IT-Security – der Schutz Ihrer IT-Infrastruktur
Zahlen, Daten, Fakten
Kosten von Cyberkriminalität
Die persönlichen Daten von rund 33 Prozent aller deutschen Internetnutzer werden an Dritte weitergegeben. Allein in Deutschland liegt der finanzielle Schaden durch Cyberkriminalität bereits bei 88 Millionen Euro, wobei die Dunkelziffer durch nicht gemeldete Angriffe vermutlich deutlich höher liegt. Jeder Angriff kostet das Unternehmen im Durchschnitt 18.712 Euro (Quelle: statista.com, Stand 2019).
Sie merken sicherlich selbst: IT-Security wird zu einem immer wichtigeren Thema unserer Gesellschaft.
Welche Arten es von Cyberkriminalität gibt und wie Sie sich und Ihre Mitarbeitenden für solche Attacken sensibilisieren können, erfahren Sie im folgenden Beitrag.

Social-Engineering – die Manipulation des Menschen
Es gibt verschiedene Möglichkeiten für einen Hacker, um in die Infrastruktur Ihres Unternehmens einzudringen. Eine Methode, die heutzutage häufig Anwendung findet, ist das Social-Engineering, also die zwischenmenschliche Beeinflussung. Dabei wird das Ziel verfolgt, bei Mitarbeitenden bestimmte Verhaltensweisen hervorzurufen, um vertrauliche Informationen in die Hände des Angreifers zu übergeben.
Denn: Die größte Schwachstelle in Ihren Sicherheitsvorkehrungen bleibt weiterhin der Mensch selbst. Um die Fehlerwahrscheinlichkeit auf ein Minimum zu reduzieren, ist es wichtig, Mitarbeitende zu schulen und diese auch für Risiken und IT-Sicherheit zu sensibilisieren.
Nehmen wir ein typisches Beispiel aus dem Alltag: Ein Mitglied Ihres Teams verlässt seinen Arbeitsplatz, um sich eine Tasse Kaffee zu holen. Da es ja „nur einen kurzen Moment“ dauert, lässt es seinen PC entsperrt zurück. Dieser kurze Moment reicht für einen Hacker schon aus, um z.B. über eine USB-Schnittstelle Zugriff auf das System zu erhalten und diesem zu schaden. Eine solche Attacke wird als „evil-maid“ bezeichnet.

Phishing – den Menschen am Haken
Zur Jahrtausendwende kamen vermehrt Phishing-Angriffe auf. Bei dieser Methode werden infizierte E-Mails verschickt, die dem Anschein nach von seriösen Quellen stammen. Bei einem Klick auf einen beigefügten Link oder bei Herunterladen eines infizierten Anhangs wird Ihr System befallen und persönliche Daten an den Angreifer übermittelt. Auch diese Methode ist mittlerweile immer ausgereifter.
Bei der modernen Variante, dem sog. „spear-phishing“ werden betrügerische E-Mails auf bestimmte Personen, Organisationen oder Gruppen zugeschnitten. Der Angreifer hat im Vorfeld Informationen über sein Ziel gesammelt, um dieses gezielter manipulieren zu können. Dem Betroffenen fällt es dadurch umso schwerer, dabei die Seriosität zu hinterfragen, wodurch ein infizierter Link oder Anhang deutlich schneller angeklickt wird.
Wichtig ist es, stets achtsam zu sein. Überprüfen Sie verdächtige E-Mails auf ihren Absender – ist dieser authentisch? Hinterfragen Sie bestimmte Situationen – kann es wirklich sein, dass Ihr Kollege eine dringliche Zahlungsanweisung fünf Minuten vor Feierabend per Mail macht? Solche und weitere Situationen werden von einem Angreifer genutzt, um mit Ihren Emotionen zu spielen und Sie oder Ihre Mitarbeitenden zu manipulieren. Stichwort Social-Engineering!
Advanced Persistent Threats – ein klares Ziel
Advanced Persistent Threats, kurz APT, sind zielgerichtete Cyberattacken. Bei dieser Methode verfolgt der Angreifer das Ziel, nach dem Eindringen in Ihren Rechner auf weitere, gezielt ausgesuchte IT-Infrastrukturen vorzudringen. Im Fokus steht das Erlangen sensibler, wertvoller oder geheimer Informationen.
Typischerweise gibt es zwei Vorgehensweisen, die eingesetzt werden:
- schnelles, aggressives Vorgehen, um das Ziel überraschend zu überwältigen.
- zurückhaltendes Vorgehen, um sehr wenige konkrete Hinweise auf Aktivitäten zu hinterlassen.
Typische Ziele für einen APT sind Unternehmen und Behörden, bei denen besonders sensible oder wertvolle Daten zu finden sind. Dabei liegt das Augenmerk z.B. auf Patente, personenbezogene Daten und Geschäftsgeheimnisse.

