top of page

Cyberangriffen in Unternehmen vorbeugen - so geht's

Aktualisiert: 17. Juli 2023

In den letzten Jahren hat es einen starken Anstieg von Cyberangriffen auf europäische Unternehmen gegeben. Auch österreichische Unternehmen blieben davon nicht verschont. Auffällig ist, dass die Angriffe längst nicht mehr ausschließlich große Unternehmen betreffen. Auch kleinere Unternehmen werden immer häufiger Ziel von Cyberangriffen.


Viele dieser Angriffe könnten durch kleinere Maßnahmen vermieden werden. In diesem Beitrag möchten wir Ihnen ein grundlegendes Verständnis über den möglichen Schutz vor Cyberangriffen geben.


Hier ein Überblick über die Inhalte in diesem Beitrag:

  1. Die Bedrohungslage verstehen

  2. Risikoanalyse und Schwachstellenidentifikation

  3. Sicherheitsbewusstsein und Schulungen


Das Ziel dieses Beitrages ist es, Ihnen einen Überblick über die Bedrohungsszenarien zu geben. Weiters erhalten Sie einen Plan, wie Sie diesen Bedrohungen langfristig vorbeugen können.


 

Symbolbild für Cyberangriff mit Schlüsselloch


Bedrohung eines potenziellen Cyberangriffs verstehen

Zunächst ist es wichtig, die Bedrohung eines Cyberangriffs richtig einschätzen zu können. Welche Bedrohungen für einen Cyberangriff gibt es überhaupt? Wie schwer kann ein potenzieller Angriff ausfallen? Was sind die häufigsten Muster bei einem Cyberangriff?


Die Antwort auf all diese Fragen kann Sie bei der Findung von Schutzmechanismen wesentlich unterstützen.


Hier haben wir fünf häufige Bedrohungs-Muster:


Ransomware

Ransomware ist eine bösartige Software („Malware“) welche Netzwerke und Computer findet und anschließend den Zugriff auf Daten blockiert. In vielen Fällen werden die Daten nach einer Zahlung von Lösegeld wieder freigegeben. Ransomware wird häufig über E-Mail Anhänge, Drive-by-Downloads und infizierte Websites automatisch am Computer geladen. Die Schadsoftware beginnt umgehend damit, einzelne Daten oder das gesamte System zu verschlüsseln.

Betroffene werden nach der Verschlüsselung der Daten häufig dazu aufgefordert, eine bestimmte Lösegeldsumme zu bezahlen, um wieder Zugriff auf die Daten zu erlangen.


Phishing Angriffe

Auch bei Phishing Angriffen handelt es sich um eine bewährte Taktik für einen Cyberangriff. Das Ziel von Phishing Angriffen ist es, sensible Daten von Nutzern zu stehlen. Dazu zählen Kreditkartendaten, Benutzernamen oder auch Passwörter.

Phishing Angriffe erfolgen in der Regel via E-Mail. Betroffene werden dazu aufgefordert, auf einen manipulierten Link zu klicken, um im Anschluss sensible Daten anzugeben oder eine Datei herunterzuladen. Dabei kann ein Phishing Angriff auch zur Installation einer Ransomware führen.


Zero-Day-Exploits

Eine weitere Möglichkeit, von einem Cyberangriff betroffen zu sein, sind sogenannte Zero-Day-Exploits. Dabei werden Sicherheitslücken von Software oder Betriebssystemen ausgenutzt. Zum Zeitpunkt des Angriffs sind diese Sicherheitslücken den Herstellern noch nicht bekannt.

Die Sicherheitslücken, können durch umfangreiche Recherchen entdeckt oder auch am Schwarzmarkt eingekauft werden. Anders als bei der Installation von Ransomware versuchen Angreifer einen Zero-Day-Exploit möglichst lange unbemerkt zu lassen, um eine möglichst große Wirkung zu erzielen.


Advanced Persistent Threats (APTs)

Im Vergleich zu herkömmlichen Cyberangriffen sind Advanced Persistent Threats nicht auf kurz- bis mittelfristige Gewinne ausgelegt, sondern verfolgen ein langfristiges Ziel. Zu den Betroffenen zählen oft große Organisationen, Behörden oder ganze Branchen. Diese äußerts zielgerichteten Angriffe sind über lange Zeit hinweg geplant und exakt auf die Sicherheitslücken des betroffenen Systems ausgelegt.

APTs sollen möglichst lange unentdeckt bleiben und damit die Möglichkeit bieten, lange Zeit im betroffenen System verbleiben zu können.


Insider Bedrohungen

Neben den weiter oben erläuterten externen Bedrohungen eines Cyberangriffs, muss in diesem Zusammenhang auch die „Bedrohung von Innen“ erwähnt werden. Diese Gefahren werden auch „Social-Engineering-Angriffe“ genannt. Dabei werden Mitarbeiter manipuliert, damit sie den Wünschen der Beträger nachkommen. Sie geben sich oft als Geschäftsführer, Lieferant oder Partner aus und versuchen die Benutzer dazu zu verleiten, Malware einzuschleusen oder an vertrauliche Informationen zu gelangen. Gefahren können auch von (externen) Mitarbeitern in das Unternehmen getragen werden.


 


Risikoanalyse für einen Cyberangriff

Nicht jedes Unternehmen ist gleichermaßen von den im ersten Abschnitt beschriebenen Bedrohungen betroffen. Um Unternehmen vor einem Cyberangriff zu schützen, ist es jedoch unumgänglich, die Schwachstellen im System zu identifizieren.

