Als Unternehmer wollen Sie sich und Ihr Unternehmen vor den lauernden Gefahren schützen – dazu gehören auch IT-Gefahren.

In vielen Unternehmen ist es leider immer noch  so, dass die IT zu vielen Gefahren schutzlos ausgesetzt ist, da die notwendigen Sicherheitsvorkehrungen fehlen…

Je weiter das Internt in unser tägliches Leben vordringt, umso häufiger kommt es zu Kriminalität im Intnert. Während 2015 „nur“ 10.010 Fälle der Cyber-Kriminalität verzeichnet wurden, hat sich dieser wert mittlerweile mehr als vervierfacht!

2021 wurden 46.179 Anzeigen wegen Cyber-Kriminalität beim österreichische Bundeskriminialamt eingereicht, so die aktuelle Statista-Auswertung.

it-gefahren-screenshot-cyberkriminalitaet-2004-2021

Quelle: Screenshot vom 08.09.2022 auf https://de.statista.com/statistik/daten/studie/294141/umfrage/cybercrime-in-oesterreich/)

Angriffe auf Privatpersonen haben sich in Zeiten der Pandemie gehäuft. Aber auch große Betriebe und KMUs kämpfen vermehrt mit Internetbetrügern, Hacker-Angriffen usw.

Aber: Sie als Unternehmer sind diesen Cyber-Attacken nicht schutzlos ausgeliefert.

In diesem Beitrag erklären wir Ihnen die wichtigsten IT-Gefahren und verraten Ihnen, wie Sie sich und Ihr Unternehmen schützen können.

Dieser Beitrag wurde am 4. September 2022 aktualisiert.

#1 der häufigsten IT-Gefahren: Der Krypto-Trojaner

Immer noch eine sehr beliebte Möglichkeit, um die IT eines Unternehmens lahmzulegen, sind Krypto-Trojaner. Sie sind auch als Verschlüsselungstrojaner, Erpressungstrojaner oder Ransomware bekannt. Seit 2016 zählen sie zu den größten Cyber-Kriminalitäts-Bedrohungen für Unternehmer im deutschsprachigen Raum.

Es handelt es sich dabei um Schadsoftware, die sich auf einem oder mehreren Geräten in Ihrer Firma einnistet. Computer fangen sich diesen schädlichen Trojaner meist über infizierte E-Mail-Anhänge oder ungesicherte Internetbrowser ein.

Innerhalb kürzester Zeit nach der Infizierung sind Ihr ganzer Computer und/oder einzelne Teile nicht mehr einsetzbar. Daten, die darauf gespeichert sind, werden verschlüsselt. Sie können nicht mehr darauf zugreifen.

Die Masche der Angreifer: Wenn Sie einen gewissen Geldbetrag überweisen, bekommen Sie einen Schlüssel zugesandt. Wenn Sie diesen eingeben, können Sie Ihren PC wieder wie gewohnt verwenden. Sie müssen praktisch “Lösegeld” für Ihren eigenen Computer bezahlen.

Harmlosere Varianten des Kryptotrojaners sperren nicht den ganzen Computer oder ganze Ordner, sondern lösen nur immer wieder lästige Pop-Ups aus. Die Lösung, die Ihnen die Hacker bieten, ist aber immer die Gleiche.

Ihr Problem: Selbst wenn Sie bereit sein sollten, das “Lösegeld” für Ihre Daten zu bezahlen, gibt es keine Garantie für Sie. Niemand garantiert Ihnen, dass die Angreifer die Schadsoftware wirklich entfernen. Niemand garantiert Ihnen, dass die Schadsoftware nicht wieder aktiviert wird. Daher empfiehlt das Bundeskriminalamt auch ganz klar, dass Sie kein Geld an die Erpresser zahlen sollten.

Mit diesen 3 Maßnahmen schützen Sie Ihr Unternehmen vor einem Krypto-Trojaner

Gleich vorweg: Es gibt keinen ultimativen Schutz gegen Hacking-Angriffe. Sie können es den Angreifern allerdings so schwer wie möglich machen. Zudem können Sie eine Sicherheitsvariante einbauen, die vor allem Ihren Schaden IMMER auf ein Minimum senkt:

Maßnahme 1: Backups, Backups, Backups

Das ist genau jene Sicherheitsmaßnahme mit der Sie das Risiko stets niedrig halten können.

