Cybersecurity: Maßnahmen gegen Hackerangriffe
Wie wichtig ist Cybersicherheit?
Heutzutage ist eigentlich niemand mehr vor Hackerangriffen sicher. Es trifft Unternehmen, Kommunen, Banken, Behörden, öffentliche Personen, aber auch Privatleute – und das immer häufiger. Deshalb ist die Sicherheit im Internet wichtiger denn je. Sensible Daten müssen ausreichend geschützt werden, weshalb wir die in der Headline gestellte Frage wie folgt beantworten möchten: Cybersicherheit ist extrem wichtig!
Es gibt verschiedene Arten von Hackerangriffen und verschiedene Methoden, sich davor zu schützen. In diesem Artikel möchten wir einige davon vorstellen.
Cybersecurity im Jahr 2022
Die Zahl der Cyberangriffe in Deutschland ist schon im Jahr 2020 deutlich gestiegen. Der Branchenverband Bitkom spricht in einer Pressemitteilung davon, dass der deutschen Wirtschaft 2020/2021 Schäden von mehr als 220 Milliarden Euro pro Jahr entstanden sind, durch "Diebstahl, Spionage und Sabotage". Mehr als 1000 Unternehmen quer durch alle Branchen sind befragt worden: Neun von zehn haben angegeben, schon mal das Ziel von Hackern gewesen zu sein - meist durch Ransomware-Angriffe. Was das ist? Dazu kommen wir noch!
Einen Grund dafür, dass die Zahl der Hackerangriffe in den letzten Jahren so stark gestiegen ist, sehen Expert:innen in der Corona-Krise. Es gibt mehrere Statistiken, die zeigen, dass es seit Beginn der Pandemie deutlich mehr Angriffe von Cyberkriminellen gegeben hat als in den Jahren davor.
Ein Schwachpunkt ist das Home Office, wo die IT-Sicherheit noch weniger gewährleistet ist als im Unternehmen. Viele Angestellte nutzen zu Hause ihre privaten Computer und Laptops, die gegen Einflüsse von außen kaum bis gar nicht abgesichert sind. Generell haben viele Firmen der Internet-Kriminalität und der Cybersicherheit bisher zu wenig Beachtung geschenkt.
"Nur acht Prozent der Unternehmen, in denen mobil gearbeitet wird, haben ihre IT-Sicherheits- und Datenschutzregeln überarbeitet. Nur sieben Prozent haben in zusätzliche IT-Sicherheit investiert.“ (GDV)
Eine Aussage des Hauptgeschäftsführers vom Gesamtverband der Deutschen Versicherungswirtschaft (GDV) aus dem August 2021, in der er sich auf eine Forsa-Umfrage unter mittelständischen Unternehmen bezieht. Immerhin gibt es aber einen Aufwärtstrend bei den Investitionen in die IT-Sicherheit: Im Jahr 2022 rechnet Bitkom mit rund 7 Milliarden Euro, die von Unternehmen in die Cybersicherheit investiert werden. Das beinhaltet Software, Hardware und IT-Services.
Mit dem Ukraine-Krieg ist noch eine weitere Gefahr für westliche Unternehmen dazugekommen. Zumindest warnen Expert:innen vor dem Hintergrund des Angriffskrieges, den Russland gegen die Ukraine führt, und der westlichen Sanktionen, die damit einhergehen, vor Cyberangriffen. Diese könnten seitens Russland dazu genutzt werden, um vor allem unserer Wirtschaft und unserer Infrastruktur zu schaden.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt deshalb auch seit dem 15. März 2022 vor dem Einsatz der Virenschutzsoftware des russischen Herstellers Kaspersky. Auch heißt es auf der Webseite des BSI, dass zu einer "erhöhten Wachsamkeit und Reaktionsbereitschaft" aufgerufen wird und das Nationale IT-Krisenreaktionszentrum aktiv sei.
Hackerangriffe: Eine reale Bedrohung
Dass häufig noch nicht ausreichend in Cybersecurity investiert wird, liegt nicht immer an fehlendem Bewusstsein, sondern oft auch an zu wenig Personal und/oder zu hohen Kosten. Es gibt allerdings auch Unternehmen, die die Gefahr schlichtweg unterschätzen. Vor allem Fachleute aus dem Bereich des Risikomanagements sehen die Bedrohung aber deutlich:
In der Umfrage sind 2.650 Expert:innen aus 89 Ländern dazu befragt worden, was im Jahr 2022 die größten Gefahren für Unternehmen sein könnten. Mehr als 40 Prozent gehen davon aus, dass Cyberkriminalität ein hohes Risiko ist: zum Beispiel IT-Ausfälle oder Ransomware-Attacken. Man muss allerdings beachten, dass in der Befragung jeweils bis zu drei Risiken ausgewählt werden konnten.
Auf Deutschland runtergebrochen dreht sich die Statistik leicht: Hier stehen Cybervorfälle auf dem zweiten Platz. Die größte Angst haben deutsche Unternehmer vor Betriebsunterbrechungen, die in der Corona-Pandemie vor allem in bestimmten Branchen für hohe Umsatzeinbußen gesorgt haben. Einige haben ihre Existenzgrundlage sogar komplett verloren.
Die häufigsten Arten von Hackerangriffen
Es gibt so viele verschiedene Arten von Hackerangriffen samt Unterkategorien, dass sie kaum alle benannt und detailliert erklärt werden können. Deshalb fokussieren wir uns in diesem Artikel auf die Angriffe, die besonders bekannt sind und häufig vorkommen.
Malware
Malware kann man auch einfach als Schadsoftware bezeichnen. Es sind Computerprogramme, die auf verschiedene Arten versuchen, an Daten heranzukommen. Malware wird in verschiedene Kategorien eingeteilt wie beispielsweise Viren, Würmer, Spyware oder Trojaner.
Sie befallen die Geräte auf unterschiedliche Art und Weise und verfolgen verschiedene Ziele. Einige sorgen dafür, dass Computer gesperrt oder beschädigt werden. Andere verringern die Sicherheit, spammen Computer mit Werbung voll oder sammeln ganz konkrete Daten.
Ransomware
Ransomware ist eine besondere Art von Malware, die sehr oft für Hackerangriffe genutzt wird. Gleichzeitig ist sie die aggressivste Form von Schadsoftware, die immer auf Erpressung abzielt. Ransomware sorgt dafür, dass beispielsweise ein Unternehmen oder eine Behörde keinen Zugriff mehr auf die eigenen Computersysteme hat.
Die Hacker übernehmen mithilfe dieser Erpressungstrojaner die Kontrolle, verschlüsseln die Daten und verlangen ein Lösegeld. In der Regel geht das Ganze mit der Drohung einher, die Daten zu veröffentlichen, wenn nicht gezahlt wird. Die Systeme werden erst wieder freigegeben, wenn die Hacker das Geld bekommen haben.
Phishing
Für das Phishing werden meist gefälschte Webseiten oder E-Mails genutzt. Sie sind oft so gut gemacht, dass sie einen seriösen und vertrauenswürdigen Eindruck machen. Dadurch sollen die Empfänger:innen dazu gebracht werden, Daten preiszugeben. Zum Beispiel dadurch, dass man in einem gefälschten Onlineshop etwas kauft, in diesem Zuge Daten angibt, bezahlt und die Ware niemals bekommt. Daten und Geld sind weg. Oder indem E-Mails gezielt an Personen geschickt werden in der Hoffnung, dass sie die Mail für echt halten und sensible Daten wie Passwörter oder Kontodaten angeben.
Unsere Agentur bekommt solche Phishingmails beispielsweise regelmäßig von Banken. Genauer hinschauen lohnt sich immer, denn oft sind solche Mails nur auf den ersten Blick seriös. Auf den zweiten Blick finden sich in fast jeder Mail Rechtschreibfehler oder andere Hinweise darauf, dass die Mail nicht seriös ist. Mal sind sie offensichtlicher, mal weniger offensichtlich:
Hier sieht man, dass sich Betrüger:innen mal mehr und mal weniger Mühe mit der Authentizität solcher Phishing-Mails geben.
Social Engineering
Der Begriff Social Engineering bedeutet, dass der Mensch als Schwachstelle im Mittelpunkt steht. Auf der einen Seite steht die Technik, die natürlich immer Sicherheitslücken aufweisen kann, die von Betrüger:innen ausgenutzt werden können. Auf der anderen Seite stehen diejenigen, die mit den Technologien umgehen und sie nutzen: Wir!
Wenn Cyberkriminelle technisch nicht weiterkommen, versuchen sie die Nutzer:innen von Webseiten, Konten oder technischen Geräten mit einzubinden und sie dazu zu bringen, Fehler zu machen. Wie gerade schon am Beispiel Phishing gezeigt wurde. Oft wird eine Art Beziehung ausgenutzt, die angeblich zwischen Betrüger und Opfer besteht: Sei es eine angebliche Kundenbeziehung oder auch eine vorgetäuschte persönliche Bindung.
"Beim Social Engineering werden menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt, um Personen geschickt zu manipulieren. Cyber-Kriminelle verleiten das Opfer auf diese Weise beispielsweise dazu, vertrauliche Informationen preiszugeben, Sicherheitsfunktionen auszuhebeln, Überweisungen zu tätigen oder Schadsoftware auf dem privaten Gerät oder einem Computer im Firmennetzwerk zu installieren." (Quelle: BSI)
Man-In-The-Middle-Angriff
Wie die Übersetzung vermuten lässt, handelt es sich hierbei um einen Hacker, der sich "in der Mitte" befindet. Der Angreifer klinkt sich unbemerkt in eine Interaktion zwischen zwei oder mehreren Parteien ein. So kann er Informationen mithören, mitlesen und sogar manipulieren - und Daten abfangen.
Das Problem dabei ist, dass der Hacker mir vorgaukelt, er sei mein Gesprächspartner und andersrum. Er gibt sich also als der jeweils andere aus, kann Informationen aufnehmen, verändern und dann erst an den eigentlichen Empfänger weiterleiten.