Die folgenden fünf Schritte können Ihnen dabei helfen, die Bedrohung eines Cyberangriffs möglichst niedrig zu halten:


Schritt 1: Analyse & Dokumentation

Hier ermitteln Sie den Ist-Stand und legen eine Liste mit sämtlichen IT-Ressourcen an. Dazu zählen Hardware, Software, Datenbanken, Netzwerkkomponenten usw. Dokumentieren Sie dabei auch Details wie Betriebssysteme und Versionen. Das Ziel ist es, einen möglichst genauen Überblick über Ihre IT-Landschaft zu erhalten.


Schritt 2: Schwachstellenscanning

In diesem Schritt ist es Ihr Ziel, vom Internet aus verfügbare Schwachstellen für einen potenziellen Cyberangriff zu entdecken. Dafür können unter anderem sogenannte „Vulnerability Scanner“ verwendet werden. Diese Scanner ermöglichen eine Überprüfung von Systemen, Anwendungen und Netzwerken.


Schritt 3: Penetrationstest

Zusätzlich zum beschriebenen Schwachstellenscanning kann es – je nach Unternehmensgröße – auch Sinn machen auf Penetrationstest zu setzen. Dabei wird die Widerstandsfähigkeit interner Systeme gegenüber realistischen Angriffsszenarien überprüft. Durchgeführt werden solche Tests unter anderem von sogenannten Ethical-Hackern.


Schritt 4: Bewertung und Priorisierung

An dieser Stelle wissen Sie, welche Sicherheitslücken einen Cyberangriff provozieren könnten. Legen Sie nun Kriterien zur Bewertung der erkannten Risiken fest. In erster Linie sollten Sie sich darüber Gedanken machen, wie schwerwiegend ein potenzieller Cyberangriff ausfallen könnte und wie hoch dessen Eintrittswahrscheinlichkeit ist.


Schritt 5: Behebung und regelmäßige Überprüfung

Im letzten Schritt müssen die entdeckten Risiken selbstverständlich noch behoben werden. An dieser Stelle muss auch erwähnt werden, dass Sie diesen Prozess auf regelmäßiger Basis wiederholen sollten. Ihre IT-Landschaft ist ein System, welches sich ständig verändert. Damit kommen auch immer wieder neue Gefahren auf Sie zu.


 

Sicherheitsbewusstsein zur Vorbeugung von Cyberangriffen

An dieser Stelle wissen Sie bereits, welche Gefahrenquellen es in Bezug auf Cyberangriffe für ihr Unternehmen gibt. Außerdem haben Sie einen groben Überblick über die Durchführung einer Risikoanalyse erhalten.


In diesem letzten Schritt möchten wir Ihnen Strategien an die Hand geben, wie Sie sich möglichst rasch gegen einen potenziellen Cyberangriff schützen können.


Diese drei Strategien können wir Ihnen zur Vorbeugung eines Cyberangriffs an die Hand geben:


Mehrschichtige Sicherheitsarchitektur

Um potenziellen Cyberangriffen entgegenzuwirken ist es sinnvoll, eine mehrschichtige Sicherheitsarchitektur aufzubauen. Damit ist der Einsatz verschiedenster Sicherheitsmaßnahmen auf verschiedenen Ebenen gemeint. Darunter fallen Firewalls, Intrusion Detection und Prevention Systems (IDS/IPS), Antivirus-Software, Netzwerksegmentierung und Zugriffskontrollen. Durch die Vernetzung verschiedenster Maßnahmen können Sie die Wahrscheinlichkeit, dass Ihre Sicherheitsarchitektur überwunden wird, enorm reduzieren.


Regelmäßige Updates

In vielen Unternehmen eine Selbstverständlichkeit, in anderen wiederrum nicht: Die regelmäßige Aktualisierung von Betriebssystemen, Anwendungen und anderer Software. Softwarehersteller veröffentlichen regelmäßig Updates, um Sicherheitslücken zu schließen. Indem sie Ihre Systeme ständig up-to-date halten, verringern Sie ebenso das Risiko eines Cyberangriffs.


Schulungen und Sicherheitsbewusstsein

Die wichtigste Maßnahme zur Vorbeugung eines Cyberangriffs ist die Sensibilisierung der eigenen Mitarbeiter. Durch regelmäßige Schulungen können Sie einen sehr großen Teil der Gefahrenquellen bereits eliminieren.

Mitarbeiter können gefälschte Mails oder Websites leichter als solche erkennen. Sie und ihr Team wissen, wie sie im Ernstfall handeln müssen.


 

Fazit

In diesem Blogbeitrag haben Sie gängige Muster eines Cyberangriffs kennengelernt. Außerdem sollten Sie nun in der Lage sein eine Risikoanalyse durchzuführen. Den größten Einfluss auf Ihre Sicherheit hat jedoch - wie im dritten Abschnitt beschrieben – die permanente Wartung Ihrer Systeme.


Wir von ro-quadrat sind Spezialisten, wenn es um Sicherheitsfragen Ihrer IT geht. Gerne stehen wir Ihnen bei der Umsetzung Ihrer Sicherheitsstrategie beratend oder tatkräftig zur Seite. Unsere Kunden jeglicher Größenordnung sind bestens auf Cyberangriffe vorbereitet.


Für eine unverbindliche Auskunft stehen wir Ihnen gerne jederzeit zur Verfügung!



Cloud mit Sicherheitsschloss schwebend


 

Comentarios


bottom of page