IT-Sicherheit – Was Mittelständler über Cyber-Bedrohungen wissen müssen
Mittelständische Unternehmen sind für Cyberkriminelle attraktive Angriffsziele. Vor allem dann, wenn eine angemessene Sicherheitsausstattung fehlt. Wir werfen einen Blick auf die Bedrohungslage und fassen die größten Schwachstellen zusammen, die von Hackern immer wieder ausgenutzt werden.
Kaum ein Unternehmen kommt heute ohne Informationstechnologie aus, im Gegenteil: Die Durchdringung der IT in allen Branchen und Geschäftsbereichen schreitet immer weiter voran. Sie ist ein wesentlicher Faktor, um wettbewerbsfähig zu bleiben, Abläufe effizienter zu gestalten und neue, innovative Produkte und Dienste zu entwickeln.
Diese Entwicklung kommt aber nicht ohne Preis. Die Systeme werden komplexer, die Angriffsflächen größer, und das Eindringen in die Unternehmens-IT lukrativer. Wer IT einsetzt, muss sich heute unweigerlich auch Gedanken über die IT-Sicherheit machen.
Viele kleine und mittelständische Unternehmen haben dafür nur wenige Kapazitäten und kleine Budgets zur Verfügung. Für sie ist es umso wichtiger, genau zu verstehen, welche Risiken es gibt und wie man sie angemessen adressieren kann. Genau dafür wollen wir dir mit den folgenden Fragen und Antworten eine erste Orientierung geben.
Wie ordnen sich Cyberrisiken in Bedrohungen der Unternehmens-IT ein?
Um die Risiken durch Cyber-Angriffe zu verstehen, hilft es, sie mit anderen Bedrohungen der IT in Beziehung zu setzen.
- Klassische Bedrohungen sind zum Beispiel Erdbeben, Brände und Überflutungen. Darüber hinaus können Engpässe zu Ausfällen führen – zum Beispiel durch einen Stromausfall oder fehlendes Personal für den Betrieb. Klassische Bedrohungen sind meistens lokal und treten eher selten auf.
- Cyber-Attacken sind Bedrohungen, die eine höhere Frequenz aufweisen. Im Ernstfall sind mehrere Standorte auf einmal betroffen. Wenn zum Beispiel eine Ransomware-Attacke sämtliche Systeme verschlüsselt, ist das für die Firma so, als wenn es an jedem Standort gleichzeitig einen verheerenden Brand zu löschen gäbe.
Welche Unternehmen sind gefährdet?
Dass sich Cyberkriminelle nur auf große Firmen stürzen, ist ein Mythos. Tatsächlich sind Unternehmen jeder Größe in allen Branchen gefährdet. Die Angreifer wägen den Aufwand und den zu erwartenden Gewinn gegeneinander ab. In vielen Fällen ist es für sie einfacher, mehrere kleine, ungeschützte Unternehmen um fünf- bis sechsstellige Summen zu erleichtern, als einen gut abgesicherten Konzern mit hohem Aufwand zu attackieren.
Wer sind die Angreifer?
Organisierte Banden
Cybercrime ist seit einigen Jahren ein Schauplatz für organisierte Kriminalität. Es gibt jede Menge hochprofessionell agierender Banden mit ausdifferenzierten Rollen. So sind zum Beispiel einige „Mitarbeiter“ allein auf den „Support“ spezialisiert – sprich: das Erpressen von Lösegeldern. Die erste Angriffswelle – das Scannen auf Schwachstellen – geschieht breitflächig und vollautomatisiert. Dadurch fallen auch viele kleinere, schlecht geschützte Ziele in das Raster.
Staatliche Akteure
Cyberangriffe sind ein Mittel für Spionage, Desinformation und Sabotage. Staatliche Akteure – deren Ursprung vor allem in Russland, Osteuropa und China vermutet wird – bedrohen Kritische Infrastrukturen wie Energienetze und das Finanzwesen.
Einzeltäter
Spezielle Hacking-Kenntnisse sind heute nicht mehr nötig, um ein Unternehmen erfolgreich anzugreifen. Alle Zutaten für eine Attacke auf die Firmen-IT lassen sich bequem aus dem Darknet – einer Art anonymem Parallel-Internet – beziehen. Auch Einzeltäter – seien es verärgerte ehemalige Mitarbeiter oder schlichtweg Personen mit krimineller Energie – können massive Schäden anrichten.
Welcher Nutzen ergibt sich für die Angreifer?
Geld
Letzten Endes stecken hinter den meisten Attacken finanzielle Motive. Besonders deutlich wird dies bei der Erpressung von Lösegeldern – zum Beispiel, um die Veröffentlichung vertraulicher Daten zu verhindern. Häufig ergeben sich finanzielle Vorteile auch indirekt – zum Beispiel bei der Nutzung von gestohlener Rechenleistung für das persönliche Krypto-Mining.
Identitäten und Informationen
Persönliche Daten wie die Anschrift, das Geburtsdatum sowie Account-, Kreditkarten- und Kontodaten sind bei Angreifern ebenso beliebt wie vertrauliche Informationen. Einerseits lassen sich solche Datensätze gewinnbringend weiterverkaufen. Andererseits nutzen die Angreifer erbeutete digitale Identitäten auch selbst im Rahmen von weiteren Attacken.
Schadensfreude
„Some men just want to watch the world burn“ – dieses Zitat des Butlers Alfred aus der Batman-Verfilmung „The Dark Knight“ trifft auch auf Cyberkriminalität zu. Selbst wenn die finanzielle Bereicherung meist im Vordergrund steht, ist die Freude über ausgetrickste Sicherheitssysteme und den verursachten Schaden durchaus ein Motivationsfaktor.
Welche Schäden drohen durch erfolgreiche Cyberangriffe?
Reputationsschäden
Durch einen Cyberangriff können vertrauliche Informationen und Kundendaten an die Öffentlichkeit geraten. Vor allem wenn publik wird, dass dafür fehlende oder mangelhafte Sicherheitsvorkehrungen verantwortlich waren, drohen ein großer Vertrauensverlust und die Abwanderung von Kunden.
Betriebsstörungen
Manche Angriffe zielen darauf ab, den Betrieb eines Unternehmens vollständig zum Erliegen zu bringen. Dadurch drohen erhebliche Umsatzeinbußen.
Gesetzesverstöße
Der Gesetzgeber hat auf die ausufernden Cyber-Bedrohungen bereits reagiert. Es gibt eine Reihe regulatorischer Vorgaben wie die Datenschutzgrundverordnung (DSGVO) oder die NIS-2-Richtlinie, die Cyber Security Mindeststandards in der EU festlegt. Bei Verstößen drohen empfindliche Strafzahlungen und teils auch Haftungsansprüche gegen die Geschäftsleitung.
Finanzielle Schäden
Die Erpressung von Unternehmen steht bei Cyberkriminellen hoch im Kurs. Wer sich jedoch auf solche Zahlungen einlässt, trägt nicht nur finanzielle Schäden davon, sondern bleibt auch weiterhin ein einfach angreifbares Ziel.
Datendiebstahl
Manche Cyberattacken bleiben über längere Zeit unbemerkt. Dazu gehören insbesondere der Diebstahl von Daten, die von den Kriminellen anschließend zum Beispiel auf Marktplätzen der Untergrund-Ökonomie verkauft werden.
Welche Angriffsformen gibt es?
Grundsätzlich entwickeln sich die Bedrohungen kontinuierlich weiter. Cyberkriminelle sind sehr kreativ darin, neue Angriffsformen zu entwickeln. Folgende Maschen haben sich aber in den letzten Jahren stark bewährt und kommen massiv zum Einsatz:
Phishing
Mittels Phishing – entweder per E-Mail oder per Instant-Messaging – „angeln“ die Angreifer zum Beispiel nach Zugangsdaten oder schleusen Schadsoftware ein. Solche betrügerischen Nachrichten mit gefährlichen Links sind häufig erst der Anfang einer umfangreicheren Attacke.
Ransomware
Ransomware ist eine Schadsoftware, die Computersysteme verschlüsselt und dadurch vollständig lahmlegt. Die Angreifer verlangen ein Lösegeld, um die Systeme wieder zu entschlüsseln. Laut einer Studie des Sicherheitssoftwareunternehmens Sophos waren im Jahr 2022 weltweit 66% aller Unternehmen mit einer Ransomware-Attacke konfrontiert.
