Suche
Close this search box.

Cyberkriminalität und ihre unsichtbaren Gefahren

Die jüngsten Ereignisse der Sicherheitslücken in lokalen Exchange Servern sind ein Beweis dafür, dass die Cyberkriminalität deutlich aggressiver und raffinierter wird. Laut der jüngsten Bitkom-Studie 2020 zum Thema „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt“ haben digitale Angriffe im Jahr 2019 bei 70 Prozent der betroffenen Unternehmen einen Schaden verursacht. Das ist ein Anstieg um 27 Prozent im Vergleich zur Daten aus dem Jahr 2017.

Das Ergebnis gibt einen deutlichen Hinweis darauf, dass die Cyberkriminalität weiter ansteigen wird und die Angriffe nicht zu unterschätzen sind. Und es scheint nicht, als würde sich das bald ändern. Eins steht fest: Schwachstellen werden ausgenutzt, um Ransomware und andere Malware zu injizieren. Infolgedessen wird die Geschäftskontinuität gestört.

Unser Experte Christian Hoffmeister erklärt: „Aktuelle Lücken werden durch hochgradig automatisierte und cloudskalierbare Angriffssysteme attackiert. Rechenpower können schließlich nicht nur ‚die Guten‘ mieten. Keine Branche hat die Digitalisierung so gut geschafft wie die Kriminalität. Was aber auch sicher ist: Nichts patcht gegen Sicherheitslücken so schnell wie die Cloud. Das ist auch der Grund, wieso Exchange online von den aktuellen Attacken auf Microsoft Exchange Server nicht betroffen war.“ Der Schutz der Systeme ist entscheidend für den reibungslosen Geschäftsbetrieb.

Alamierender Anstieg der Schäden von betroffenen Unternehmen durch digitale Angriffe innerhalb 3 Jahre!
Eigenerstellung in Anlehnung an die Bitkom-Studie 2020, Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt

Die Zunahme der Angriffe erfordert einen verschärften Ansatz und kompromisslose Sicherheitskonzepte. Dennoch ist das Bewusstsein für die Relevanz der IT Security in der Wirtschaft nicht flächendeckend angekommen. Es gibt zwei kritische Szenarien: Unternehmen oder Institutionen, die einen Angriff erlebt und registriert haben, und solche, die einen Angriff zwar erlebt, aber nicht bemerkt haben.

Woran liegt das?

Welche Gefahren verbergen sich?

Neben dem deutlichen Anstieg der Schäden durch Angriffe registriert die Bitkom-Studie 2020 auch, dass besonders KMU im Fokus der Cyberkriminalität stehen.

Warum gerade KMU?

Die Angriffe haben es entweder auf das Spezialwissen der KMU abgesehen, oder sie nutzen kleine Unternehmen als Einfallstore auf die großen. Denn viele KMU sind besonders stark in die Lieferketten von großen Konzernen involviert. Die Schwächen in den Sicherheitsstrukturen der kleinen Unternehmen werden daher oft genutzt, um an Informationen und Daten besser geschützter Konzerne zu gelangen. Viele KMU gehen davon aus, dass sie aufgrund ihrer Größe für einen Cyberangriff nicht attraktiv genug sind. Eine Fehleinschätzung, die fatale Folgen haben kann. Die Frage heute ist also nicht mehr, ob, sondern vielmehr wann und unter welchen Voraussetzungen ein Angriff stattfinden wird.

„Seit 2016 nimmt die Ransomware in Form von Verschlüsselungstrojanern massiv zu. Hierbei werden einfach massenhaft Mails an beliebige Adressen gestreut oder Angriffe gegen bekannte Schwachstellen gefahren (wie bei der Hafnium-Attacke). Die Absicht dahinter ist klar: Wenn ich 1000 Unternehmen angreife und nur zehn zahlen, mache ich dennoch Gewinn. Dabei ist es egal, ob der Betroffene Konzern oder Einzelunternehmer ist. Sicherheit ist ein Konzept. Man drückt nicht aufs Knöpfchen, und etwas ist sicher“ – so Christian Hoffmeister. Das bedeutet, dass IT-Sicherheit ein kontinuierlicher Prozess ist und nicht durch Einmalmaßnahmen gewährleistet werden kann. Um Schwachstellen zu minimieren und einen störungsfreien Betrieb zu gewährleisten, empfehlen unsere GREEN IT Expert:innen eine langfristig ausgelegte Sicherheitsstrategie.

In der Umsetzung arbeiten sie dazu eng mit unseren Partnern, wie Sophos und Cryptshare, zusammen, um unseren Kunden einen ganzheitlichen sowie langfristigen Schutz zu garantieren.

Wie gehen wir dabei vor?

Im Allgemeinen sollten sich die IT-Sicherheitsexpert:innen bewusst sein, dass sie für die Absicherung der Cloud-Umgebungen sowie der lokalen Systeme verantwortlich sind. Deshalb ist ein vollständiger Einblick in alle Umgebungen vonnöten, um potenzielle Schwachstellen identifizieren und proaktiv schließen zu können, noch bevor diese von digitalen Angreifern ausgenutzt werden.

Was sollte grundsätzlich im Zuge einer IT-Sicherheitsstrategie beachtet werden?
Christian Hoffmeister: „Ein Server an sich ist extrem sicher, aber wenn man den Serverraum nicht abschließt, bringt das nichts. Außerdem sollte das Zugriffsrisiko durch externe Geräte wie private Smartphones komplett vermieden werden. Auch zum Beispiel ein Amazon Fire TV Stick sollte nicht über das Firmen-WLAN verbunden werden – so praktisch es auch sein mag. Die Nutzung sollte verboten oder ein gesondertes Netzwerk für solche Geräte bereitgestellt werden. Es müssen also Netzwerkkonzepte geplant und umgesetzt werden. Auch schlüssige, zum Bedarf passende Wiederherstellkonzepte müssen aufgesetzt und Angriffsvektoren durch veraltete Software eliminiert werden.“

Hier gibt es einen tieferen Einblick, wie unser zuverlässiger Schutz mit einer ganzheitlichen IT-Sicherheitsstrategie aussieht.

Neben dem technologischen Fortschritt von Machine Learning und Künstlicher Intelligenz zielen Cyberkriminelle auch verstärkt auf die „Schwachstelle Mensch“ ab. Mehr dazu in unserem nächsten Blog!

Ihr Ansprechpartner bei Fragen und Beratungsbedarf für Ihre IT-Sicherheit:

Christian Hoffmeister
Leiter IT

Telefon: +49 (0) 231 28 680 137
Email: c.hoffmeister@greenit.systems

Weiterführende Links:

IT Security

Security Audit

Dokumenten­archivierung

Diesen Artikel teilen
LinkedIn
XING
Facebook
X
WhatsApp
Email
Kontakt aufnehmen
GREEN IT Dortmund • Joseph-von-Fraunhofer-Straße 15 • 44227 Dortmund

Unsere Servicezeiten:

Montag – Donnerstag: 7:30 bis 17:00 Uhr
Freitag: 7:30 bis 14:30 Uhr

ausgenommen gesetzliche Feiertage

Privatsphäre-Einstellungen
GREEN IT Service Portal

Verschaffen Sie sich einen schnellen Überblick zu offenen und geschlossenen Tickets sowie den aktuellen Bearbeitungsständen.

GREEN IT Connect Portal

Mit Ihrem Kundenlogin verwalten Sie Ihre Aufträge und Rechnungen für Telefonie, Internet und Mobilfunk bequem in unserem Online Portal.

Bildschirm off.
Sparen on!

Wussten Sie schon?
Ein dunkler Monitor verbraucht im Gegensatz zu einem hellen bis zu 20% weniger Energie.