Wenn Sie jederzeit dazu in der Lage sind, den Zustand Ihres Computers vor der Infizierung wiederherzustellen, dann haben Sie den Schaden so gering wie möglich gehalten. Meist ist dann auch kaum ein Schaden entstanden, da die Verschlüsselung meist sehr kurz nach der Infizierung auftritt.

Wenn Sie innerhalb von wenigen Stunden Ihr Backup wieder einspielen, haben Sie auch nur diese Stunden an Arbeit verloren und können komplett sorgenfrei weiterarbeiten. Ein Backup schützt Ihr System übrigens nebenher nicht nur gegen Angriffe von außen, sondern auch vor Eigenfehlern. Sollten Sie eine Datei irrtümlich vernichten, diese aber später doch wieder brauchen, steht sie Ihnen aufgrund des Backups auch wieder zur Verfügung.

Maßnahme 2: Aktuelle Virenschutz-Software

Selbst die beste Virenschutz-Software ist den Hackern immer einen Schritt hinten nach. Aber: Je aktueller Ihre Schutzsoftware ist, desto mehr Bedrohungen kann sie verhindern.

Denn die Entwickler der großen Virenscanner arbeiten Tag und Nacht daran, Ihren Schutz zu verbessern. Sobald es eine neue Bedrohung gibt, wird eine Aktualisierung des Virenscanners vorgenommen. Diese greift aber natürlich nur, wenn Sie diese auch auf Ihrem Computer installieren.

Beim Einsatz von Virenschutz-Software gilt: Setzen Sie diese für alle Clients, für alle Datenserver, den Webzugriff und E-Mail-Transfers auf!

Maßnahme 3: Firewall

Eine Firewall, die Ihr Firmennetzwerk vor unbefugten Netzzugriffen schützt, ist essentiell. Wie beim Anti-Virenprogramm gilt, dass es keinen absoluten Schutz gibt. Aber eine gute Firewall macht es jedem Angreifer deutlich schwieriger. Und nur die besten Hacker beißen sich an einer solchen nicht die sprichwörtlichen Zähne aus.

#2 der häufigsten IT-Gefahren: Gezielter Diebstahl von mobilen Endgeräten

Diebstahl von Handys, Tablets oder Notebooks ist ein Problem für Unternehmen. Sogar dann, wenn Mitarbeiter für die Arbeit eigene Geräte verwenden. Wieso ist der Diebstahl von mobilen Endgeräten für Firmen so gefährlich?

2020 besaß jeder 5. Österreicher ein Firmenhandy. Aufgrund des stetig wachsenden Bring-Your-Own-Device (=”Nimm dein eigenes Gerät”) Trends, werden Privathandys vermehrt für Firmenzwecke verwendet. Auf diesen befinden sich dann auch automatisch Daten und Nummern der Firma.

Die Gefahr eines Diebstahles ist allgegenwärtig: Alle 15 Minuten wird ein Handy in Österreich gestohlen. Somit sind Handys das Hauptziel von Diebstählen bei mobilen Endgeräten. Aber auch Tablets und Notebooks werden immer häufiger gestohlen. Die Aufklärungsrate liegt laut Polizei bei nur 6%.

Was kann durch den Diebstahl passieren?

Zusammen mit dem gestohlenen Gerät sind alle gespeicherten Firmendaten in anderen Händen. Im besten Fall gehen Ihnen wichtige Daten und Kundenkontakte lediglich verloren.

Verwenden jedoch Diebe die gespeicherten Daten, geraten Sie sehr schnell in eine missliche Lage.

Die Situation beginnt beim Missbrauch von Kundenkontakten durch falsche E-Mails oder Anrufe. Das Schlimme ist, diese wirken auf Ihre Kunden seriös, da Sie ja von Ihnen zu kommen scheinen. Somit werden Sie als vertrauenswürdig eingestuft.

Zudem könnten Unternehmensgeheimnisse an die Konkurrenz gelangen. Oder heikle Anmeldedaten wie Bankzugänge geraten in die falschen Hände.

Wie können Sie sich weitestgehend schützen?

Das Zauberwort heißt: Mobile Device Management (MDM). Das bedeutet „Verwaltungssystem für mobile Endgeräte“. Daten auf firmeneigenen und privaten mobilen Endgeräten können damit geschützt werden.

Dies stellt für Unternehmen aber oft eine große Herausforderung dar. Vor allem auf privaten Geräten Kontrolle und Transparenz zu schaffen, ist eine schwierige Angelegenheit.

Durch MDM ist es Ihnen aber möglich, sowohl private als auch firmeneigene Handys, Tablets und Laptops einheitlich zu verwalten.

Neue Geräte können dadurch zentral angemeldet und konfiguriert werden. Selbst Geräte verschiedener Betriebssysteme lassen sich zentral organisieren.

Notfall-Maßnahme 1: Per Fernbedienung das Geräte sperren oder Daten löschen

Sie können über das MDM-System zentral Änderungen an allen registrierten Geräten vornehmen. Dies ermöglicht Aktionen wie Zurücksetzen des Kennworts oder Sperren des Gerätes. Über die Verwaltung können alle Unternehmensdaten- und Anwendungen im Falle eines Diebstahls gelöscht werden.

Auch Apps lassen sich zentral von einer Stelle aus verwalten. Diese können von Ihnen konfiguriert und zugleich aktualisiert werden. Somit entscheiden Sie, wie die Unternehmensdaten in mobilen Apps verwendet und freigegeben werden.

Daten einzelner Apps lassen sich auch wieder löschen. Sogar das Nutzungsverhalten von Mitarbeitern lässt sich kontrollieren.

Zudem können noch weitere Einschränkungen auf den Browser angewendet werden. Spezifische Websites können so entweder freigegeben oder gesperrt werden.

Weitere Funktionen, die dank MDM Ihre Sicherheit erhöhen:

  • Bestimmte Funktionen nur mit Kennwort verfügbar machen
  • Festlegen wie lange oder wie oft Kennwörter gültig sind
  • Anzahl erlaubter Anmeldeversuche reduzieren
  • Gewisse Funktionen grundlegend sperren, z.B. Kamera

Notfall-Maßnahme 2: Statten Sie Ihre Daten mit einem “Reisepass” aus

Schutz sensibler Zugangsdaten wie Passwörter zu Wlan-Profilen, E-Mails und VPN-Profilen wird durch Zertifikate ermöglicht. Das Zertifikat erfüllt die gleiche Funktion wie Ihr Reisepass. Es weist ganz klar aus, um welches Gerät es sich handelt.

Das Unternehmen verschlüsselt und versendet sensible Daten. Registrierten Geräten wird sozusagen ein Schlüssel zugewiesen. Dieser Schlüssel wird verwendet, um die verschlüsselten Daten lesen zu können.

Gerät nun ein mobiles Endgerät in die Hände von Dieben, so finden diese nur verschlüsselte Daten vor. Die einzige Möglichkeit Zugang zu den Daten zu erhalten, ist diesen Schlüssel zu knacken. Aber bis dahin haben Sie bereits über die Verwaltung die Unternehmensdaten gelöscht.

Für Laptops stehen noch weitere Optionen zur Verfügung

  • Aktualisierungen der Software verwalten: Sie entscheiden wann Updates angewendet werden und halten alle Notebooks und PCs auf neuestem Stand.
  • Firewall-Richtlinien setzen: So stellen Sie sicher, dass die Firewall auf allen Geräten ordnungsgemäß eingerichtet und eingeschaltet ist.
  • Verwaltung von Softwarelizenzen: Informationen darüber, welche Lizenzen wie lange noch verwendbar sind und wie viele noch verfügbar sind und weitere Funktionen.

IT-Gefahr Diebstahl: Diesen Schutz empfehlen wir:

Eine Vielzahl von MDM-Systemen stehen auf dem Markt zur Auswahl. Wir empfehlen Ihnen die Verwendung von Microsoft Intune zur Sicherung aller Ihrer Geräte. Intune bietet alle vorher genannten Funktionen (und noch mehr), die für Ihren Schutz notwendig sind.

Die ersten Schritte können Sie sicherlich mit der Hilfestellung der Microsoft-Support-Seite selbst bewältigen. Ohne das nötige Know-how werden Feinheiten jedoch schwer umsetzbar sein. Sollten Sie Unterstützung oder eine umfassende Sicherheitsstrategie benötigen, stehen wir Ihnen jederzeit zur Seite.

Wir von der RYSIT Consulting GmbH verstehen das Sicherheitsthema immer als essentiellen Bestandteil unserer EDV Betreuung.

