Steigende Bedrohung: Über 80 Prozent der Unternehmen in Deutschland wurden bereits von Cyberkriminellen attackiert. Sowohl digitale als auch analoge Angriffe nehmen zu.
Herkömmliche Virenschutzsoftware reicht oft nicht mehr aus, da Schadprogramme immer komplexer werden und viele Systeme bedrohen, einschließlich mobiler Geräte.
Entscheidend für die IT-Security ist ein umfangreiches IT-Sicherheitsmanagement und regelmäßige Schulungen der Belegschaft, da auch Beschäftigte manipuliert und als Einfallstor für Cyberkriminelle genutzt werden.
0Prozent
befragter Unternehmen in Deutschland wurden in den vergangenen 12 Monaten von Cyberkriminellen attackiert.
8 von 10 Unternehmen betroffen
Mehr als 80 Prozent aller Unternehmen wurden bereits von Kriminellen attackiert. Gemeldet wurden klassische Cyberangriffe wie Datenausspähung, digitale und analoge Industriespionage, Sabotage sowie der Diebstahl von IT-Geräten, wie eine aktuelle Umfrage von Bitkom Research zeigt. Angreifer versuchen, über Software wie Browser, E-Mail- und Office-Programme sowie Betriebssysteme einzudringen. Die Dunkelziffer ist hoch, denn viele Manipulationen werden gar nicht erst entdeckt.
Deutsche Unternehmen sind attraktive Angriffsziele und rücken immer mehr in den Fokus von Angreifern aus dem In- und Ausland. Neben Cyberspionage und Cybercrime ist vor allem auch der starke Anstieg analoger Angriffe wie Sabotage von Betriebsabläufen und Anlagen besorgniserregend.
Daher ist es wichtig, dass Betriebe Vorkehrungen in Form eines umfangreichen IT-Sicherheitsmanagements treffen, um ihre Netze und Geräte, aber auch ihre Kommunikation und ihre Daten bestmöglich zu schützen: „Unternehmen müssen digitale und analoge Sicherheit zusammendenken und implementieren, das gilt zum Beispiel auch bei der Absicherung von IT-Systemen vor physischer Sabotage“, sagt Bitkom-Präsident Dr. Ralf Wintergerst.
Gehen beispielsweise Daten von Kundinnen oder Kunden bei Hackerangriffen oder physischer Sabotage verloren, kann dies für die betroffene Organisation dramatische Folgen haben: Die Kundschaft zieht sich zurück, vertrauliche Informationen geraten an die Öffentlichkeit und der Ruf ist angeschlagen oder ruiniert.
Ganz heikel ist das Thema Geldtransfer. Aber auch dafür gibt es Anwendungen, die für eine geschützte Abwicklung sorgen.
Herkömmliche Virensoftware reicht oft nicht mehr aus
Betriebe in Deutschland verfügen zwar zur Absicherung ihrer IT-Systeme gegen Cyberangriffe über einen guten Grundschutz, aber sie investieren noch zu selten in umfassende Sicherheitsmaßnahmen.
Die Notwendigkeit ist aber gegeben: Schadprogramme verschlüsseln Daten und Systeme und geben sie nur gegen Zahlung eines Lösegelds wieder frei. Trojaner, Viren oder Würmer sind darüber hinaus häufig multifunktional und nach dem Infizieren eines Systems oft in der Lage, zusätzliche Schadprogramme aus dem Internet nachzuladen, die weitere Schäden anrichten. Und diese Programme werden immer komplexer und immer schwerer zu entdecken.
Gängige Schutzmaßnahmen der IT-Sicherheit reichen in vielen Fällen nicht mehr aus.
Diese Geräte sind betroffen
Im Grunde genommen ist heutzutage jedes technische System von Schadsoftware bedroht. Neben Computern im engeren Sinne stehen prinzipiell alle softwaregesteuerten und vernetzten Systeme im Visier. Also unter anderem auch Smartphones, Tablets, Router und andere internetfähige Geräte.
