Cybersecurity & Datenschutz: Herausforderungen für Unternehmen

Welche Arten von Angriffen verhindert MFA?

MITM-Angriffe

MFA kann auch ausgefeiltere Angriffe wie MITM abwehren. Selbst wenn sich ein Hacker oder ein böswilliges Programm in die Interaktion zwischen Benutzern und Anwendungen einschleust und die von den Benutzern eingegebenen Informationen erfasst, würde die MFA die Eingabe der Anmeldedaten von einem anderen Gerät aus verlangen. So lässt sich verhindern, dass der Man-in-the-Middle-Angreifer die Kommunikation zwischen dem Benutzer und der Anwendung abfangen oder manipulieren kann. Push-basierte Faktoren wie Mobiltelefon-Authentifikatoren sind gut geeignet, um einen sicheren MFA-Mechanismus zu bieten, ohne die Benutzer zu belästigen.

Nehmen wir an, ein Benutzer hat sich von seinem Laptop aus bei einem Konto angemeldet, das von einem MITM-Programm kompromittiert wurde. Da das Unternehmen jedoch MFA eingerichtet hat, muss er eine mobile App wie OneLogin Protect verwenden, um seine Anmeldung abzuschließen. Die native mobile Authentifizierungs-App sendet einen Code vom Telefon an das Authentifizierungssystem, um die Anmeldung sicher abzuschließen. Da der Hacker keinen Zugriff auf das Telefon des Benutzers oder den von der App generierten Einmalcode hat, wird der Angriff verhindert.

Die Webauthentifizierungs-API (auch bekannt als WebAuthn) bietet eine zusätzliche Sicherheitsebene, wenn Benutzer versuchen, auf Webanwendungen zuzugreifen. Die Authentifizierung wird durch ein Hardware-Sicherheitsmodul unterstützt, das den privaten Schlüssel sicher speichern kann, auf den nur der autorisierte Benutzer Zugriff hat. WebAuthn setzt auf starke Public-Key-Kryptographie anstelle von schwachen Kennwörtern, um autorisierte Benutzer zu authentifizieren und die Gefahr von MITM-Angriffen zu verringern.

Absicherung vor Cyberangriffen

Es gibt viele Arten von Cyberangriffen, hier finden Sie eine kurze Übersicht über die häufigsten Angriffsformen:

1. Phishing:

Der Begriff „Phishing“ setzt sich aus den englischen Begriffen „password“, „harvesting“ und „fishing“ zusammen. Auf Deutsch übersetzt also „Passwort“, „abernten“ und „fischen“. Darunter versteht man das unberechtigte und kriminelle „Abfischen“ von Passwörtern, persönlichen Daten und Zugangsdaten zu Bankkonten oder Onlineshops. Durch die Sensibilisierung beziehungsweise Schulung der Beschäftigten kann man sich gegen Phishing-Versuche schützen. Meist reicht nämlich bereits ein unbedachter Klick auf einen Link, der auf den ersten Blick valide erscheint, und man landet auf einer Phishing-Webseite.

2. Schadsoftware:

Durch die zunehmende Vernetzung von Endgeräten ist die Gefahr, ungewollt Schadsoftware auf den Computer oder das Smartphone zu laden, stark gestiegen. Das Ziel einer Schadsoftware ist es, so lange wie möglich unentdeckt zu bleiben, um möglichst viele sensible Daten abzufischen oder möglichst großen Schaden anzurichten.

Zur Vermeidung einer Infektion mit Schadsoftware sollten Beschäftige keine Anhänge

oder Links aus E-Mails öffnen, wenn ihnen der Absender unbekannt ist oder der Betreff fehlerhaft oder ungewöhnlich ist. Zudem sollten sie keine Datenträger unbekannter Herkunft (USB-Sticks, Smartphones, externe Festplatten) an ihre Endgeräte anschließen. Besonderen Schutz bieten eine aktuelle Antivirussoftware und eine Firewall.

3. Ransomware:

Ransomware ist bösartige Schadsoftware, die internetfähige Endgeräte sperrt oder wichtige Dateien verschlüsselt. Erst nach Zahlung eines Lösegeldes bekommt man von den Cyberkriminellen ein Passwort zugesendet, um das Endgerät oder die Dateien wieder zu entsperren. Durch die Sensibilisierung beziehungsweise Schulung der Beschäftigten können sich Unternehmen auch gegen Ransomware-Attacken rüsten.