Denial of Service (DoS)
Bei DoS-Attacken wird ein Server bis zum Zusammenbruch mit Anfragen überflutet. Wenn viele angreifende Rechner involviert sind, spricht man von Distributed Denial of Service (DDoS). Bedroht sind Online-Dienste aller Art – zum Beispiel Mail-Server oder Online-Shops.
CEO-Fraud
Beim CEO-Fraud geben sich die Kriminellen als Vorgesetzte aus und manipulieren Mitarbeiter zu Überweisungen hoher Beträge auf ihre Konten. Die Masche wird umso gefährlicher durch neue Technologien wie Deepfakes, mit denen sich zum Beispiel einfach die Stimme einer Person „kapern“ und verwenden lässt.
Social Engineering
Viele Cyber-Attacken adressieren nicht nur direkt Maschinen, sondern auch Menschen. Anstatt technische Sicherheitslücken auszunutzen, werden Personen hinters Licht geführt – zum Beispiel, um vertrauliche Informationen preiszugeben, Sicherheitsmechanismen zu umgehen, Schadsoftware zu installieren oder eine Überweisung an die Kriminellen zu tätigen.
Welche Schwachstellen nutzen die Angreifer aus?
Mangelnde Awareness
Das größte Einfallstor in kleine und mittlere Unternehmen ist die E-Mail-Adresse. Nahezu jeder Angriff beginnt mit einem schadhaften E-Mail-Anhang oder einem bösartigen Link. Cyberkriminelle setzen gezielt auf menschliches Fehlverhalten.
Nicht upgedatete Software
Software ist nie hundertprozentig sicher. Sobald ein Hersteller aber eine Schwachstelle entdeckt, veröffentlicht er dafür einen Security-Fix. Viele Unternehmen hinken beim Einspielen dieser Updates hinterher. Die Kriminellen haben dadurch ein leichtes Spiel und können die bekannten Sicherheitslücken einfach ausnutzen.
Unsichere Konfiguration
Die gestiegene Komplexität der Unternehmens-IT zeigt sich auch in einem größeren Ausmaß an Einstellmöglichkeiten. Dadurch kann es schnell passieren, dass eine fehlerhafte Konfiguration zu Sicherheitslücken führt.
Schwache Passwörter
Passwörter wie „1234“ haben weder im privaten Umfeld noch im Unternehmenskontext etwas zu suchen. Nicht jedes Unternehmen schützt jedoch seine Zugänge durch entsprechende Passwortrichtlinien oder eine Multi-Faktor-Authentifizierung.
Unzulänglicher physischer Schutz
Manche Angriffe finden direkt vor Ort statt. So könnte sich ein Hacker als Handwerker ausgeben und dadurch Zugang zu den Räumlichkeiten und dem Firmennetzwerk erlangen. Der Zugang zum Firmengelände muss gut abgesichert sein. Fremde solltest du nur in Begleitung in die Firmenräume lassen.
Mangelndes Notfallmanagement
Wenn die Organisation in einem Ernstfall schnell und konsequent reagiert, lässt sich der Schaden durch eine Cyberattacke abfedern. Viele kleine Unternehmen verfügen jedoch nicht über einen Notfallplan.
Fehlende Angriffserkennung
Viele Unternehmen sind über lange Zeit unbemerkt das Opfer eines Cyberangriffs. So dauert es zum Beispiel im Schnitt über 240 Tage, bis gestohlene oder kompromittierte Zugangsdaten registriert werden. Für eine bessere Angriffserkennung helfen Systeme wie Endpoint Protection Software und Intrusion Detection Systeme (IDS).
Fazit
Kleine und mittlere Unternehmen sind heute mehr denn je von Cyberangriffen bedroht. Die damit verbundenen Risiken sind höher einzuschätzen als konventionelle Bedrohungen der Unternehmens-IT wie beispielsweise ein Brand im Serverraum. Wer die Bedrohungslage kennt, kann jedoch gezielte und angemessene Sicherheitsmaßnahmen ergreifen. techbold berät dich gerne bei der Auswahl der geeigneten IT-Security Lösungen für mittelständische Unternehmen.
Wir beantworten gerne alle Fragen.
Kontaktiere uns über das untenstehende Formular oder auch unter +43 5 9555
und office@techbold.at. Unsere vollständigen Adressdaten findest du hier
Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenEvelyn Heinrich
Head of Account Management
oder ein Account Manager aus ihrem Team melden sich umgehend.