DoS- und DDoS-Attacken
Denial-of-Service-Attacken (DoS) sind Cyberangriffe, bei denen Server in die Knie gezwungen werden. Ein Angreifer überschüttet einen Server mit derart vielen Anfragen, dass die Datenmengen nicht mehr verarbeitet werden können. In einem ersten Schritt sorgt das dafür, dass normale Anfragen nicht mehr durchkommen und nur noch "leere" Anfragen bearbeitet werden. Im schlimmsten Fall bricht das System komplett zusammen und es geht gar nichts mehr.
Bei solchen Angriffen werden entweder einzelne Sicherheitslücken, Schwachstellen und Bugs von Systemen ausgenutzt - oder es wird sofort das ganze System überlastet. Das Bundesamt für Sicherheit in der Informationstechnik listet folgende Formen von DoS-Attacken auf:
Syn Flooding
Ping Flooding
Mailbombing
Distributed Denial-of-Service-Angriffe (DDoS) gehen noch einen Schritt weiter, indem sie nicht von einzelnen Systemen ausgehen, sondern von mehreren Rechnern. Hacker verteilen ihre Programme auf teilweise Hunderte Rechner und können dann auf Kommando dafür sorgen, dass alle gleichzeitig Anfragen zum Zielserver schicken. Es wird also von verschiedenen Punkten aus koordiniert angegriffen. Das macht DDoS-Attacken besonders effektiv.
SQL-Injection
SQL steht für "Structured Query Language" und ist eine Programmiersprache, mit der Datenbanken erstellt und verwaltet werden können. Unter Injection (dt. Injektion) wird im Allgemeinen - und in der Regel im medizinischen Kontext - verstanden, dass etwas eingespritzt oder eben injiziert wird.
Übertragen auf die SQL-Injection bedeutet das also, dass etwas in den Code eingeschleust wird, was dort nicht hingehört. Bei einer SQL-Injection wird also in der Regel eine Sicherheitslücke ausgenutzt, wodurch Angreifer schädliche Code-Snippets in den Quelltext einer Software einbauen können. Dadurch können Datenbanken ausgelesen, Informationen verändert oder gelöscht werden. Diese Art des Hackerangriffs macht es aber auch möglich, Informationen direkt über Eingabefelder abzufangen, in die man beispielsweise seinen Nutzernamen und sein Passwort angibt.
XML External Entities (XXE)
Auch hier lässt der Name zumindest schon mal den groben Zusammenhang vermuten. XML steht für "Extensible Markup Language", was im Deutschen so viel heißt wie "erweiterbare Auszeichnungssprache". XML ist eine Markup Language wie HTML und gleichzeitig eine Bezeichnung für ein Dateiformat.
Bei einem XXE-Angriff werden die XML-Eingaben analysiert und Hacker können bei Schwachstellen im System auf Informationen zugreifen. Dafür sind die sogenannten Entitäten grundlegend: Damit werden in der Informatik Objekte bezeichnet, die eindeutig identifiziert werden können. In diesem Fall sind es XML-Dateien, die miteinander in Zusammenhang stehen.
Ein Beispiel:
Wir haben eine Anwendung entwickelt, in der XML-Dateien hochgeladen werden können. Damit das Programm versteht, was dort hochgeladen wird, braucht es einen Parser. Der liest die Daten und verwandelt sie in ein Format, das von der Anwendung verstanden werden kann.
Wie bereits beschrieben können verschiedene XML-Dateien auch in Verbindung zueinanderstehen, zwischen verschiedenen Webanwendungen ausgetauscht werden und sowohl interne als auch externe Referenzen zueinander haben. Sind die Verweise fehlerhaft oder beinhalten sie schädliche Dateien, kann ein Angreifer durch eine XXE-Attacke in das System gelangen, in das Programm oder das Skript eingreifen und einen eigenen Code ausführen.
So können Daten abgegriffen, unerlaubt Services genutzt oder Anfragen an einen Server gestellt werden. Das Prinzip ähnelt dem der SQL-Injektion.
Cross-Site-Request-Forgery (CSRF)
Cross-Site-Request-Forgery (CSRF oder XSRF) ist eine Angriffsart, bei der in eine laufende Aktion eingegriffen wird. Der Hacker verschafft sich also genau in dem Moment Zugriff, in dem ich mit meinen Login-Daten in einem Onlineshop oder einem anderen Konto/Account angemeldet bin.
CSRF-Angriffe gehen oft mit Social Engineering einher, weil User:innen dazu verleitet werden sollen, Aktionen im Sinne des Hackers auszuführen. Klicke ich also beispielsweise auf einen schädlichen Link in einer E-Mail, die ich für echt gehalten habe, lande ich auf einer gefälschten Website. Gebe ich dort meine Daten ein, gehen alle wichtigen Informationen an den Hacker. So kann er die Sitzung übernehmen oder sich später auf der richtigen Seite mit meinen Daten einloggen. So kommt der Angreifer nicht nur an alle Daten, sondern kann sogar Aktionen ausführen, die ohne Login nicht möglich wären.
Cross-Site Scripting (XSS)
Cross-Site Scripting (XSS) ist dem CSRF-Angriff recht ähnlich. Der Unterschied: Es wird keine komplette Website gefälscht, sondern eine bestehende Seite mithilfe von XSS manipuliert. Die Hacker fügen schädlichen Code in den Quellcode ein und können Seiten dadurch verändern oder vertrauliche Informationen abfangen.
Auch XSS fällt in den Bereich des Social Engineering, indem das Vertrauen von Menschen ausgenutzt wird, um sie dazu zu bringen, schädliche Links anzuklicken und dann bestimmte Aktionen auf einer manipulierten Website auszuführen. Das größte Problem hierbei sind Webanwendungen, die vertrauliche Eingaben von Nutzer:innen nicht gut genug prüfen und sie womöglich sogar weitergeben.
Wie schütze ich meine Daten vor Cyberangriffen?
Eine einhundertprozentige Sicherheit vor Hackerangriffen gibt es nicht. Sie finden meist unbemerkt statt, indem unbekannte Sicherheitslücken ausgenutzt werden. Wenn der Angriff auffällt, ist es oft schon zu spät. Cyberangriffe zurückzuverfolgen ist schwierig, weil die Hacker ihre Spuren im Netz gut verwischen können. In der Regel gibt es zwei Ziele, die Hacker verfolgen:
Daten abgreifen, um sie zu verkaufen Prozesse lahmlegen, um Geld zu erpressen
Dadurch können Hackerangriffe einerseits für extreme wirtschaftliche Schäden sorgen, andererseits aber auch Einzelpersonen enorm schaden.
Durch gezielte Maßnahmen können sowohl Sie selbst als auch wir dafür sorgen, dass man zumindest etwas sicherer sein kann, was den Schutz der Daten betrifft.
Was Sie tun können!
Wenig personenbezogene Daten weitergeben
Wenn möglich: Tracking deaktivieren
Genau prüfen, ob E-Mails und Websites vertrauenswürdig sind
Möglichst lange und sichere Passwörter nutzen
Updates: Anwendungen, Softwares und Browser immer auf dem neuesten Stand halten
Kontrollieren, ob Virenschutzprogramme und Firewalls aktiv sind
Backup aller Daten machen
Nur Daten aus vertrauenswürdigen Quellen herunterladen
Nicht auf unbekannte Links klicken
Vertrauliche Informationen verschlüsseln und sicher versenden
Wird eine Anwendung gerade nicht genutzt? Ausloggen und Geräte abmelden!
Es gibt auch ein paar Anzeichen, auf die Sie achten können. Wenn Sie zum Beispiel feststellen, dass Ihr Rechner plötzlich extrem langsam ist, ungewöhnliche Pop-up-Fenster aufgehen oder ihre Speicherkapazität aus nicht ersichtlichem Grund zur Neige geht, könnten das Hinweise darauf sein, dass sich jemand Zugang zum System verschafft und es mit womöglich mit einer Schadsoftware infiltriert, mit Malware infiziert oder schädlichen Code eingebettet hat.
Was wir tun können!
Sicherheit technisch überprüfen
Schutz vor SQL- und Code-Injections
Passwörter in Form von Hashes speichern, nicht als Klartext
Zwei-Faktor-Authentifizierung (2FA)
Gewisse Skripte verbieten
Web-Application-Firewall (WAF) installieren
DDos-Schutz auf L3 und L4
API-Schutz
Je nach Anwendungsfall und Notwendigkeit gibt es noch viele weitere Möglichkeiten für Performance- und Sicherheitsservices.
Was sind meine Daten Wert?
Heutzutage gibt es nur noch wenige Dinge umsonst. Nur weil wir kein Geld bezahlen, um bestimmte soziale Netzwerke, Apps oder Bonuskarten zu nutzen, heißt das nicht, dass wir dafür nicht auf andere Art und Weise bezahlen. Der ehemalige Google-Mitarbeiter Tristan Harris hat es in der Dokumentation "The Social Dilemma" sehr treffend gesagt:
„Wenn du nichts für das Produkt bezahlst, dann bist du das Produkt!“
Das ist der Grund, aus dem wir für so viele digitale Produkte kein Geld bezahlen müssen. Und der Grund dafür, dass Unternehmen wie Google oder Facebook so viel wert sind.
Der Wert unserer Daten für Unternehmen und Werbetreibende ist hoch. Höher, als viele denken. Allerdings sind nicht alle Daten gleich viel wert und große Datenmengen meist interessanter als Einzeldaten. Bei den Daten an sich geht es um alles Mögliche: Namen, Adressen, Geburtsdaten, Telefonnummern, Mailadressen, Gesundheitsdaten oder Informationen zum Konsumverhalten.
Ein Problem dabei ist, wie bei vielen technischen Dingen, dass Daten für uns nicht greifbar sind. Unser Vorstellungsvermögen endet an dieser Stelle oft, weshalb wir den Wert unserer E-Mail-Adressen und anderer personenbezogener Daten oft unterschätzen. Obwohl immer wieder davor gewarnt wird, verteilen viele von uns sie bereitwillig im Internet.
Selbst wenn man weiß, dass Unternehmen Daten sammeln, ist vielen vermutlich nicht klar, in welchem Umfang jegliche Aktivitäten in sozialen Medien, beim Onlineshopping oder auf Websites verfolgt, analysiert und verarbeitet werden. Der Weg eines Users kann durch das gesamte Internet verfolgt werden, weil wir überall unsere digitalen Fußabdrücke hinterlassen - und in diesem Zuge auch immer wertvolle Informationen.
Viele dieser Daten werden von Data Brokern gesammelt, gebündelt und an Unternehmen weiterverkauft, damit uns gezielte Werbung angezeigt werden kann. In einem Artikel des Tech-Portals BASIC thinking von 2020 wird die US-amerikanische Firma Acxiom als eines der größten Data- und Analyseunternehmen weltweit aufgeführt. Demnach betreibt es über 20.000 Server mit Daten und Informationen von mehr als 500 Millionen Menschen.
Der Wert der Daten unterscheidet sich je nach Branche und Art der Daten: Eine Mailadresse in der Tourismusbranche ist beispielsweise mehr wert als im Handel. Hier werden umgerechnet rund 230 Euro für eine Mailadresse im Reise-Sektor genannt und gut 77 Euro für eine im Bereich Shopping. Oft werden die Daten auch in "Paketen" verkauft. Es muss also eine gewisse Anzahl an Daten abgenommen werden, für einen festgesetzten Preis. Das Portal spricht davon, dass eine Liste mit Angaben über gesundheitliche Fakten und Erkrankungen von 1000 Menschen gerade mal 79 USD kostet - aktuell sind das umgerechnet etwa 72,50 EUR. In einem Artikel der WirtschaftsWoche ist von ähnlichen Beträgen die Rede. Wer noch etwas mehr darüber lesen möchte, was unsere Daten wert sind und warum nicht alle dieselbe Art Wert haben: Die Data Driven Company hat einen Artikel dazu herausgegeben, was Daten wert sind, Beispiele dafür und welche Indikatoren es für wertvolle Daten gibt. Dabei wird zwischen einem "offensichtlichen, […] potentiellen und […] langfristigen Wert" unterschieden.
Genaue Summen dafür zu nennen, was unsere Daten wert sind, ist meist schwierig. Das hängt immer auch von dem jeweiligen Unternehmen, der Branche und der Zielgruppe ab. Deshalb findet man dazu auch nicht allzu viel und vor allem keine sonderlich aktuellen Informationen. Eine Anfrage unsererseits bei der Landesbeauftragten für Datenschutz in Nordrhein-Westfalen und der Koordinierungsstelle Cybersicherheit NRW bezüglich der Frage, was unsere Daten heutzutage wert sind, sind leider unbeantwortet geblieben.
Zum Schluss möchten wir noch auf eine Studie der EOS Holding GmbH hinweisen, die der Finanzdienstleister vor einiger Zeit in Kooperation mit dem Marktforschungsinstitut Kantar durchgeführt hat. In 17 Ländern wurden jeweils 1000 Menschen ab 18 Jahren befragt. Dabei ist unter anderem herausgekommen, dass 68 Prozent der Europäer:innen gar nicht bewusst ist, wie wertvoll ihre persönlichen Daten sind. Trotzdem sind viele aber skeptisch, wenn es darum geht, Daten ins Internet zu stellen. Je mehr Daten man preisgeben muss, um einen Dienst oder Ähnliches nutzen zu können, desto misstrauischer werden die meisten. Am wichtigsten sind den Befragten ihre Bankdaten gewesen, gefolgt von Kontaktinformationen und Auskünfte über das eigene Einkommen.
Quelle: EOS Studie „Was sind Daten wert?“ 2020
Fazit
Cyberkriminalität ist ein großes Problem, das sich in Zukunft noch deutlich verschärfen könnte. Aktuell stellen sowohl die Corona-Pandemie als auch der Angriffskrieg Russlands auf die Ukraine nie da gewesene Risiken dar, die ein erhöhtes Maß an Cybersicherheit nötig machen.
Bezüglich des Krieges ist die Lage sehr undurchsichtig: Womöglich wird vieles im Hintergrund abgewehrt und gelangt gar nicht erst an die Öffentlichkeit. Darüber kann allerdings nur spekuliert werden.
Vor allem durch Corona und die Tatsache, dass viele im Home Office arbeiten, ist die Zahl der Cyberangriffe in Deutschland aber nachweislich gestiegen: Unternehmen mussten schnell umplanen und Home Office einrichten. Das sorgt oft für weitaus weniger Sicherheit als am Arbeitsplatz in der Firma. Das Institut der Deutschen Wirtschaft spricht von einem Schaden von mehr als 50 Milliarden Euro, den Cyberkriminelle im Jahr 2020 durch Angriffe auf Mitarbeiter:innen im Home Office angerichtet haben. Über 30 Milliarden Euro mehr als vor der Pandemie.
Niemand kann gewährleisten, Daten zu 100 Prozent vor Hackerangriffen schützen zu können. Dafür entwickeln sich die Technologien viel zu schnell und es gibt immer Schwachstellen, die von Cyberkriminellen ausgenutzt werden können. Entwickler:innen, Unternehmer:innen und auch Einzelpersonen können allerdings einiges tun, um Daten und Systeme zumindest bestmöglich gegen Cyberangriffe zu schützen.
Mehr Informationen?
Haben Sie noch Fragen? Möchten Sie wissen, wie wir eine App, Website, Webanwendung oder Software absichern? Sprechen Sie uns gerne an! Wenn Sie eine Anwendung bei uns entwickeln lassen, wird sie garantiert bestmöglich gegen Angriffe von Außen gesichert.
Schreiben Sie uns eine Mail, nutzen Sie unser Kontaktformular oder rufen uns einfach an, um einen Termin zu vereinbaren. Wir erstellen Ihnen gerne ein Angebot – selbstverständlich kostenlos und unverbindlich!
die unterschätzte Gefahr
Der Kriminelle ruft Sie an und möchte Ihnen bei einem vermeintlichen Problem helfen.
So geben diese sich dann gerne als Supportmitarbeiter von z.B. Microsoft aus und versuchen so, über Sie Zugriff auf Ihren Rechner zu erhalten.
Es kommt auch häufig vor, dass die Kriminellen Sie anschreiben und Sie bitten, eine Servicenummer anzurufen.
Fallen Sie nicht darauf herein; kein Unternehmen wird Sie wahllos anrufen, um einen Fehler zu beheben.
Im Zweifelsfall eine Rückrufnummer notieren, im Internet nach diesem Unternehmen suchen und die korrekte Telefonnummer von der Webseite für eine telefonische Rückfrage nutzen.
Cyberangriffe – Was ist das und wie kann man sich davor schützen? – saracus consulting
15/12/2022
Durch die Digitalisierung wird vieles einfacher. Von der Optimierung und Automatisierung von Geschäftsprozessen bis hin zur effektiveren Zusammenarbeit innerhalb, als auch außerhalb eines Unternehmens. Zukunftsorientierte Unternehmen geraten allerdings durch den Einsatz neuester Informationstechnologien immer mehr in ein Abhängigkeitsverhältnis zur Technik. Da sich jegliche Arbeitsschritte von der analogen Welt in die digitale Welt verlagern, bieten Unternehmen Hackern immer mehr Angriffsflächen für Cyberangriffe. Nicht zu unterschätzen ist auch das menschliche Risiko, das geschützte Infrastrukturen durch leichte Fahrlässigkeit gefährden kann, wie zum Beispiel die Verwendung unsicherer Passwörter, das Öffnen von E‑Mails mit infizierten Anhängen oder Links, oder die versehentliche Preisgabe von Informationen.
Was ist ein Cyberangriff?
Ein Cyberangriff ist ein böswilliger Versuch, IT-Systeme zu beeinträchtigen. Durch gezielte Angriffe auf bestimmte informationstechnische Strukturen versuchen Angreifer Schadsoftware in IT-Systeme einzuschleusen, um Schaden anzurichten. Einige Angriffe sind politisch motiviert, oft stehen jedoch auch finanzielle Faktoren beim Zugriff auf Daten im Vordergrund.
Wer steckt hinter einem Cyberangriff?
Hierbei kann man zwischen externe und interne Cyberbedrohungen unterscheiden. Zu den externen Cyberbedrohungen zählen zum Beispiel Hacker jeglicher Art, sei es Hobby-Hacker oder aber auch professionelle Hacker. Außerdem zählen zu den externen Angreifern Mitglieder einer kriminellen Organisation oder kriminelle Gruppen. Zu den internen Bedrohungen zählen zum Beispiel Mitarbeiter, Geschäftspartner, Kunden oder Auftragnehmer.
Welche Arten von Cyberangriffe gibt es?
Cyberkriminelle verwenden eine Vielzahl von Techniken, um Cyberangriffe zu starten.
Nachführend werden 3 Verfahren erläutert:
Malware:
Malware ist ein Begriff, der verwendet wird, um bösartige Software wie Trojaner, Spyware, Ransomware, Viren und Würmer zu beschreiben. Sie gelangt über Schwachstellen in Netzwerke; normalerweise, wenn Benutzer auf bösartige Links oder E‑Mail-Anhänge klicken, die dann riskante Software installieren. Wurde Malware in das System geschleust, können Zugriffe auf wichtige Komponenten des Netzwerks blockiert und weitere Malware installiert werden. Des Weiteren können unbemerkt Daten von der Festplatte übertragen werden oder sogar das gesamte System funktionsunfähig gemacht werden
Phishing:
Beim Phishing werden betrügerische Nachrichten verschickt. Dies geschieht normalerweise per E‑Mail, die scheinbar von einer legitimen Quelle stammt. Ziel ist es, sensible Daten wie Kreditkarten und Login-Informationen zu stehlen, sowie Malware auf dem Computer des Opfers zu installieren. Dies geschieht zum Beispiel, wenn man auf einen Link klickt, wodurch man auf einer Seite weitergeleitet wird und dadurch vertrauliche Informationen, wie E‑Mail und Passwort in ein Anmeldefenster einträgt.
Man-in-the-Middle-Angriff:
Ein Man-in-the-Middle (MitM)-Angriff, auch bekannt als Abhörangriff, tritt auf, wenn sich ein Angreifer in eine Transaktion zwischen zwei Parteien einfügt. Wenn ein Angreifer Ihren Datenverkehr unterbricht, kann er Ihre Daten filtern und stehlen.
Ein häufiger Einstiegspunkt für ein MitM-Angriff ist zum Beispiel ein ungesichertes öffentliches Wi-Fi-Netzwerk. Dies ermöglicht den Angreifer, zwischen das Gerät eines Besuchers und das Netzwerk zu gelangen. Der Besucher sendet unwissentlich alle Informationen an den Angreifer.
Welche Bedrohungen bringen Cyberangriffe mit sich?
Wie zuvor erläutert, ist das Hauptziel der häufigsten Cyberangriffe Daten abzufangen. Durch Cyberangriffe können aber auch Daten verschlüsselt werden, die ein Unternehmen für einen erfolgreichen Betrieb benötigt. Die Daten werden normalerweise erst offengelegt, nachdem ein beträchtliches Lösegeld gezahlt wurde. Sollte der Angriff öffentlich bekannt werden, bedeutet dies einen enormen finanziellen Schaden und Reputationsschaden für ein Unternehmen. Außerdem kann es zu Betriebsstörungen und Betriebsunfähigkeit führen. Auch der Missbrauch von Daten ist ein großes Risiko für die betroffenen Unternehmen. Cyberangriffe werden auch verwendet, um Unternehmen auszuspionieren, um Wissen über Unternehmensstrategien zu ergattern. Gelangen Angreifer Zugriff auf das System, können Sie sich mit dem oben beschriebenen MITM-Angriff unbemerkt in die Kommunikationskanäle einschleusen, um Informationen mitzulesen oder diese sogar vor dem Weitersenden an den eigentlichen Empfänger inhaltlich manipulieren.
Was sollte man tun, um Cyberangriffe vorzubeugen?
Maßnahmen, um Cyberangriffe vorzubeugen, sollte auf verschiedenen Ebenen behandelt werden. Zuallererst sollten die eigenen Mitarbeiter im Unternehmen auf solche Fälle vorbereitet werden. Hierfür sollte mindestens alle zwei Jahre eine Datenschutzschulung stattfinden. Anschließend können durch praktische Tests im Unternehmen, die Mitarbeiter geprüft werden. Zum Beispiel das verschicken einer Mail mit einem versteckten Anmeldefenster oder Link. Außerdem können Richtlinien für den Umgang mit Daten und Passwörtern im Unternehmen helfen. Des Weiteren sollte es in jedem Unternehmen verantwortliche für IT-Sicherheit geben, an die sich Mitarbeiter mit Fragen wenden können.
Durch Corona wurde das Arbeiten im Homeoffice immer attraktiver, weshalb sich auch hier Sicherheitslücken bilden können. Um diese Vorzubeugen, sollte es in jedem Unternehmen Richtlinien für das Arbeiten im Homeoffice geben. Zum Beispiel sollte es für einen Mitarbeiter möglich sein, das Firmennetzwerk über einen sicheren digitalen Tunnel zu erreichen. Zum Beispiel soll ein Remote Access Service oder Virtual Private Network nur über ein Passwort und einer 2‑Faktor-Authentifizierung möglich sein. Des Weiteren sollten Internetzugänge mit Firewalls und Wi-FI-Netzwerke mit dem Verschlüsselungsprotokoll WPA2 geschützt werden. Auch das Einschränken von bestimmten Websites über Firmengeräte kann helfen. Um Sicherheitslücken zu entgehen, sollten vor allem ältere Geräte auf dem aktuellen Stand gebracht werden. Eine Überlegung wäre auch ältere Geräte, die nicht mehr mit Sicherheitsupdates versorgt werden durch neue zu ersetzen. Denn je älter eine Software oder ein Betriebssystem ist, desto mehr Informationen gibt es über deren Schwachstellen.
Im Unternehmen selbst, sollte vor allem auch zwischen IT-Anwendern und Administratoren unterschieden werden. Jeder Mitarbeiter sollte nur den Zugriff erhalten, den er benötigt. Dadurch können interne Angriffe begrenzt werden. Außerdem sollten nur die erforderlichen Applikationen installiert werden, die zwingend benötigt werden.
Um Datenverluste zu vermeiden, sollten mindestens einmal pro Woche alle Daten des Unternehmens gesichert werden. Diese Backups sollten am besten an einem anderen Standort und außerhalb des Firmennetzwerks aufbewahrt werden. Um sicher zu gehen, sollten diese Backups regelmäßig geprüft werden. Denn lassen diese sich im Notfall nicht wiederherstellen, waren die ganzen Bemühungen umsonst.
Da man Cyberangriffe nie ganz verhindern kann, sollte eine Risikoabschätzung und ein Notfallplan vorhanden sein. Hierfür sollte es direkte Personen für das Krisenmanagement geben. Außerdem sollten man immer die Polizei bei einem erfolgreichen Cyberangriff alarmieren.
Wie kann eine Strategie zur Verringerung des Cyberangriffsrisikos in einem Unternehmen aussehen?
Es gibt keinen einheitlichen Ansatz zur Minimierung des Risikos von Cyberangriffen, da die spezifischen Strategien und Taktiken, die ein Unternehmen anwenden sollte, von einer Reihe von Faktoren abhängen, einschließlich der Art des Geschäfts des Unternehmens und der Art der Vermögenswerte und Informationen, die es enthält und die spezifischen Bedrohungen, denen es ausgesetzt ist. Einige Strategien, die Organisationen anwenden können, um das Risiko, Ziel eines Cyberangriffs zu werden, zu verringern, können durch die in Abbildung 1 dargestelltem detaillierten Sicherheitskonzepte entnommen werden.
Abbildung 1 Die 5 unverzichtbaren Strategien um Cyberangriffe zu minimieren; Quelle: Eigene Darstellung
Um diese Aufgaben zu Bewältigen braucht es auch ein strukturiertes Team für Informationssicherheit oder Cybersicherheit. Dieses Team ist ein strukturiertes Management-Framework, das die Implementierung und den Betrieb von Informations-/Cybersicherheit innerhalb der Organisation leitet, überwacht und steuert.
Eine mögliche Organisationsstruktur für Cybersicherheit wird in Abbildung 2 dargestellt.
Der Geschäftsführer eines Unternehmens sollte einen Gesamtverantwortlichen Für Informationssicherheit einstellen, welcher für die Entwicklung und Umsetzung von Strategien zur Verbesserung der Informationssicherheit in einer Organisation verantwortlich ist. Diese Strategien können beispielsweise die Überprüfung und Aktualisierung von Sicherheitsmaßnahmen wie Firewalls und Antivirus-Software umfassen.
Der Gesamtverantwortliche für Informationssicherheit arbeitet auch eng mit anderen Bereichen der Organisation zusammen, um sicherzustellen, dass alle Mitarbeiter über sichere Praktiken im Umgang mit Daten und im Surfen im Internet informiert sind. Zudem überwacht der Gesamtverantwortliche für Informationssicherheit die Einhaltung von Sicherheitsrichtlinien und ‑verfahren und stellt sicher, dass die Organisation auf mögliche Bedrohungen und Sicherheitsverletzungen reagiert.
Der Gesamtverantwortliche für Informationssicherheit, arbeitet unter anderem mit dem sogenannten Berater für Informationssicherheit zusammen.
Der Berater für Informationssicherheit ist ein Experte auf dem Gebiet der Informationssicherheit, der Unternehmen und Organisationen bei der Entwicklung und Umsetzung von Strategien und Maßnahmen zur Verbesserung ihrer Informationssicherheit berät. Diese Strategien und Maßnahmen können beispielsweise die Überprüfung und Aktualisierung von Sicherheitsmaßnahmen wie Firewalls und Antivirus-Software umfassen. Der Berater für Informationssicherheit hilft auch bei der Entwicklung von Sicherheitsrichtlinien und ‑verfahren und bietet Unterstützung bei der Bewältigung von Sicherheitsverletzungen und Bedrohungen. Zudem kann er Schulungen für Mitarbeiter anbieten, um sicherzustellen, dass alle Mitarbeiter über sichere Praktiken im Umgang mit Daten und im Surfen im Internet informiert sind.
Um diese Aufgaben zu bewältigen hat er meist auch ein Team welche ihn unterstützen. Darunter fallen z.B. der IS-Risikomanagementberater oder auch ein externer IS-Überprüfungsberater.
Ein Information Security Risikomanagement-Berater ist ein Experte auf dem Gebiet der Informationssicherheit, der Unternehmen und Organisationen bei der Identifizierung, Bewertung und Bewältigung von Risiken im Bereich der Informationssicherheit berät. Dies beinhaltet die Überprüfung von Systemen und Netzwerken auf mögliche Schwachstellen und die Bewertung des Risikos, das von diesen Schwachstellen ausgeht. Er hilft auch bei der Entwicklung von Maßnahmen und Verfahren, um diese Risiken zu minimieren und die Informationssicherheit zu verbessern. Zudem bietet er Schulungen und Beratung für Mitarbeiter an, um sicherzustellen, dass alle Mitarbeiter über sichere Praktiken im Umgang mit Daten und im Surfen im Internet informiert sind.
Ein externer Informationssicherheit-Überprüfungsberater ist ein Berater, der von einem externen Unternehmen oder einer Organisation beauftragt wird, um die Informationssicherheitsmaßnahmen und ‑verfahren einer anderen Organisation zu überprüfen. Der Berater untersucht die Sicherheitsmaßnahmen und ‑verfahren der Organisation und stellt fest, ob sie wirksam sind und ob sie den geltenden Vorschriften und Best Practices entsprechen. Zudem gibt der Berater Empfehlungen ab, wie die Informationssicherheit verbessert werden kann, um die Organisation vor Bedrohungen zu schützen.
Abbildung 2 Beispiel einer Organisationsstruktur für ein Cybersicherheitsteam; Quelle: Eigene Darstellung
Fazit
Cybersicherheit und ein gutes Risikomanagement können Unternehmen vor systemischen Bedrohungen schützen. Wenn man sich vor Ransomware, Malware und anderen Cyberangriffen schützen will, braucht man eine gute Cybersicherheit. Die regelmäßige Prüfung der Netzwerksicherheitsrichtlinien, sowie die regelmäßige Schulung der Mitarbeiter, kann Schwachstellen eines Unternehmens aufdecken und Cyberangriffe abhalten. Es ist jedoch nicht realistisch, jede Art von Cyberangriff vollständig zu verhindern, daher sollten Unternehmen im Falle eines Cyberangriffs über die richtige Vorgehensweise verfügen.