#3 der häufigsten IT-Gefahren: Intelligente Hacking-Angriffe

Intelligente Hacking-Angriffe verschaffen sich gezielt Zugriff zu Ihrem Unternehmensnetzwerk und nisten sich dort ein. Die Hacker wissen im Vorhinein, wo sich sensible Daten in Ihrem Unternehmen befinden, und wie sie diese gegen Sie verwenden.

Gut zu wissen: Wir unterscheiden zwischen intelligenten und herkömmlichen Hacking-Angriffen

Herkömmliche Hacking-Angriffe auf ein Unternehmen sind zumeist nicht zielorientiert. Hierbei gilt es, bei den leichtesten Opfern so viel Schaden wie möglich anzurichten. Um wen es sich dabei handelt, spielt keine Rolle.

Zudem wird nur über kurze Zeit auf das Unternehmensnetzwerk zugegriffen. Die Hacker versuchen, so schnell wie möglich in das Netzwerk einzudringen und es auch wieder zu verlassen.

Die Diebe wissen weder, was für eine Art von Daten sie vorfinden, noch wo sie danach suchen müssen. Somit werden auch weniger Daten gestohlen. Zudem stehen sie unter Zeitdruck, nicht vom Sicherheitssystem entdeckt zu werden.

Um möglichst viel Schaden in kurzer Zeit zu verursachen, greifen diese dann oft zu Schadsoftware, die auf den Rechnern installiert wird.

Was ist nun ein „intelligenter Hacking-Angriff“?

Intelligente Hacking-Angriffe werden in der Fachsprache “Advanced Persistant Threads” (APT) genannt. Das bedeutet so viel wie “fortgeschrittene, andauernde Bedrohung”.

“Andauernde Bedrohung”, weil sich Hacker über lange Zeit hinweg in Ihrem System aufhalten.

Um nicht von einem Sicherheitssystem entdeckt zu werden, schreiben diese ständig den Code um. Daher “Fortgeschritten”, weil beträchtliches Know-how für solche Aktionen notwendig ist.

Solche Angriffe verzichten auf den Einsatz von Schadsoftware im herkömmlichen Sinn. Schaden wollen die Hacker an dem System keinen anrichten, sondern über Programme heimlich Informationen speichern. Eine Schadsoftware würde vom System zu schnell erkannt werden.

Somit bleibt genug Zeit, alle Daten zu entziehen, zu analysieren und dann mit einem ausgeklügeltem Plan vorzugehen. Der Fokus liegt nur darauf,  Ihrem Unternehmen sensible Informationen zu entziehen und Ihnen mit diesen Informationen zu schaden.

Wie funktioniert ein APT-Angriff?

Phase 1: Erster Zugriff auf das System

Den ersten Zugriff auf das Netzwerk erlangen Hacker über mehrere Methoden. Die Bekannteste ist das Eindringen in das System über eine Sicherheitsschwachstelle. Oft werden auch E-Mails mit schädlichem Anhang an Mitarbeiter versendet. Öffnen diese den Anhang, so kann über das schädliche Programm auf das Sysstem zugegriffen werden.

Eine weitere Methode wird “Spear-Phishing” genannt. Mithilfe von betrügerischen E-Mails, werden Mitarbeiter auf falsche, aber echt wirkende Websites weitergeleitet. Dadurch können Zugangsdaten der Mitarbeiter erlangt werden. Ein E-Mail Account der Firma genügt den Hackern bereits, um in das System einzudringen.

Phase 2: Langfristige Spionage gewährleisten

Nachdem der Zugriff auf das Unternehmensnetzwerk gesichert ist, wird eine Hintertür erstellt. Diese Hintertür dient dazu, dass der Hacker immer auf das System zugreifen kann. Selbst wenn Sie die Zugangsdaten ändern. Eine Vielzahl solcher Hintertüren wird im Verlauf des Angriffs erstellt, um sicher zu gehen, auf alle Teile des Systems zugreifen zu können.

Jetzt gilt es für möglichst lange Zeit nicht entdeckt zu werden, während das System ausspioniert wird. Das Sicherheitssystem Ihrer Firma wird genau auf zusätzliche Schwachstellen untersucht.

Zudem wird ausfindig gemacht, wo genau sich sensible Informationen befinden.

