07.10.2020

Seit Jahresbeginn haben Cyberangriffe auf den deutschen Mittelstand erheblich zugenommen und waren in vielen Fällen auch erfolgreich. Ich möchte Ihnen einen Weg zeigen, wie Sie sich gegen die vielfältigen Bedrohungen aus dem Internet wappnen.

Sie wirkten täuschend echt, waren aber gefälscht: Anfang Juni 2020 gingen tausende gefälschte Rechnungen des Internet-Providers 1&1 an Business-Kunden. Angehängt war eine Excel-Datei, die angeblich die Details der Rechnung aufzeigte, in Wirklichkeit aber einen Remote Access Trojaner installierte.

Und dies war nur eine der vielen Attacken auf den deutschen Mittelstand im ersten Halbjahr 2020. Erschreckt mussten wir in den Zeitungen lesen, wie der Gesundheitskonzern Fresenius aus Bad Homburg und die Ladenkette Intersport aus Heilbronn öffentlich eingestehen, dass sie Opfer von Cyberangriffen geworden waren, die teilweise die Produktion lahmlegten, beziehungsweise Kreditkartenbetrug ermöglichten.

Amtliche Warnungen

Wenn Sie sich den Täter als dunkle Gestalten und Einzelgänger vorstellen, liegen Sie falsch. Die Hintermänner solcher Cyberattacken sind häufig staatliche Akteure, die sowohl Betriebsgeheimnisse durch Industriespionage stehlen, als auch Lösegeldsummen erpressen wollen, wie aus dem Bericht des Bundesamtes für Verfassungsschutz hervorgeht. Dort heißt es: „Cyberangriffe gehören für zahlreiche Nachrichtendienste zum Standardwerkzeug der Spionage. Das Gefährdungspotenzial ist hoch. Zu den Aufklärungszielen gehören Ministerien, ebenso wie die deutsche Wirtschaft, wobei nicht nur Großkonzerne sondern gleichermaßen auch kleine und mittelständische Unternehmen angegriffen werden.“

cyberangriffe-alain-de-pauw-digital-chiefs
Angriffe sind laut dem Bundesamt oft Methoden, um Betriebsgeheimnisse zu entlocken. Quelle: Adobe Stock / MicroOne

Bereits im November 2019 hat das Bundesamt für Sicherheit in der Informationstechnik eine ähnliche Warnung herausgegeben. Das Problem besonders in diesem Jahr mit der aktuellen Situation: der überstürzte Umzug ins Homeoffice, wodurch das Thema Cyber Security vernachlässigt wurde. Ein Problem, dass noch lange Sicherheitslücken nach sich ziehen wird.

Unterschiedliche Angriffsmethoden

Kompliziert wird die Sicherheitssituation dadurch, dass Hacker sehr unterschiedliche Methoden verwenden, um ihre Opfer zu schädigen. Gefälschte E-Mails sind ein beliebtes Einfallstor: Die Hacker hängen wie im oben erwähnten Fall von 1&1 Köderdateien an oder verlocken zum Klicken auf gefährliche Links. Manchmal täuschen Sie auch vor, vertrauenswürdige Personen zu sein und stehlen deren Identitäten. Bekannt sind diese Angriffsarten unter den Namen Phishing und Business E-Mail Compromise (BEC).  Wurde jemand kompromittiert, wird dessen Postfach genutzt, um mit Bezug auf bestehende Kommunikation auf E-Mails mit Malware zu antworten – so können auch „bekannte“ Kommunikationspartner im richtigen Kontext Malware senden.

In unserem Artikel „Gefahren im Homeoffice“ finden Sie weitere Beispiele für Angriffe und Nachlässigkeiten, die im Homeoffice zum Sicherheitsverlust führen.

phishing-cyberangriffe-alain-de-pauw-digital-chiefs
So sieht eine gefälschte Rechnungsmail von 1&1 aus. Quelle: Proofpoint.