IT-Security: Schutz von technischen Systemen vor Schadsoftware
Smartphones und Tablets bergen zahlreiche Sicherheitsrisiken. Eine Schwachstelle können Apps aus unsicheren Quellen darstellen. Oft gehen Anwenderinnen oder Anwender auch recht fahrlässig mit den Geräten um. Zum Beispiel indem sie ihren Sperrbildschirm nicht aktivieren oder bedenkenlos ungesicherte Hotspots nutzen.
Häufig sind Bluetooth und WLAN ständig aktiviert, was den Angriff von außen auf das Gerät erleichtert. Viele nutzen ihre Diensthandys zudem auch privat beziehungsweise ihre privaten Smartphones für dienstliche Belange – im Fachjargon „Bring Your Own Device“ (BYOD) genannt. Hier sind unter bestimmten Umständen zusätzliche Maßnahmen für die Informationssicherheit und den Datenschutz notwendig. Außerdem können die Minicomputer verloren gehen oder gestohlen werden.
Für Unternehmen sind Smartphones und Tablets daher sicherheitstechnisch problematisch. Sie sind zwar nützlich, denn damit können Mitarbeiterinnen und Mitarbeiter von unterwegs auf das Unternehmensnetzwerk zugreifen. Doch jedes mit dem Firmennetz verbundene Gerät ist auch immer ein potenzielles Einfallstor für Cyberkriminelle. Die steigende Anzahl und Vielfalt von mobilen Sicherheitsbedrohungen wie Malware, Phishing-Angriffen oder schädlichen Websites und das Risiko von Datenverlusten stellen die IT-Abteilungen vor erhebliche Herausforderungen.
So lässt sich gängige Schadsoftware abwehren
Viren, Trojaner und Co. können für Mittelständlerinnen und Mittelständler eine echte Bedrohung ihrer IT-Sicherheit darstellen. Mit den richtigen Abwehrmechanismen lässt sich das Risiko jedoch stark reduzieren:
- Drive-by-Downloads lauern beim Besuch manipulierter Websites. Abwehr: Nutzen Sie aktuelle Virenschutzsoftware, neue Browserversionen, regelmäßige Sicherheitsupdates installierter Programme, Personal Firewall sowie aktuelle Plug-ins.
- E-Mail-Anhänge können Schadsoftware beinhalten. Dateiformate wie .exe oder .scr, aber auch doppelte Dateiendungen wie z. B. "pdf.exe" sollen Nutzerinnen und Nutzer täuschen, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Auch harmlos wirkende Verlinkungen im Text einer E-Mail können beim Anklicken auf infizierte Websites führen. Darüber hinaus können Schadprogramme über Office-Dokumente geladen werden. Abwehr: Regelmäßige Schulungen und Aufklärung Ihrer Beschäftigten zur Informationssicherheit sind unerlässliche Maßnahmen. Sie können als Praxistest Ihren Mitarbeitenden auch betrügerische (Test-)E-Mails schicken, die zum Beispiel Phishing-Angriffe simulieren.
- Bei Trojanern und Würmern führen über soziale Netzwerke und mobile Plattformen infizierte Geräte unbemerkt Befehle aus. Abwehr: Nutzen Sie aktuelle Antivirenprogramme und laden Sie Software nur aus sicheren Quellen herunter.
- Beim Angriff auf Datenbanken und Websites verändern oder imitieren Cyberkriminelle Internetseiten und lesen Log-in-Daten sowie Passwörter aus. Abwehr: Deaktivieren Sie Javascript und Flash, um Ihre IT-Sicherheit zu verstärken.
- Bei Attacken durch Botnetze werden infizierte Computer ferngesteuert oder Webserver mit massenhaften Anfragen lahmgelegt. Abwehr: Zur Verbesserung der Security sollten Sie aktuelle Software, Virenscanner und Firewalls nutzen.
Vor allem Ransomware- und Ransomware-as-a-Service-Angriffe stellen laut BSI ein großes Gefährdungspotenzial dar. Der aktuelle „Cyber Resilience Report 2024“ des Technologieunternehmens Cohesity hat in diesem Zusammenhang untersucht, wie Cyberkriminalität Unternehmen beeinflusst und wie gut sie in der Lage sind, sich zu schützen und ihre Daten wiederherzustellen.
Die Ergebnisse zeigen, dass im vergangenen Jahr 83 Prozent der deutschen Unternehmen Opfer eines Ransomware-Angriffs wurden, was ein deutlicher Anstieg gegenüber dem Vorjahr (48 Prozent) ist. Zudem haben 86 Prozent der betroffenen Unternehmen nach einem solchen Angriff Lösegeld gezahlt, um wieder Zugang zu ihren Daten und Systemen zu bekommen – obwohl 91 Prozent der Befragten Richtlinien haben, die solche Zahlungen eigentlich verbieten. „Viele deutsche IT- und Sicherheitsexperten haben offenbar nur dann Vertrauen, ihre Daten wiederherzustellen, wenn sie das Lösegeld zahlen.
Aber: die Zahlung eines Lösegelds führt selten zur Wiederherstellung aller Daten. Sie birgt logistische Herausforderungen und eine potenzielle strafrechtliche Haftung. Ganz zu schweigen davon, dass Kriminelle dadurch belohnt werden. Es ist an der Zeit, dass Unternehmen ihre Cyber-Widerstandsfähigkeit kritisch überprüfen und ihre Abwehrfähigkeiten verstärken“, kommentierte James Blake, Global Head of Cyber Resiliency Strategy bei Cohesity.
Der wichtigste Garant für IT-Security in Ihrem Unternehmen: die eigenen Beschäftigten sensibilisieren
Vor allem die eigenen Beschäftigten stellen im Zusammenhang mit gezielten Angriffen auf das Unternehmensnetz ein hohes Sicherheitsrisiko dar. Regelmäßige Schulungen und Sensibilisierungsmaßnahmen sind entscheidend, um sicherzustellen, dass alle Mitarbeitenden auf dem neuesten Stand der IT-Sicherheit sind, aktuelle Bedrohungen kennen und so dazu beitragen, Risiken zu minimieren. Seien Sie gründlich, denn schon eine unachtsame Person genügt für einen riesigen Schaden.
Zu den wichtigsten Aspekten gehören:
Grundlagen der IT-Sicherheit
Vermitteln Sie Grundlegendes über sichere Passwörter, Firewalls, Verschlüsselung, VPNs und Authentifizierungsverfahren wie die Zwei-Faktor-Authentifizierung.
Kenntnisse über Phishing und Social Engineering
Klären Sie auf über betrügerische E-Mails, Websites oder Anrufe, die darauf abzielen, sensible Informationen zu stehlen oder Systeme zu infizieren. Achten Sie darauf, dass Beispiele praxisnah und somit für Ihre Beschäftigten auch greifbar sind. Zeigen Sie Ihren Mitarbeitenden echte Betrugs-E-Mails, die in Ihrer Organisation eingegangen sind.
Sicherer Umgang mit Passwörtern
Schulen Sie Ihr Team, damit es starke Passwörter oder Passwortmanager nutzt und nicht aus Bequemlichkeit zu unsicheren Praktiken greift.
Erkennung von Sicherheitsrisiken
Erklären Sie Ihren Beschäftigten verständlich, welche konkreten Bedrohungen wie verdächtige Dateien, Links oder E-Mails es geben kann, damit diese in der Lage sind, solche zu erkennen.
Sicherer Umgang mit mobilen Geräten
Die Anleitung zur sicheren Nutzung von Laptops, Smartphones und Tablets ist unerlässlich. Das gilt insbesondere für die Arbeit außerhalb des Büros und im Homeoffice.
Richtlinien für die Nutzung von E-Mails und Internet
Geben Sie klare Vorgaben für die Nutzung von Unternehmensressourcen, sichere Downloads und die Vermeidung von unsicheren Webseiten.
Umgang mit sensiblen Daten
Schulen Sie Ihre Beschäftigten im richtigen Umgang mit vertraulichen Informationen und wie diese sicher gespeichert, übertragen und vernichtet werden können.
