Applikationen (SaaS – oder Software as a Service) sind Ziele für Attacken. In einer Studie mit mehreren Service-Anbietern konnte festgestellt werden, dass Dropbox, Office 365, G-Suite bzw. Google Workspace, Box und Salesforce schon in irgendeiner Form einem Cyber-Angriff zum Opfer gefallen sind.

sicherheit

Was kann man tun um die Sicherheit zu erhöhen?

Wir haben für Sie ein paar Punkte zusammengestellt, die ienfach umzusetzen sind, aber die Sicherheit in Ihrem Unternehmen stark erhöhen können:

  • Stellen Si sicher, dass ungenutzten Netzwerkdosen nicht „gepatched“ sind. Dies verhindert unberechtigten Zugriff durch einfaches Verbdinden mit dem internen Netzwerk.
  • Vermeiden Sie externe Datenträger wie USB-Sticks, ext. Festplatten etc. denen Sie nicht vertrauen können.
  • Nutzen Sie für Datensicherungen sichere Medien wie z.B. Netzwerkspeicher und verwenden Sie diese nie an anderen Systemen.
  • Prüfen Sie eingehende Mails genau und stellen Sie sicher, dass diese wirklich von einem vertrauenswürdigen Empfänger kommen. Folgen Sie keinen Links in eMails und öffnen Sie keine Anhänge, bei denen Sie sich nicht 1000% sicher sind.
  • Sollten Sie auf einem Microsoft Windows System arbeiten, nutzen Sie den integrierten Virenscanner von Microsoft (Defender). Tests haben ergeben dass der Schutz des integrierten Tools sehr gut ist und Apps von Drittanbietern nicht zwingend notwendig sind.
  • Legen Sie sich einen Backup Plan an. Lagern Sie die Sicherungen an einem sicheren Ort (Safe, Brandschutzraum etc.) und/oder legen Sie eine Cloud- bzw. Netzwerk-Backup an.
  • Machen Sie immer mehrere Datensicherungen und lagern Sie diese an unterschiedlichen Orten.
  • Verschlüsseln Sie die gemachten BackUps und versehen Sie diese mit einem sicheren Passwort
  • Versuchen Sie niemals das Backup zurückzuspielen, wenn es den Verdacht gibt, dass auf dem Rechner noch Schädlinge oder Angreifer aktiv sein könnten. Auch das BackUp könnte dadurch verschlüsselt werden.
  • Benutzen Sie nur sichere Passwörter, mind. 8 Stellen lang; keine Namen von Familienmitgliedern, Haustieren, Geburtstage, etc,; nutzen Sie eine  Kombination von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.
  • Nehmen Sie Vorschläge von Passwortgeneratoren an oder überlegen Sie sich Sätze und bilden aus den Anfangsbuchstaben mit zusätzlichen Zahlen und Sonderzeichen ein Passwort.
  • Benutzen Sie zur Unterstützung Tools wie Keypass oder 1Password, aber auch hier gilt: Nutzen Sie auch hier ein sicheres Passwort. Hier geht es um ALLE Ihre Passwörter.
  • Notieren Sie sich niemals Passwörter auf Post-It Zetteln, unter der Tastatur oder an anderen unsicheren Orten.
  • Geben Sie Passwörter niemals an Dritte weiter. Jeder soll und muss mit seinem eigenen Account arbeiten.
  • Denken Sie dabei auch an die Passwörter Ihres WLAN’s.
  • Nutzen Sie, wenn es die Software erlaubt, eine 2-Faktor Authentisierung
  • Reduzieren Sie die Dienste auf Ihren Geräten nur auf das Notwendigste (z.B. RDP, NetBIOS etc.).
  • Nutzen Sie, soweit wie möglich, Cloud Anwendungen. Auch wenn diese manchmal von Angriffen betroffen sind, werden Sie lokale Systeme niemals so sicher machen können, wie professionelle Anbieter.
  • Halten Sie Ihre Systeme „up to date“! Regelmäßige Sicherheitsupdates sind essentiell und schützen Ihre Systeme.

Wenn Sie die oben genannten Punkte beachten, können Sie Angriffe auf ein Minimum reduzieren. Aber beachten Sie, einen 100%igen Schutz gibt es nicht.

Lesen Sie auch unseren Artikel: 5 Wege zur digitalen Kundenbindung 

Peter Schimpl

Peter Schimpl

Vor der Gründung von Digital Lunch war Peter Schimpl mehr als zehn Jahre als CIO für McDonald’s Deutschland und als Geschäftsführer eines Münchner IT-Unternehmens tätig. In diesen Positionen zeichnete er für Konzeption, Umsetzung und RollOut digitaler Lösungen für Handel und Systemgastronomie verantwortlich. Durch die nach wie vor sehr enge Zusammenarbeit mit führenden Unternehmen der Branche kann er auf einen großen Erfahrungsschatz in der IT bauen.
Cookie Consent Banner von Real Cookie Banner