Wenn die Hacker mit Phishing oder Business E-Mail Compromise (BEC) die erste Hürde überwunden haben, starten sie häufig Ransomware-Angriffe: Sie verschlüsseln Dateien und senden einen Erpresserbrief, indem die Opfer zur Zahlung eines Lösegeldes zum Beispiel via Bitcoins aufgefordert werden, wenn sie ihre Daten wiederhaben wollen. Die Schadenssumme für eine erfolgreiche Erpressung mit Ransomware erreicht mittlerweile Millionensummen und kann für mittelständische Unternehmen existenzbedrohend werden.

Mein dringender Rat in diesem Fall: Zahlen Sie auf keinen Fall, denn erfolgreiche Erpresser kommen wieder und es ist keineswegs ausgemacht, ob die Hacker auch wirklich willens und in der Lage sind, nach einer Lösegeldzahlung die Daten wieder zu entschlüsseln. Melden Sie den Fall unbedingt an die zuständigen Behörden wie Polizei, BSI und Verfassungsschutz und suchen Sie den Rat erfahrener Sicherheitsexperten.

Auch brachiale Mittel kommen häufig zum Einsatz: Disitributed Denial of Service (DDoS) Attacken überwältigen Web-Sites durch tausende gleichzeitige Zugriffe und legen sie damit lahm. Amazon Web Services (AWS) hat im ersten Quartal 2020 eine DDoS-Attacke mit einem rekordverdächtigen Datendurchsatz von 2,3 Terabyte pro Sekunde (Tbps) – über drei Tage lang festgestellt. Insgesamt hat AWS im ersten Quartal 2020 310.954 DDoS-Attacken registriert, das sind 23 Prozent mehr als im Vorjahr.

Gestaffelte Verteidigung

Um all dieser Bedrohungen Herr zu werden, reicht eine Verteidigungslinie nicht aus. Grundlegende Dinge wie Anti-Virus und Firewall bleiben zwar wichtig, müssen aber durch weitere Sicherheitsschichten ergänzt werden.

Eine gestaffelte Verteidigungslinie mit mehreren Sicherheitsschichten bedeutet, dass ein weiterer Sicherheitsmechanismus in die Bresche springt, wenn die Angreifer eine Hürde überwunden haben. Konzerne haben deswegen vielfältige Sicherheitstechnologien im Einsatz. Das mag einschüchternd wirken, denn einen solchen Aufwand können sich nur wenige mittelständische Unternehmen leisten. Auch wenn es zunächst sehr kostspielig erscheint, so darf dies keinesfalls eine Ausrede sein, die eigenen Bemühungen von vornherein aufzugeben. Es gibt einen schnellen Weg herauszufinden, wie es um Ihre Cyber Security steht – denn nur wenn man weiß, wie es um den eigenen Schutz steht, kann man ihn auch optimieren und dabei gezielte Lösungen anwenden.

Verschaffen Sie sich einen Überblick

Verschaffen Sie sich erstmal einen Überblick: Finden Sie zum Beispiel über unseren Cyber Security Check heraus, wie der Stand Ihrer Cyber Security im Unternehmen ist. Über Selbsteinschätzungen in 8 verschiedenen Kategorien erhalten Sie den Cyber-Security-Reifegrad Ihrer Abwehrmechanismen.

Der kostenlose Cyber Security Check dauert nur zehn Minuten!

cyber-security-alain-de-pauw-axians-digital-chiefs
Der Test umfasst insgesamt acht essenzielle Themengebiete, die Ihre Cyber Security ausmachen. Quelle: Axians.

Mit dem Sicherheitscheck zur Transparenz

Als nächstes sollten Sie auf genaue Daten setzten: Welche Schwachstellen in meinem Unternehmen werden ausgenutzt? Habe ich bereits Cyber-Security-Vorfälle in meinem Unternehmen? Verlassen bestimmte sensible Daten unerwünscht mein Unternehmen? Hier kann unser Security Health Check helfen.

Der Security Health Check erfasst Ihren internen Netzverkehr und ermittelt Angriffe sowie Bots, Viren und Trojaner. Sie erhalten eine Übersicht von tatsächlich aufgetretenen oder noch immer aktiven technischen Angriffen, wie zum Beispiel Virenverbreitung, riskanten Datenströmen oder kritischen E-Mails. Finanzielle Risiken werden vermieden, da Gefahren erkannt und für die Zukunft eingedämmt werden können.