Bewusstsein für physische Sicherheit
Auch der Schutz vor physischem Zugriff auf Geräte durch unbefugte Personen, z. B. durch das Sperren von Computern, wenn sie unbeaufsichtigt sind oder Sichtschutzfolien gehören zum IT-Sicherheitsmanagement.
Notfallpläne und Reaktionsverfahren
Klären Sie Ihre Mitarbeitenden über das richtige Vorgehen bei einem Sicherheitsvorfall auf – unter anderem über den Ablauf von Meldeprozessen und Sofortmaßnahmen zur Schadensbegrenzung.
Eine aktuelle Studie des Marktforschungsunternehmens YouGov , die zwischen dem 28. August und 3. September 2024 durchgeführt wurde, kommt zu dem Ergebnis, dass besonders Angehörige jüngerer Generationen Sicherheitsrisiken am Arbeitsplatz eingehen. 45 Prozent der Millennials und 46 Prozent der Gen Z gaben an, „regelmäßig alternative Lösungen“ anzuwenden, anstatt sich an die vorgegebenen Sicherheitsrichtlinien ihres Unternehmens zu halten. Im Vergleich dazu taten dies nur 13 Prozent der Generation X und lediglich 8 Prozent der Babyboomer.
Darüber hinaus ist bei den jüngeren Umfrageteilnehmerinnen und -teilnehmern eine zunehmende Vermischung von Beruf und Privatleben zu erkennen: 44 Prozent der Millennials und 40 Prozent der Gen Z speichern persönliche Dateien auf ihren Arbeitsgeräten. Ebenfalls über 40 Prozent beider Generationen haben Arbeitsdokumente auf ihren privaten Geräten oder in ihrer persönlichen Cloud.
Finanzen im Griff: Zahlungen richtig absichern
Die steigende Nutzung von Onlineüberweisungen ruft auch Cyberkriminelle auf den Plan. Daher ist der Schutz der Geräte mit aktueller Software sowie die Nutzung moderner Transaktionsverfahren besonders wichtig.
Firmen greifen in der Regel auf Sicherheitssysteme von spezialisierten Herstellern zurück. Diese Lösungen sorgen für die Sicherheit des Zahlungsverkehrs und überprüfen zum Beispiel, ob die aufgerufene Website auch sicher ist.
SFirm: geprüfte Software der Sparkassen
Die Sparkassen bieten mit SFirm eine eigene Electronic-Banking-Lösung an, die vom TÜV als „Geprüfte Software“ zertifiziert und für sicher befunden wurde.
Ob Chef oder Beschäftigte im Finanz- und Rechnungswesen: Jeder und jede kann eine eigene Berechtigung erhalten, die regelt, auf welche Daten zugegriffen, welche gelesen und welche Art von Transaktion vorgenommen werden darf. Durch Gruppierungs- und Filterfunktionen haben Nutzerinnen und Nutzer alle relevanten Daten im Blick.
Anwenderinnen und Anwender sehen sofort, welche Umsätze eingegangen, welche Zahlungen fällig sind und wie der aktuelle Status auf den Konten ist. Auch große Datenmengen lassen sich dadurch im Handumdrehen präzise managen. Zudem unterstützt die Software das Doppelunterschriftverfahren nach dem Vier-Augen-Prinzip.
Für größere Unternehmen, die Massenzahlungen tätigen oder große Mengen an Kontoumsätzen verarbeiten, bietet SFirm ein weiteres Verfahren an: den sogenannten Electronic Banking Internet Communication Standard (EBICS).
Michael Hipp, Girofachberater bei der Sparkasse Karlsruhe, erklärt: „Das funktioniert mit der elektronischen Unterschrift und ist für alle sinnvoll, die mit mehreren Banken arbeiten. Dabei müssen sie sich nur einmal mit ihrem Zugangskennwort anmelden und nicht bei allen Banken einzeln.“ Der Vorteil: Weniger Onlinekontakte bedeuten auch weniger Angriffsflächen für Cyberkriminelle.