Malware, DDoS & Co. – die Klassiker
Klassische Cyber-Angriffe mittels Malware oder DDoS sind im Gegensatz zu einem APT an eine breitere Zielgruppe gerichtet, die massenhaft durchgeführt werden. Ziel ist es, zu stören und zu sabotieren. Bestimmte Bereiche Ihrer Server und Computer sollen vorübergehend oder über einen längeren Zeitraum ausgeschaltet bzw. lahmgelegt werden.
Malware bezeichnet ein Programm, welches speziell dafür vorgesehen ist, Ihren Computer zu beschädigen. Typischerweise erfolgt dies in Form von Viren oder Trojanern. Um dem entgegenzuwirken kann man bspw. einen Virenschutz auf dem Endgerät installieren.
Ein DDoS-Angriff ziehlt auf eine Überlastung Ihrer IT-Infrastruktur. Durch das Infizieren von einer Vielzahl ungeschützter Rechner übernimmt der Angreifer unbemerkt die Kontrolle über ein großes Netzwerk, welches daraufhin das Ziel des DDoS-Angriffs solange mit Anfragen bombardiert, bis dieses die Anfragelast nicht mehr bewältigen kann und zusammenbricht.
Damit Ihre Infrastruktur vor solchen Angriffen geschützt werden kann, gibt es sogenannte „scrubbing center“. Diese werden meistens von großen Carriern/Netzbetreibern betrieben und können bei Bedarf vor Ihre Infrastruktur geschaltet werden. Die scrubbing center filtern den Traffic und weisen die Angreifer ab. Nur der saubere Traffic kommt dann noch bei der Infrastruktur an.
WLAN – im eigenen Haus gehackt
„Haben Sie hier WLAN?“ – Was im ersten Moment so harmlos klingt, kann im Nachhinein böse Folgen mit sich bringen.
Auch ihr WLAN-Netz ist anfällig für Hackerangriffe. Durch eine gezielt ausgenutzte Lücke kann sich der Hacker eine Hintertür in Ihrem System offen halten. Zu diesem Zeitpunkt muss sich der Angreifer und Sie nur im selben WLAN-Netz befinden und er hat Zugang zu Ihrem Client-System und darüber hinaus in das gesamte Firmennetz. Durch laxe Sicherheitsstandards wie WEP oder dem kompletten Verzicht auf eine Verschlüsselung ist das Firmennetz besonders anfällig für Cyberangriffe über das WLAN.
Deshalb als Tipp: Richten Sie z.B. ein Gäste-WLAN ein, um externe Personen von ihrem Unternehmensnetzwerk zu separieren.
Maßnahmen für IT-Security
Was kann ich als Unternehmen tun?
Für jede dieser Bedrohungen gibt es geeignete Gegenmaßnahmen, um Angriffe abzuwehren und Schäden zu minimieren. Achten Sie auf Zugriffskontrollen in Ihren Serverräumen. Auch das Monitoring ist ein probates Mittel, um die Sicherheit in Ihrer Infrastruktur zu erhöhen. Halten Sie die Datenbanken Ihrer Virenscanner stets aktuell und schützen Sie Ihre Hardware physisch gegen Feuer, Feuchtigkeit, Stromausfälle, Einbruch, Diebstahl oder Sabotage. Schutz kann aber auch durch Redundanz und Hochverfügbarkeit geschaffen werden – also das Bereitstellen eines zweiten Servers, der in Notsituationen als Ersatz dient.
Die hier aufgeführten Sicherheitsmaßnahmen sind aber nur ein Teil, die zu Ihrer IT-Security beitragen. Darüber hinaus ist es auch wichtig, eine Überwachung der Server-Sicherheit einzurichten. Dazu zählen z.B.:
- Protokollierung der Kontoanmeldung.
- Überwachung der Kontoverwaltung und Rechte.
- Protokoll der Domänen-Dienste Zugriffe.
- Protokoll der Objekt-Zugriffe.
Wir bieten außerdem IT-Security Consulting an! Gemeinsam mit Ihnen entwickeln unsere Spezialisten effiziente Sicherheitsstrategien zum Schutz Ihrer Infrastrukturen, um sich effektiv gegen Cyberangriffe zu wehren.

Das IT-Security-Update: Von Cyber Security hin zu Cyber-Resilienz
Cyber-Resilienz ist ein umfassendes, eher strategisch ausgerichtetes Konzept, damit Unternehmen trotz widriger Umstände ihre Geschäftsprozesse aufrechterhalten können. Es schließt die technischen Maßnahmen der IT-Security mit ein und geht einen Schritt weiter. Um es in anderen Worten auszudrücken: Es ist wie ein Update der IT-Security.
Unternehmen müssen IT-Risiken vielmehr präventiv begegnen, statt nur auf akute Bedrohungen zu reagieren. Damit Ihr Unternehmen den Weg hin zur Cyber-Resilienz schafft, ist zu Beginn eine fundierte Risikoanalyse der kritischen Geschäftsprozesse und die Definition möglicher Bedrohungen nötig, um das Ziel Ihrer Maßnahme klar zu definieren. Parallel zur Risikoanalyse müssen die Verantwortlichkeiten, Kommunikationsprozesse und Führungsstrukturen optimal auf mögliche Gefahrensituation vorbereitet und ausgerichtet werden – denn nur mit schnellen Entscheidungen können Gefahren schnell eingegrenzt werden.
Nicht zu vernachlässigen ist auch das nötige Know-how: Die ständige Fortbildung und Prüfung Ihrer Mitarbeitenden in Sachen IT-Security ist ein geeignetes Mittel, um Ihre Cyber-Resilienz zu erhöhen, damit Ihre IT-Infrastruktur sicher und hochverfügbar bleibt.
IT-Security mit recast – zu Ihrem Vorteil
Für Unternehmen jeder Größe ist es wichtig, bei IT-Security einen erfahrenen Partner an Ihrer Seite zu haben. Wir sind dieser Partner.
Speziell zur Unterstützung von kleinen und mittleren Unternehmen wurden wir vom Bundesministerium für Wirtschaft und Klimaschutz (BMWK) für die Beratung zur IT-Sicherheit im go-digital Förderprogramm akkreditiert. Dabei können Sie im Rahmen des Förderprogramms 50% der Kosten für unsere Beratungsleistung sparen.
Wir unterstützen Sie bei allen relevanten Themen der Informationssicherheit. Sie entscheiden dabei, bei welchen Komponenten der IT-Sicherheit Sie unseren Experten zurate ziehen wollen. Von der Analyse bis zum Controlling – ganz modular.


Unsere Kunden – gemeinsam erfolgreich





Sprechen Sie uns gerne an

consulting@recast-it.com

0202 / 261 590 20