Kostenlose Support-Hotline:  +49 800 28 680 28 QuickSupportKundenportal
Kostenlose Support-Hotline:  +49 800 28 680 28 TeamViewerKundenportal

Cyberkriminalität und ihre unsichtbaren Gefahren

Die jüngsten Ereignisse der Sicherheitslücken in lokalen Exchange Servern sind ein Beweis dafür, dass die Cyberkriminalität deutlich aggressiver und raffinierter wird. Laut der jüngsten Bitkom-Studie 2020 zum Thema „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt“ haben digitale Angriffe im Jahr 2019 bei 70 Prozent der betroffenen Unternehmen einen Schaden verursacht. Das ist ein Anstieg um 27 Prozent im Vergleich zur Daten aus dem Jahr 2017.

Das Ergebnis gibt einen deutlichen Hinweis darauf, dass die Cyberkriminalität weiter ansteigen wird und die Angriffe nicht zu unterschätzen sind. Und es scheint nicht, als würde sich das bald ändern. Eins steht fest: Schwachstellen werden ausgenutzt, um Ransomware und andere Malware zu injizieren. Infolgedessen wird die Geschäftskontinuität gestört.

Unser Experte Christian Hoffmeister erklärt: „Aktuelle Lücken werden durch hochgradig automatisierte und cloudskalierbare Angriffssysteme attackiert. Rechenpower können schließlich nicht nur ‚die Guten‘ mieten. Keine Branche hat die Digitalisierung so gut geschafft wie die Kriminalität. Was aber auch sicher ist: Nichts patcht gegen Sicherheitslücken so schnell wie die Cloud. Das ist auch der Grund, wieso Exchange online von den aktuellen Attacken auf Microsoft Exchange Server nicht betroffen war.“ Der Schutz der Systeme ist entscheidend für den reibungslosen Geschäftsbetrieb.

Alamierender Anstieg der Schäden von betroffenen Unternehmen durch digitale Angriffe innerhalb 3 Jahre!
Eigenerstellung in Anlehnung an die Bitkom-Studie 2020, Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt

Die Zunahme der Angriffe erfordert einen verschärften Ansatz und kompromisslose Sicherheitskonzepte. Dennoch ist das Bewusstsein für die Relevanz der IT Security in der Wirtschaft nicht flächendeckend angekommen. Es gibt zwei kritische Szenarien: Unternehmen oder Institutionen, die einen Angriff erlebt und registriert haben, und solche, die einen Angriff zwar erlebt, aber nicht bemerkt haben.

Woran liegt das?

Welche Gefahren verbergen sich?

Neben dem deutlichen Anstieg der Schäden durch Angriffe registriert die Bitkom-Studie 2020 auch, dass besonders KMU im Fokus der Cyberkriminalität stehen.

Warum gerade KMU?

Die Angriffe haben es entweder auf das Spezialwissen der KMU abgesehen, oder sie nutzen kleine Unternehmen als Einfallstore auf die großen. Denn viele KMU sind besonders stark in die Lieferketten von großen Konzernen involviert. Die Schwächen in den Sicherheitsstrukturen der kleinen Unternehmen werden daher oft genutzt, um an Informationen und Daten besser geschützter Konzerne zu gelangen. Viele KMU gehen davon aus, dass sie aufgrund ihrer Größe für einen Cyberangriff nicht attraktiv genug sind. Eine Fehleinschätzung, die fatale Folgen haben kann. Die Frage heute ist also nicht mehr, ob, sondern vielmehr wann und unter welchen Voraussetzungen ein Angriff stattfinden wird.

„Seit 2016 nimmt die Ransomware in Form von Verschlüsselungstrojanern massiv zu. Hierbei werden einfach massenhaft Mails an beliebige Adressen gestreut oder Angriffe gegen bekannte Schwachstellen gefahren (wie bei der Hafnium-Attacke). Die Absicht dahinter ist klar: Wenn ich 1000 Unternehmen angreife und nur zehn zahlen, mache ich dennoch Gewinn. Dabei ist es egal, ob der Betroffene Konzern oder Einzelunternehmer ist. Sicherheit ist ein Konzept. Man drückt nicht aufs Knöpfchen, und etwas ist sicher“ – so Christian Hoffmeister. Das bedeutet, dass IT-Sicherheit ein kontinuierlicher Prozess ist und nicht durch Einmalmaßnahmen gewährleistet werden kann. Um Schwachstellen zu minimieren und einen störungsfreien Betrieb zu gewährleisten, empfehlen unsere GREEN IT Expert:innen eine langfristig ausgelegte Sicherheitsstrategie.

