SIUS Consulting Sicherheitsberatung

Berlin: 030 / 700 36 96 5
Frankfurt: 069 / 348 67 787
München: 089 / 215 42 831

kontakt@sius-consulting.com


Mitgliedschaften

Bundesverband mittelständische Wirtschaft

Bundesverband Deutscher Sachverständiger und Fachgutachter

Kompetenzpartner von SICHERHEIT. Das Fachmagazin.




Artikel zum Thema
Cyberangriff / Cyberattacke: Die Frage ist nicht ob, sondern wann!

Cyberangriff / Cyberattacke: Die Frage lautet nicht ob, sondern wann!

Laut dem Branchenverband „Bitkom“ steigt die Zahl der Cyberangriffe und damit auch der Schaden: 43 Milliarden Euro etwa betrug er in Deutschland in den Jahren 2017 und 2018. Angegriffen wurden sieben von zehn Unternehmen. Neun von zehn Cyberangriffen starten mit E-Mails, die bösartige Programme ins interne Netzwerk speisen und im schlimmsten Fall das ganze Unternehmen lahmlegen. Bei der zunehmenden Automatisierung von solchen Angriffsmethoden ist die Frage nicht mehr, ob ein Angriff kommt, sondern wann.

Wir leben im Zeitalter ständiger Erreichbarkeit und kommunizieren digital auf vielfältigen Kanälen wie Videotelefonie, E-Mail, Messenger und in sozialen Medien und Foren. Die E-Mail ist seit den 90er Jahren des vergangenen Jahrhunderts fester Bestandteil der Kommunikation zwischen Menschen, aber auch zwischen Unternehmen und hat sich als Kommunikationsstandard etabliert.

Angreifer konzentrieren sich in den letzten Jahren bevorzugt auf kleine und mittelständische Unternehmen, da sie dort kaum Abwehrmechanismen erwarten und leichtes Spiel mit ihren Opfern haben.

Wie kommt es zu einem Cyberangriff bzw. einer Cyberattacke?
EIN BEISPIEL: Es ist Jahresabschluss, das ganze Team steht unter Stress und im Postfach landet eine E-Mail aus der Buchhaltung mit der Bitte, die Zahlen im Anhang umgehend zu prüfen. Dass der Absendername etwas anders als sonst aussieht, fällt dem Empfänger nicht weiter auf – und schon ist der Anhang geöffnet.

GEFAHREN DER E-MAIL-KOMMUNIKATION
Im Jahr 2017 gelangte die Ransomware „NotPetya“ per E-Mail in das interne Netz des weltgrößten Containerversenders Maersk. Ransomware sind Erpressungstrojaner, die Daten abgreifen und die Nutzung ganzer Systeme ausschalten können. Meist wird gegen die Zahlung von Bitcoins die Rückgabe der Daten und die Freischaltung des Systems versprochen. Im Fall von Maersk dauerte es zehn Tage, die 4.000 infizierten Server mit 45.000 angeschlossenen PCs und 2.500 Programmen wiederherzustellen. Der wirtschaftliche Schaden war immens.

Neben den entstandenen Kosten können bei einem Cyberangriff auch andere Folgen entstehen: geistiges Eigentum kann kopiert werden oder abhandenkommen, kostenintensive Versuchsreihen müssen erneut umgesetzt werden, Gerichtsverfahren können anhängig sein, Produktionsprozesse werden unterbrochen und Produkte beschädigt, was zu einer Verknappung am Markt führen kann.

Auch intern sind vor allem unverschlüsselte E-Mails ein Sicherheitsrisiko. Selbst geschulte Mitarbeiter erkennen nicht jede fingierte E-Mail oder öffnen doch eine Spam-Mail, da Spammer mittlerweile sehr geschickt vorgehen. Selbst Führungskräfte und IT-Administratoren sind nicht sicher. Denn hier ist nicht nur die Gefahr eines Cyberangriffs gegeben, sondern Sabotage und Spionage können hier ihren Ursprung nehmen.

ALTERNATIVEN ZUR E-MAIL: EFFIZIENZSTEIGERUNG DURCH MODERNE KOMMUNIKATION
Neben dem klassischen Brief, der heute gerne als „Snail Mail“ degradiert wird und dem Fax, das vor allem von Anwälten noch aus rechtlichen Gründen genutzt wird, ist die E-Mail überall präsent. Doch wer kennt es nicht – ewig lange Antwortketten per E-Mail, in denen jeder noch mal zustimmt, verstopfen das Postfach – genauso wie eine Unzahl an Newslettern. Im Privatgebrauch sind Messenger mit Gruppenfunktionen längst Standard, um Verabredungen und Veranstaltungen zu planen sowie Freundschaften zu pflegen – aber wie sieht es in der Geschäftswelt aus? Mit den Ansprüchen der jungen Generation an schnellem Austausch und vielfältigem Medieneinsatz stehen moderne Unternehmen vor einem Problem. Viele junge Erwachsene sind mit dem Smartphone in der Hand aufgewachsen und haben andere Kommunikationsroutinen als ältere Generationen.