Ransomware gelangt unter anderem als präparierte E-Mail-Anhänge oder durch das Anklicken manipulierter Werbebanner auf Webseiten auf die eigenen Endgeräte. Nachdem beispielsweise ein Rechner infiziert wurde, erscheint meist eine Nachricht auf dem Bildschirm, wonach man ein Lösegeld zahlen soll, um wieder mit seinen Endgeräten arbeiten zu können.

4. Potenziell unerwünschte Programme (Spyware/Adware):

Bei potenziell unerwünschten Programmen handelt es sich um Software, die man sich schnell unfreiwillig auf sein Endgerät geladen hat. Diese Programme sind Trittbrettfahrer, da sie oft im Rahmen der Installation einer anderen Software auf das Endgerät gelangen.

Unerwünschte Programme werden oft auch als Adware oder Spyware bezeichnet, die Daten zu Marketingzwecken aus dem Browser klaut bzw. zunächst kleine Programme hinterlässt, die das Nutzerverhalten ausspähen. Achtsamkeit bei der Installation oder Aktualisierung von Anwendungen und Programmen durch die Beschäftigten ist der wirksamste Schutz vor potenziell unterwünschten Programmen.

5. CEO-Fraud:

Bei dieser Form des Hackings steht der Betrug im Vordergrund. Cyberkriminelle geben sich als Vorgesetzte oder Unternehmensleitung aus und verlangen von Beschäftigten beispielsweise die schnelle Überweisung einer Geldsumme. Eine gesunde Skepsis und im Zweifelsfall eine Nachfrage beim Absender sind der beste Schutz vor dieser Betrugsmasche. Der versuchte Betrug geschieht meist durch fingierte E-Mails oder sogar durch den Einsatz von Audio-Deepfakes am Telefon.

6. DDoS-Angriffe:

Wenn durch eine Vielzahl von gezielten Anfragen mutwillig Dienstblockaden hervorgerufen werden, spricht man von einer Denial-of-Service-Attacke. Kommen diese Anfragen von einer großen Anzahl an Rechnern (oft von sogenannten Botnetzen), spricht man von einer Distributed-Denial-of-Service attack (DDoS-Angriff; wörtlich übersetzt: verteilter Dienstverweigerungsangriff).

Durch diese Vielzahl von Quellen ist es meistens nicht möglich, den Angreifer zu blockieren, ohne dass man die gesamte Kommunikation mit dem Netzwerk einstellt. DDoS-Angriffe treten zudem immer häufiger im Zusammenhang mit Lösegeldforderungen (Ransomware-Attacken) auf. Zudem wird diese Art des Angriffs auch genutzt, um parallel über andere Schwachstellen im Netzwerk Zugriff auf sensible Daten zu bekommen.

Um sich vor DDoS-Angriffen zu schützen, empfiehlt das BSI zusätzliche DDoS-Vorkehrungen.

7. Defacing:

Ein Webseite-Defacement ist ein Angriff auf eine Webseite, der das visuelle Erscheinungsbild einer Webseite verändert. Diese sind typischerweise das Werk von Cyberkriminellen, die in einen Webserver einbrechen und die gehostete Webseite durch eine eigene ersetzen. Häufige Ursachen für Defacement-Angriffe sind:

Unbefugter Server-Zugriff

SQL-Einschleusung

Cross-Site-Scripting (XSS)

(XSS) DNS-Hijacking

Malware -Infektion

Gegen Defacement-Angriffe kann man sein Unternehmen durch eine allgemein erhöhte IT-Sicherheit rüsten. Ein Angriff lässt sich so jedoch nicht ausschließen. Durch das wiederkehrende Überprüfen der Inhalte und der Form der eigenen Webseite kann die Aufdeckung von Defacement-Angriffen jedoch unterstützt werden. Auch das Bereithalten eines Back-ups kann im Ernstfall zur schnelleren Wiederherstellung der Webseite beitragen.