In der Umsetzung arbeiten sie dazu eng mit unseren Partnern, wie Sophos und Cryptshare, zusammen, um unseren Kunden einen ganzheitlichen sowie langfristigen Schutz zu garantieren.

Wie gehen wir dabei vor?

Im Allgemeinen sollten sich die IT-Sicherheitsexpert:innen bewusst sein, dass sie für die Absicherung der Cloud-Umgebungen sowie der lokalen Systeme verantwortlich sind. Deshalb ist ein vollständiger Einblick in alle Umgebungen vonnöten, um potenzielle Schwachstellen identifizieren und proaktiv schließen zu können, noch bevor diese von digitalen Angreifern ausgenutzt werden.

Was sollte grundsätzlich im Zuge einer IT-Sicherheitsstrategie beachtet werden?
Christian Hoffmeister: „Ein Server an sich ist extrem sicher, aber wenn man den Serverraum nicht abschließt, bringt das nichts. Außerdem sollte das Zugriffsrisiko durch externe Geräte wie private Smartphones komplett vermieden werden. Auch zum Beispiel ein Amazon Fire TV Stick sollte nicht über das Firmen-WLAN verbunden werden – so praktisch es auch sein mag. Die Nutzung sollte verboten oder ein gesondertes Netzwerk für solche Geräte bereitgestellt werden. Es müssen also Netzwerkkonzepte geplant und umgesetzt werden. Auch schlüssige, zum Bedarf passende Wiederherstellkonzepte müssen aufgesetzt und Angriffsvektoren durch veraltete Software eliminiert werden.“

Hier gibt es einen tieferen Einblick, wie unser zuverlässiger Schutz mit einer ganzheitlichen IT-Sicherheitsstrategie aussieht.

Neben dem technologischen Fortschritt von Machine Learning und Künstlicher Intelligenz zielen Cyberkriminelle auch verstärkt auf die „Schwachstelle Mensch“ ab. Mehr dazu in unserem nächsten Blog!

Ihr Ansprechpartner bei Fragen und Beratungsbedarf für Ihre IT-Sicherheit:

Christian Hoffmeister
Leiter IT

Telefon: +49 (0) 231 28 680 137
Email: c.hoffmeister@greenit.systems

Weiterführende Links:

IT Security

Security Audit

Dokumenten­archivierung

Diesen Artikel teilen
Share on linkedin
LinkedIn
Share on xing
XING
Share on twitter
Twitter
Share on facebook
Facebook
Share on whatsapp
WhatsApp
Share on email
Email
Share on linkedin
Share on xing
Share on twitter
Share on facebook
Share on whatsapp
Share on email

Nichts mehr verpassen:

Mit dem Klick auf “Blog abonnieren” erklären Sie sich damit einverstanden, dass die GREEN IT Das Systemhaus GmbH die angegebene Email-Adresse verarbeitet und dazu nutzt, Sie über neue Blog-Einträge zu informieren. Genauere Informationen zur Verarbeitung Ihrer Daten sowie Ihre Widerrufsmöglichkeiten finden Sie in unseren Datenschutzbestimmungen.

Rückruf vereinbaren
Sie wünschen ein persönliches Gespräch?
Füllen Sie einfach das Formular aus, damit wir Sie kontaktieren können. Wir melden uns so schnell wie möglich zu der von Ihnen gewünschten Uhrzeit zurück.

Bitte füllen Sie alle Pflichtfelder aus.

Erreichbar von/bis:

Kontakt aufnehmen
GREEN IT Dortmund • Joseph-von-Fraunhofer-Straße 15 • 44227 Dortmund

Unsere Servicezeiten:

Montag – Donnerstag: 7:30 bis 17:00 Uhr
Freitag: 7:30 bis 14:30 Uhr

ausgenommen gesetzliche Feiertage

Sichern Sie sich jetzt
1 Monat GRATIS-Laufzeit!

GREEN IT Service Portal

Verschaffen Sie sich einen schnellen Überblick zu offenen und geschlossenen Tickets sowie den aktuellen Bearbeitungsständen.

GREEN IT Connnect Portal

Mit Ihrem Kundenlogin verwalten Sie Ihre Aufträge und Rechnungen für Telefonie, Internet und Mobilfunk bequem in unserem Online Portal.

Bildschirm off.
Sparen on!

Wussten Sie schon?
Ein dunkler Monitor verbraucht im Gegensatz zu einem hellen bis zu 20% weniger Energie.