HERAUSFORDERUNGEN BEI MESSENGERN
Die Nutzung von privaten Messengern mit Diensthandys bzw. die dienstliche Kommunikation über private Mobiltelefone gestaltet sich rechtlich schwierig, da Kunden- und Unternehmensinformationen über unsichere Plattformen ausgetauscht werden. Zum einen entsteht eine sogenannte „Schatten-IT“, über die das Unternehmen und die IT-Abteilung keine Kontrolle hat. Somit kann nicht sichergestellt werden, dass die Governance-Regeln des Unternehmens bzw. der IT-Sicherheit eingehalten werden. Im Fall eines Datenverlusts ist so nicht klar definiert, wer die Verantwortung übernimmt. Zum anderen ist der Gebrauch von privaten Messengern nicht immer konform mit der EU-Datenschutzgrundverordnung (EU-DSGVO), da der Zugriff auf das gesamte Adressbuch des Nutzers gewährt wird.

Das bedeutet, dass Kundendaten an den jeweiligen Konzern weitergeleitet werden könnten, ohne dass die Personen im Adressbuch damit einverstanden sind, was wiederum eine Abmahnung des Unternehmens zur Folge haben könnte. Eine moderne und effiziente Alternative zur E-Mail und privaten Messengern sind sogenannte Kollaborationsplattformen. Hier können in Einzelgesprächen Inhalte zügig erledigt und in Gruppen allgemeine Themen besprochen werden. Zustimmungen oder Ablehnungen lassen sich durch Kommentare in Form von Emojis oder Abstimmungen transparent aufzeigen. Auch Sprachanrufe, Videotelefonie und das Teilen von Anhängen findet in einer sicheren Umgebung statt. Dank einer Ende-zu-Ende-Verschlüsselung kann von außen niemand mehr mitlesen und kritische Daten und Firmengeheimnisse sind stets geschützt.

VERHALTEN IM FALLE EINES CYBERANGRIFFS / EINER CYBERATTACKE
Grundsätzlich ist der Einsatz von Verschlüsselung anzuraten, von denen es verschiedene Level gibt. Denn gerade im Ereignisfall, wenn alle damit beschäftigt sind, wieder Herr der Lage zu werden, den Fehler zu finden und zu beheben, kommt es zu einer Vielzahl von Kommunikationsvorgängen auf unterschiedlichsten Wegen. Gerade dann wird eine „sichere Kommunikation“ vernachlässigt, denn es muss alles schnell gehen. Doch vielleicht hat der Angreifer gerade darauf gewartet, den schwachen Moment auszunutzen oder andere Hacker werden auf das Unternehmen aufmerksam. Insbesondere für diese Fälle sollten Unternehmen sichere Kollaborationsplattformen bereithalten, denn eine sichere Kommunikation kann über Gedeih und Verderb eines Unternehmens entscheiden. Ein Umstieg von E-Mail auf Kollaborationsplattform ist ein Weg zu sicherer Kommunikation, effizienter Arbeit und einer Modernisierung des Unternehmens.

NOTFALLPLAN CYBERANGRIFF / CYBERATTACKE
1. VERTEIDIGUNGSSTRATEGIEN ERARBEITEN
Überlegen Sie, wie Sie sich verteidigen bzw. schützen können. Nutzen Sie Ende-zu-Ende-Verschlüsselung für die Kommunikation mit unabhängigen Schlüsseln, so dass Hacker mit nur einem Teil des Schlüssels nicht viel anfangen können.

2. BUSINESS-CONTINUITY PLAN ÜBERPRÜFEN UND DEFINIEREN
Überprüfen Sie ihr betriebliches Kontinuitätsmanagement. Wenn ihre IT-Systeme das Backup in der Cloud haben und die IT lokal basiert ist, wie lange dauert es, die IT nach einem Angriff wiederherzustellen und vollumfänglich einsatzfähig zu machen?

3. GEHEN SIE IHRE KOMMUNIKATIONS- UND KOLLABORATIONSBEDÜRFNISSE DURCH
Stellen Sie sicher, dass die Kommunikation im Fall eines Angriffs widerstandsfähig ist oder über ein sicheres Backup verfügt, falls der Rest des Netzwerks kompromittiert ist. Gerade wenn das Netzwerk angegriffen wird, muss sichergestellt sein, dass eine Zusammenarbeit und ein Informationsaustausch trotzdem funktioniert.

4. MITARBEITERSENSIBILISIERUNG UND NOTFALLVERFAHREN KENNEN
90 % der Angriffe starten mit einer E-Mail im Postfach eines Mitarbeiters. Meist werden solche E-Mails aus Unwissenheit des Mitarbeiters geöffnet und der verbreitete Virus kann im Ernstfall Daten löschen oder sogar das ganze IT-System lahmlegen. Jeder einzelne Mitarbeiter sollte daher sowohl zum Thema Datenschutz und EU-DSGVO geschult werden als auch darüber, was zu tun ist, wenn es wirklich zu einem Cyberangriff kommt.

5. REVISION DES NOTFALLPLANS
Prüfen Sie Ihren Notfallplan jährlich und machen Sie dessen Umsetzung für alle Mitarbeiter zum Teil des Betriebsalltags.

Dieser Artikel ist mit freundlicher Unterstützung von Morten Brøgger (Geschäftsführer der Kollaborationsplattform Wire) entstanden.
Share by: