12. April 2022

Cyberwar und was das für Ihr Unternehmen bedeutet

Cyberwar

Cyberwar und was das für Ihr Unternehmen bedeutet

Cyberwar: Der Einmarsch des russischen Militärs in der Ukraine wurde durch zahlreiche Angriffe gegen deren Infrastruktur eingeleitet.

Als Antwort darauf, ruft die ukrainische Regierung private Hacker auf, russische Einrichtungen anzugreifen.

Da sich diese Angriffe durch Server und Dienste-Ausfall äußert, kann man sie nicht in erschreckenden Bildern zeigen, wie es beispielsweise nach einem Bombenangriff der Fall ist.

Nichtsdestoweniger sind die daraus entstehenden Schäden nicht weniger existenzbedrohend bis tödlich!

Zum Beispiel ein EDV-Ausfall in einem Krankenhaus kostet unmittelbar Menschenleben, wenn sie nicht rechtzeitig versorgt werden können.

Aber auch eine subtile Störung, die zu spät oder überhaupt nicht erkannt wird, führt auf Dauer zu gravierenden Verlusten.

Sci-Fi oder Realität?

Dass dies kein Szenario aus einem Sci-Fi-Thriller ist, zeigten Vorfälle, wie die am 27.04.2007 in Estland verübten und gut dokumentierten Attacken auf Banken, Medien und Webseiten der estnischen Regierung.

Aber auch die Stuxnet-Infizierung der Iranischen Nuklearanlage, war eins der größten Cyberattacken, die aufgedeckt werden konnten.

In diesen Zusammenhang werden die 2012 stattgefundenen Angriffe auf US-Banken, als ein Vergeltungsschlag, vermutet.

Solche Vorfälle mehren sich, auch wenn sie nicht alle gänzlich aufgedeckt noch einem eindeutigen Täter oder Auftraggeber zugeordnet werden können.

Es sei denn eine der bekannten Hackergruppe bekennt sich zu einem Angriff, wie es bereits mehrere Weltweit gegeben hat.

Wettrüsten in der Cyberwelt

Das Wettrüsten in der Cyberwelt hält aber schon sehr viel länger Einzug.

Heutzutage ist es so, dass sich Angreifer und Verteidiger zeitlich immer wieder versuchen zu schlagen.

Gewinner ist immer der, der die schnellere Lösung gefunden hat, entweder in Form eine gefundene Lücke zu schließen oder in der Form eine gefundene Lücke möglichst gewinnbringend auszunutzen.

Systemlücken können für Unternehmen jeder Art ein kostspieliges Unterfangen werden.

Fragen Sie sich selbst, was ein mehrtägiger Ausfall Ihrer IT für Ihr Unternehmen bedeutet.

Bereits im Jahr 2021 wurde ein neuer Höchststand von Angriffen registriert.

Dieser Höchststand konnte z. B. durch den starken Anstieg der Remote-Arbeit aus dem Home-Office durch die diversen Hackergruppen erreicht werden.

Cyberwar ist also seit langem bereits in unseren Wohnungen, Häusern und Unternehmen angekommen und die Ausmaße nehmen durch weitere Ereignisse wie bewaffnete Konflikte, Verlagerung von Arbeitsplätzen und immer mehr vernetzten Geräte auch in Zukunft unweigerlich zu.

Die Folgen für Ihr Unternehmen

Am Beispiel von Nestle wird es deutlich, dass Privatunternehmen gezielten Cyber-Angriffen ausgesetzt werden können.

Und das auch dann, wenn Ihr Unternehmen nur im Inland tätig ist!

Denn es gibt zahlreiche Hacker-Gruppen, die Angriffe gegen Unternehmen starten können.

Im Klartext bedeutet das, dass jedes Unternehmen, das sich, aus Sicht der Hacker, „falsch“ positionierte, als „Gegner“ klassifiziert wird und somit ein potenzielles Angriffsziel darstellt!

Desweiteren werden Angriffe auch ohne Ziel gefahren. Wer nicht sicher aufgestellt ist, fällt damit den Hackergruppen zum Opfer, egal welche „Positionierung“ das Unternehmen eingenommen hat.

Und dass das einfacher ist als gedacht, zeigt der Vorfall in Iran, als letztes Jahr (2021) mehr als 4000 Tankstellen durch Hacker-Angriffe lahmgelegt wurden.

Was Sie dagegen tun können

1. Analyse Ihrer EDV-Infrastruktur

Die folgenden Fragen helfen dabei festzustellen, ob Ihr Unternehmen bereits über eine klare Strategie verfügt und wo noch nachgebessert werden sollte.

  • Sind die Betriebssysteme und Software auf Ihren Endgeräten auf dem neusten Stand?
  • Entsprechen die verwendeten Passwörter einem hohen Sicherheitsstandard?
  • Sind Zugänge mit Multi-Faktor-Authentifizierung geschützt?
  • Sind die Zugangsrechte sinnvoll vergeben worden?
  • Werden automatisiert und periodisch Backups gemacht?
  • Werden diese verschlüsselt und validiert?
  • Ist der E-Mail-Verkehr abgesichert?
  • Wird die neuste Antiviren-Software verwendet?
  • Sind USVs im Einsatz?

Nicht nur die technische Umsetzung sollte hier bedacht werden. Der größte Sicherheitsfaktor ist und bleibt der Mensch!

2. Planung für den Worst-Case

Sind einige dieser Punkte nicht ausreichend geklärt oder gar nicht erst bedacht worden, muss diesen besondere Aufmerksamkeit, bei der strategischen Planung Ihrer Schutzmaßnahmen, geschenkt werden.

Außerdem ist zu klären was, wer und wann, in einem Angriffsfall, durchzuführen hat.

Besitzt Ihr Unternehmen ausgebildetes Personal, dass die anfallenden Aufgaben allein bewerkstelligen kann oder benötigen Sie externe Dienstleister?

3. Umsetzung – Vorbereitung damit der Notfallplan überflüssig bleibt

Damit nicht der Worst Case eintritt, sollten schon im Vorfeld Sicherheitsmechanismen umgesetzt werden, die nicht nur auf der technischen Ebene stattfinden!

Ihre Mitarbeiter sollten im Umgang mit verdächtigen E-Mails und Anrufen geschult werden und wie sie solche erkennen.

Es sollte nach dem Need-to-know-Prinzip, oder auch Erforderlichkeitsprinzip genannt, gearbeitet werden.

Damit ist gemeint:

  • Wer hat zu welchen Informationen, Diensten, Laufwerken, Netzen usw. zugang?
  • Wer darf welche Zugänge Verwalten?
  • Was darf auf den Endgeräten ausgeführt werden? (USB-Sticks, Installationen, Private E-Mails, usw.)

Dies kann man mit Hilfe von Planung und Einsatz dedizierter Software realisieren.

Eine permanente Überwachung auf Aktualität Ihrer Soft- und Firmware sollte eingerichtet werden.

Die Trennung verschiedener Netze sollte sinnvoll umgesetzt werden. Zum Beispiel ein Netz für Ihre IoT-Geräte sollte von dem allgemeinen Netz getrennt sein. Das gleiche Prinzip wird im WLAN eingesetzt. Ihre „Gäste“, welche externe Dienstleister sind, haben nichts in Ihrem Server zu suchen.

Ein Worst-Case-Plan, oder auch Notfallplan genannt, sollte aufgestellt werden, der beinhaltet wer wann und wie zu erreichen ist.

4. Kontrolle

Der Status Quo sollte immer wieder hinterfragt werden und ggf. den gegebenen Umständen angepasst werden.

Wurden neue Mitarbeiter eingestellt, sind diese über die Praktiken zu unterrichten und in der Anfangszeit zu betreuen.

Eine Unterlassungserklärung und ein Wiki reichen hier nicht aus!

Ein Mentor ist hier die bessere Lösung.

Die eingerichteten Kontrollmechanismen sind immer wieder zu kontrollieren und die Fehler-Protokolle und Alarme auszuwerten.

Vorlaufende Schulungen und Einsatz von qualifizierten, externen Sicherheits-Dienstleistern ist zu empfehlen.

„Hierzulande musst du so schnell rennen, wie du kannst, wenn du am gleichen Fleck bleiben willst.“

Darüber hinaus

Die Sicherheit ist eine dauernde Entwicklung und kein Zustand. Daher ist eine permanente Aktualisierung notwendig.

Auch die neusten Meldungen von Behörden wir dem BSI – Bundesamt für Sicherheit in der Informatik und der ACS – Allianz für Cybersicherheit sind stets im Auge zu behalten.

Unsere Dienstleisungen:
Auf sozialen Medien teilen:

Bringen Sie Ihr Unternehmen auf ein neues Sicherheitsniveau!
Kontaktieren Sie uns jetzt!