So erhalten Sie Klarheit, denn Sie können auf einen Blick sehen, ob und in welchem Umfang Anwendungen in Gebrauch sind, die ermöglichen, dass Daten ohne Ihre Zustimmung das Unternehmen verlassen. Eine Vielzahl akuter Sicherheitsgefahren wird dank der dreiwöchigen Laufzeit genauestens identifiziert.

Vier einfache Schritte zum sicheren Ergebnis

Der Security Health Check wird in vier einfachen Schritten ausgeführt:

  1. Installation

Konfiguration und Installation der Appliance. Versand der installierten Appliance an Sie mit Inbetriebnahme und Einweisung über eine Remotesession.

  1. Daten sammeln

Drei Wochen lang wird der Netzverkehr auf eine Vielzahl von Sicherheitsvorfällen geprüft, um ein möglichst umfassendes Bild zu erreichen. Auf Wunsch können Sie die auftretenden Ereignisse live überwachen.

  1. Auswertung & Deinstallation

In der dritten Phase erfolgt die Erstellung eines übersichtlichen Reports. Dafür ist kein technisches Know-how auf Kundenseite notwendig – dafür sind wir da!

  1. Ergebnis & Handlungsempfehlung

Wir klären im Dialog Ihre Fragen, geben eine Übersicht der risikoreichsten Bedrohungen sowie eine Darstellung der Kommunikationswege. Schließlich erhalten Sie Tipps für den Ausbau Ihrer Infrastruktur sowie Empfehlungen zur Risikoentschärfung.

Ich kann Ihnen den Security Health Check herzlichst empfehlen, um einen genauen Überblick über Ihren Sicherheitsstatus sowie einen genauen individuellen Weg zu erhalten, wie Sie diesen noch erhöhen können. Dabei stehen wir von Axians Ihnen als Partner für Cyber Security mit besten Technologien, höchster Kompetenz, einem umfangreichen Portfolio sowie einem globalen Netzwerk zur Seite. Sprechen Sie uns an!

Quelle Titelbild: Adobe Stock / valerybrozhinsky

Diesen Beitrag teilen:

Weitere Beiträge

11.12.2024

BSI-Lagebericht: Mehr Resilienz gegen eine immer bedrohlichere Sicherheitslage

Redaktion Digital Chiefs

Der im November 2024 vorgelegte BSI-Lagebericht zur Cybersicherheit in Deutschland zeigt weiter steigende ...

Zum Beitrag
11.12.2024

Ideen für die Zukunft – Die Gewinnerprojekte der VINCI Energies AI Challenge 2024

Hendrik Kahmann

Mit den Möglichkeiten von KI lassen sich viele Herausforderungen lösen. Es braucht aber die notwendigen ...

Zum Beitrag
10.12.2024

Neuer Aufbruch mit KI und Co. – Electronica 2024 feiert 60. Geburtstag

Redaktion Digital Chiefs

Einst als reine Stecker- und Kabelshow gestartet, hat die Electronica 2024 in München mit rekordverdächtigen ...

Zum Beitrag
05.12.2024

Weltweiter Vergleich der Rechenzentren-Kapaziäten: Deutschland fällt zurück

Redaktion Digital Chiefs

Deutschland verliert laut Bitkom im Bereich Rechenzentren den Anschluss. Während die Spitzenreiter USA ...

Zum Beitrag
04.12.2024

Zunehmende Ransomware-Angriffe auf kritische Infrastrukturen

Redaktion Digital Chiefs

Während die EU mit neuen Richtlinien gegenzusteuern versucht, mehren sich die Hacker- und Ransomware-Angriffe ...

Zum Beitrag
03.12.2024

Die Zukunft der digitalen Signatur: Von der Signaturkarte zur Fernsignatur

Alexander Marschall

Seit 2010 müssen die Akteure der Entsorgungswirtschaft ein elektronisches Signaturverfahren einsetzen. ...

Zum Beitrag