Cybersecurity & Datenschutz: Herausforderungen für Unternehmen

Mit der Digitalisierung hat die Zukunft in Unternehmen Einzug gehalten – sei es durch nahezu grenzenlose Vernetzung oder durch mobiles Arbeiten. Zukunftsorientierte Unternehmen sind jedoch durch die Nutzung der stets neuesten Informationstechnologie auch in eine Art Abhängigkeitsverhältnis zu Technik getreten. Mit der Verlagerung jeglicher Arbeitsschritte von der analogen in die digitale Welt bieten Unternehmen Hackern immer mehr Angriffsfläche für Cyberangriffe. Hinzutritt der Risikofaktor Mensch, der durch kleine Nachlässigkeiten an sich geschützte Infrastrukturen gefährden kann, sei es durch die Verwendung unsicherer Passwörter, das Öffnen einer E-Mail mit infiziertem Anhang oder Link oder das (versehentliche) Preisgeben von Informationen. Zunehmend komplexere Attacken erfordern immer professionellere Technologien, um die ausgefeilten Angriffe der Cyberkriminellen abzuwehren. Laut einer Studie stellt sich weniger die Frage, „ob“ ein Unternehmen von einem Cyberangriff betroffen sein wird, sondern vielmehr die Frage nach dem „wann und wie“ eine Attacke gegen das eigene Unternehmen stattfinden wird und wie schwerwiegend die Auswirkungen sein können. Ein gutes Risikomanagement, starke technische und organisatorische Maßnahmen und eine geschickte Strategie sind für Cybersicherheit im Unternehmen daher umso wichtiger!

Arten von Cyberangriffen

Ein Cyberangriff ist ein böswilliger Versuch, IT-Systeme zu beeinträchtigen. Mit einem gezielten Angriff auf eine bestimmte informationstechnische Struktur versuchen Hacker oder kriminelle Organisationen Schadprogramme in IT-Systeme einzuschleusen, um so einen Schaden zu verursachen. Einige Angriffe sind politisch motiviert, jedoch steht auch der monetäre Faktor beim Abgreifen von Daten oft im Fokus. Der Verkauf von gestohlenen Daten oder die Erpressung von Lösegeldern kann durchaus lukrativ sein.

Cyberangriffe sind vielfältig und werden immer ausgeklügelter. Die meisten Angriffe sind hoch entwickelt, sodass Rückverfolgungsmöglichkeiten stark erschwert sind.

Zu den prominentesten Mitteln und Methoden für Cyberangriffe gehören unter anderem:

Spam-Mails

Schadsoftware (Mal- oder Junkware)

Drive-by-Exploits

Brute-Force-Angriffe

DDoS-Attacken

Phishing-Mails

Ransomware

Newsletter: Bleiben Sie immer auf dem Laufenden

Verpassen Sie keine Updates rund um Datenschutz, Informationssicherheit und Compliance. Melden Sie sich noch heute bei unserem Newsletter an!

Welche Bedrohungen bringen Cyberangriffe mit sich?

Ziel der meisten Cyberangriffe ist es Daten abzugreifen, wobei insbesondere personenbezogene Daten besonderen wirtschaftlichen Wert haben, wie datengetriebene Geschäftsmodelle beweisen. Außerdem können durch Cyberangriffe Daten, die für den Arbeitserfolg eines Unternehmens notwendig sind, verschlüsselt werden. Eine Freigabe der Daten erfolgt dabei in der Regel erst nach Zahlung eines beträchtlichen Lösegeldes. Dies birgt enorme wirtschaftliche Beeinträchtigungen sowie Reputationsschäden für Unternehmen, sollte der Angriff der Öffentlichkeit bekannt werden. Damit einher geht auch häufig die Schädigung der unternehmensinternen Dateninfrastruktur, welches als Fundament eines digitalen Unternehmens Betriebsstörungen oder gar die Arbeitsunfähigkeit zur Folge haben kann. Auch der Missbrauch von Daten ist eine große Gefahr für betroffene Unternehmen.

Cyberangriffe dienen darüber hinaus auch dem Ausspionieren von Unternehmen, um so wirtschaftliche Vorteile durch Kenntnisse über die Unternehmensstrategie oder ähnliches zu erlangen.

Eine weitere Cyberangriffen innewohnende Bedrohung ist die Manipulation von Kommunikationskanälen. Beispielsweise können sich Hacker bei einem „Man-In-The-Middle-Angriff“ unbemerkt in die Kommunikation mehrerer Partner einschleichen, um Informationen mitzulesen oder sie vor dem Weitersenden an den eigentlichen Empfänger inhaltlich manipulieren.

Zu beachten gilt, dass bei einem solchen Angriff rechtliche Pflichten ausgelöst werden. Insbesondere wenn personenbezogene Daten betroffen sind, müssen die Regelungen der Datenschutz-Grundverordnung (DSGVO) beachtet werden. Unternehmen, die personenbezogene Daten verarbeiten sind verpflichtet die angemessene Sicherheit der personenbezogenen Daten zu gewährleisten und Datenschutzvorfälle zu melden. Die Integrität und Vertraulichkeit schließt dabei unter anderem den Schutz vor unbeabsichtigtem Verlust und Schädigung sowie unbefugter Verarbeitung ein (vgl. Art. 5 Abs. 1 lit. f DSGVO).

Was zu tun ist, wenn es zum Cyberangriff kam

Interne Stellen informieren: Kommt es zu einem Cyberangriff, ist es sinnvoll sofort die internen Stellen wie zum Beispiel die Informations- und IT-Sicherheitsverantwortlichen zu kontaktieren. Außerdem sollte der Datenschutzbeauftragte, die IT-Abteilung und die Geschäftsführung von dem Angriff unterrichtet werden. Diese können dann anhand eines Incident Response Plan unverzüglich auf den Angriff reagieren.

Krisenstab: Gerade in Situationen, in denen schnell und besonnen gehandelt werden muss, ist es sinnvoll, dies über einen extra dafür eingerichteten Krisenstab laufen zu lassen, um so ein internes Maßnahmen-Chaos zu vermeiden und einheitlich gegen den Angriff vorzugehen. Am Krisenstab sollten unbedingt die benannten internen Stellen beteiligt sein, sowie die Abteilung, in welcher es zum Angriff kam.

Sammlung von Informationen: Um einen bereits begonnenen Angriff zu unterbinden, sowie um künftige Attacken präventiv ausschließen zu können, ist es vernünftig gewisse Informationen über den Angriff zu sammeln. Dazu gehört unter anderem die Untersuchung, wie der Angriff aufgefallen ist, welche Auswirkungen der Angriff auf die Kerndienstleistung des Unternehmens haben kann, warum der Angriff geschehen ist und welche Auswirkungen auf Dritte wie Kunden oder Geschäftspartner zu erwarten sind.

Meldepflichten: Im Weiteren müssen unter Umständen Meldungen an die zuständige Datenschutzaufsichtsbehörde und die vom Angriff betroffenen Personen getätigt werden. Liegen bestimmte Voraussetzungen vor, trifft Unternehmen diese Pflicht aus der DSGVO.

Je nach Vorfall kann es auch empfehlenswert sein, die Strafverfolgungsbehörden auf den Angriff aufmerksam zu machen und Strafanzeige zu stellen.

Um dem Angriff ein Ende zu setzen, ist es meistens sinnvoll, das betroffene System vom Netz zu nehmen, das als Einfallstor der Hacker genutzt wurde. Unter Umständen kann einer Cyberattacke jedoch nur dann getrotzt werden, wenn eine komplette Neuinstallation des betroffenen Systems vorgenommen wird, da meist das ganze System als kompromittiert anzusehen ist. Die Methoden von Cyberkriminellen sind vielfältig und können auch noch auf einem offline genommenen Netz Schäden anrichten. Unternehmen sollten daher unbedingt regelmäßige Back-ups erstellen und diese auch sicher und isoliert von der übrigen Infrastruktur ablegen.

Das könnte Sie auch interessieren:

Wie kann Cybersecurity im Unternehmen aussehen?

Cybersecurity befasst sich mit der Sicherung und dem Schutz von Systemen, Netzwerken und Programmen vor unerlaubten digitalen Zugriffen durch Implementierung von schützenden Maßnahmen.

Mit der Umsetzung von Cybersecurity in Unternehmen soll die Vertraulichkeit der Daten und Informationen gewährleistet werden. Darüber hinaus soll die Integrität von personenbezogenen Daten geschützt werden. Außerdem verfolgt Cybersecurity das Ziel, die Verfügbarkeit von Informationen, die im Unternehmen verwendet werden, gegen Bedrohungen aus dem Cyberspace zu schützen.

Cybersecurity sollte daher als Teil des unternehmensinternen Risikomanagements eingebettet werden. Unternehmen sollten dabei auf eine Kombination aus Strategie, Technologie und Schulungen zur Sensibilisierung der Benutzer setzen. Mit dem richtigen Cybersecurity-Risikomanagement können interne Schwachstellen identifiziert und administrative Lösungen und Maßnahmen gefunden werden, um das Unternehmen und dessen digitale Infrastruktur angemessen zu schützen.

Mögliche Cybersecurity-Maßnahmen

Um Cyberangriffen vorzubeugen ist es empfehlenswert einige präventive Maßnahmen zum Schutze der unternehmensinternen Strukturen vorzusehen.

Vernünftig ist es Sicherheitsgateways für einzelne Netzübergänge zu implementieren, wie beispielsweise eine Proxy-Firewall (auch Application Firewall oder Gateway Firewall). Eine Proxy-Firewall kann als Security-System für ein Kommunikationsnetzwerk verstanden werden. Durch eine Proxy-Firewall wird keine direkte Verbindung zwischen dem eigenen Netzwerk und einem anderen Netzwerk wie dem Internet aufgebaut. Die Firewall stellt sich zwischen die Netzwerke und filtert sämtliche Anfragen aus dem Internet, leitet sie weiter oder blockiert sie. Dadurch können schädliche Viren oder ähnliches bereits vor Eintritt in das eigene System herausgefiltert und abgewehrt werden.