Danach entwickeln die Angreifer einen Plan, wie sie möglichst unbemerkt durch diese Schwachstellen auf die sensiblen Informationen zugreifen können.

Phase 3: Sammeln von Daten

Nun wird der Plan umgesetzt. Auf sensible Informationen wird über lange Zeit zugegriffen und alle Daten werden aufgezeichnet. Zusätzlich werden oft Programme installiert, die im Hintergrund Daten sammeln.

Es kann z.B. ein interner Mitarbeiter-Bereich so umprogrammiert werden, dass bei Eingabe sämtlicher Passwörter diese auch heimlich gespeichert werden. Während dieser Phase befinden sich alle Informationen noch innerhalb der Firma.

Phase 4: Extrahieren der Daten

Sind erst alle nötigen Daten vorhanden, werden diese gespeicherten Informationen nun aus dem Unternehmen gezogen. Gibt es einen Auftraggeber, werden die Daten an diesen weitergeleitet.

Andernfalls schließen sich meistens mehrere Hacker in ein Team zusammen und analysieren genau, wie sie mit den Daten so viel Geld wie möglich für sich rausholen können – natürlich auf Kosten Ihres Unternehmens.

Beispielsweise können Sie aus Ihrem eigenen Unternehmen “ausgesperrt” werden. Ohne Zahlung eines Lösegelds können Sie auf das eigene System nicht mehr zugreifen.

Wie können Sie sich vor IT-Gefahren wie dieser schützen?

Leider handelt es sich hierbei um sehr komplexe Angriffe, welche es auf das ganze Unternehmensnetzwerk abgesehen haben.

Einfache Maßnahmen, um diese zu verhindern, gibt es leider nicht. Die beste Chance so einen Angriff zu erkennen, erfolgt über Ihren System-Administrator. Dieser kann ungewöhnliche ausgehende Daten der Firma erkennen. Wenden Sie sich daher an diesen.

Wir stehen Ihnen natürlich als Ansprechspartner jederzeit zur Verfügung. Zusammen können wir Maßnahmen setzen, um das Risiko so gering wie möglich zu halten.

Fazit: IT-Gefahren erkannt, IT-Gefahren gebannt? Leider nicht, aber…

Sie sehen, dass es für Sie als Unternehmer einige IT-Gefahren gibt, auf die Sie achten müssen. Einen 100 prozentigen Schutz gibt es leider nie.

ABER: Mit den richtigen Vorkehrungen können Sie die Anfälligkeit Ihres Unternehmens für Cyber-Kriminalität reduzieren.

Welche Vorkehrungen das sind und wie Sie diese am besten implementieren, habe ich Ihnen ja zum Teil bereits im Beitrag verraten.

Wenn sie aber auf Nummer sicher gehen wollen, rate ich Ihnen immer zu einer professionellen EDV Betreuung – nicht ganz uneigennützig.

Es ist aber tatsächlich so, dass viele Unternehmer sich den Schwachstellen in ihrem Unternehmen nicht bewusst sind und darum immer wieder Schlupflöcher für Cyber-Kriminelle entstehen.

Wir von der RYSIT Consulting GmbH verstehen das Sicherheitsthema immer als essentiellen Bestandteil unserer EDV Betreuung. Zusammen können geeignete Schutzmechanismen gegen diese 3 IT-Gefahren gesetzt werden, um Ihr Sicherheitsrisiko zu minimieren.

Sollten Sie noch Fragen haben oder wir etwas Wichtiges zum Thema IT-Gefahren in diesem Beitrag vergessen haben, so stehen wir Ihnen aktiv als Ansprechpartner zur Verfügung. Schreiben Sie uns einfach eine E-Mail an richard.schranz@rysit.at oder rufen Sie uns direkt an (+43 1 361 95 00).

Mit freundlichen Grüßen

Richard Schranz

 

© peshkova – stock.adobe.com

Jobs: 1 IT-Techniker & 1 "Vertriebler" gesucht!

Sie wollen ins beste IT-Team Wiens? Sie suchen einen attraktiven Job mit tollen Extras? Wir suchen aktuell einen IT-Techniker (m/w) und einen Vertriebs-Mitarbeiter/Sales-Manager (m/w). Interesse? Klicken Sie auf den orangen Button!

Zu den Jobs

You have Successfully Subscribed!