Weiterhin kann die Segmentierung von Systemen, also die Teilung von Computernetzwerken in mehrere kleinere Subnetzwerke präventiv erfolgreich gegen Cyberangriffe eingesetzt werden. Mit der Netzwerksegmentierung können Unternehmen festlegen, ob der gesamte Netzwerk-Traffic nur innerhalb eines Teils des Netzwerks verbleiben soll, oder dieser oder zumindest Kategorien davon in andere Netzwerksegmente übergehen darf. Dadurch wird es Hackern und Cyberkriminellen erschwert in das gesamte Netzwerk einzudringen, da die unterschiedlichen Segmente nicht miteinander verbunden sind.

Auch die Implementierung eines Patch-Managements, welches Software-Updates bzw. „Patches“ identifiziert und auf Endpunkten wie Computern, mobilen Geräten oder Servern bereitstellt, ist essenziell. Durch das regelmäßige und kurzfristige Einspielen von Updates und Patches können Fehler in der Software, die als Einfallstore für Cyberangriffe genutzt werden können, behoben werden. Nutzen Unternehmen Patch-Management kann das Sicherheitsrisiko von Software und genutzten Anwendungen reduziert werden. Mitarbeitende sollten daher darauf hingewiesen sowie verpflichtet werden, Updates zu installieren und jeweils die neueste Version einer Anwendung nutzen. Soweit dies möglich ist, sollten regelmäßige Updates technisch erzwungen werden.

Die von Mitarbeitenden verwendete Software sollte ohnehin von vorneherein mit einem effektiven Virenschutz ausgestattet sein. Dieser verhindert im Idealfall den Einfall von Malware in die Systeme. Sinnvoll ist regelmäßig auch die Nutzung einer Zwei-Faktor-Identifizierung soweit dies möglich ist. Dadurch kann der Zugriff ausschließlich von autorisierten Personen besser gewährleistet werden. Auch ein effektives Passwortmanagement, das sichere Passwörter erzwingt, erhöht die Sicherheit der IT-Systeme. Da IT-Sicherheitsvorfälle nicht selten von Mitarbeitenden ausgehen, indem sie auf einen infizierten Link oder ähnliches Klicken, sind auch Schulungen der Beschäftigten eine effektive Maßnahme. Regelmäßige Personalschulungen und klare Verhaltensregeln seitens des Unternehmens können präventiv hinsichtlich Cyberangriffen sensibilisieren.

Effektiv können insbesondere KI-basierte Tools sein, die als Abwehr gegen Cyberkriminalität im System eingebettet sind und voll automatisiert Angriffe erkennen und abwehren können.

Für ein Cybersecurity-Risikomanagement gibt es bereits einige Frameworks auf dem Markt, die ebenfalls zur Maßnahmenermittlung herangezogen werden können. Bekannte Frameworks sind unter anderem ISO 27001 oder der BSI-Grundschutz. Die ergriffenen Maßnahmen sollten dokumentiert werden.

Fazit

Cybersecurity und ein gutes Risikomanagement schützen Unternehmen vor Bedrohungen ihrer Systeme. Wer gegen Ransomware, Malware und sonstigen Cyberattacken gewappnet sein möchte, braucht gute Cybersecurity. Eine regelmäßige Überarbeitung der Cybersecurity-Strategie kann Schwachstellen im eigenen Unternehmen noch vor einem Angriff aufdecken und Cyberattacken abwehren. Ein vollständiger Schutz gegen jegliche Cyberangriffe ist jedoch unrealistisch, sodass die richtige Vorgehensweise bei einem IT-Sicherheitsvorfall im Unternehmen etabliert sein sollte. Insbesondere sollten ergriffene Maßnahmen dokumentiert werden, um die Überarbeitung des Systems zu ermöglichen und der Rechenschaftspflicht aus der DSGVO (vgl. Art. 5 Abs. 2 DSGVO) gerecht zu werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet Unternehmen ebenfalls umfassende Informationen, wie ein Vorfall bewältigt, gemeldet oder vorgebeugt werden kann.

Kontaktieren Sie uns gerne – unsere Datenschutzexpert:innen unterstützen Sie bei der Entwicklung einer passenden Cybersecurity-Strategie für Ihr Unternehmen!

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels