Um 2:30 Uhr klingelt das Handy. CEO Peter Huber blickt auf das Display und erkennt mit müden Augen den Namen seines EDV-Leiters.
„Guten Morgen Herr Huber. Entschuldigen Sie die Störung mitten in der Nacht, aber es gab einen Einbruch!“
Huber traut seinen Ohren nicht und schreckt blitzschnell hoch.
„Ist die Polizei vor Ort? Was wurde gestohlen?“ ruft er ins Telefon, während ihm das Herz bis zum Hals schlägt.
„Es wurde nicht in das Gebäude eingebrochen. Es geht um einen digitalen Einbruch, man hat unsere Kundendaten gestohlen. Und die Datenserver wurden blockiert, wir kommen nicht mehr rein.“
„Aber wir haben doch eine Firewall und auch ein Virussystem!“ wundert sich Huber. „Wie gelangen denn Hacker in unsere Systeme?“
„Wahrscheinlich handelt es sich um einen Ransomware-Angriff. Dabei wurde ein schädlicher Code in unsere IT geschleust. Die Details müssen wir später aufklären,“ erwidert Leiter Max Herbrandts. „Man erpresst uns. Die Hacker wollen Geld, damit sie Daten und die Server wieder freigeben.“
„Wie viel wollen sie?“
„Eine Million Euro. In Bitcoin.“
In deutschen Unternehmen werden regelmäßig Gespräche wie diese geführt, versteckt hinter geschlossenen Türen. Tag für Tag, Stunde um Stunde werden etwa 600 Unternehmen von Ransomware-Angriffen betroffen. Laut dem Bundeslagebericht Cybercrime zahlen Unternehmen im Durchschnitt 276.619 US-Dollar, um einen Cyberangriffe zu bewältigen. Aber das ist nur der Durchschnitt; die Kosten können viel höher ausfallen. Ein drastisches Beispiel ist der Ransomware-Angriff auf das dänische Facility-Unternehmen ISS Anfang 2020, der Kosten in Höhe von 50 Millionen Dollar verursachte.
Doch ist es wirklich die Lösung, wenn Herr Huber einfach das geforderte Geld bezahlt? Nicht unbedingt. Trotz der Tatsache, dass statistisch gesehen 64% der Unternehmen Lösegelder zahlen, sind anschließend 40% von ihnen nicht in der Lage, ihre Daten wiederherzustellen. Darüber hinaus sendet das Bezahlen von Lösegeldern ein gefährliches Signal aus: Es zeigt nicht nur dem aktuellen Erpresser, dass man zahlungsbereit ist. Im Darknet existieren spezielle Listen für Hacker, auf denen Unternehmen verzeichnet sind, die leicht zu hacken sind und bereit sind, Lösegeld zu zahlen.
Wie können sich Unternehmen vor Cyberangriffen schützen? Welche Strategien und Notfallreaktionen sind effektiv? Welche Gefahren muss man beachten? Die Ergebnisse unserer Untersuchungen haben wir in einem Whitepaper gebündelt. Möchten Sie dieses Whitepaper erhalten? Dann tragen Sie bitte Ihre Informationen in das untenstehende Formular ein und bestätigen Sie mit einem Klick auf „Formular absenden“. Das Whitepaper stellen wir Ihnen anschließend gratis per E-Mail zum Download bereit.
Jetzt Whitepaper kostenfrei herunterladen!
Sofortige Schritte im Falle eines Cyberangriffs
Welche Maßnahmen sollte Herr Huber also umgehend ergreifen, um das Unternehmen zu schützen und sich selbst gleichzeitig vor Haftungsrisiken zu bewahren?
Zunächst sollte er schnellstmöglich folgende Fragen klären:
- Hat das Unternehmen eine Cyberversicherung abgeschlossen?
Wenn ja, sollte er sofort Kontakt mit der Versicherung aufnehmen. Einige Versicherungsanbieter bieten umfassende Unterstützung in solchen Situationen an, von Beratungsdiensten bis hin zur Deckung von Schäden und Erpressungsgeldern. Weitere Informationen zu Cyberversicherungen finden Sie hier. - Verfügt das Unternehmen über einen Notfallplan für solche Situationen?
Falls nicht, sollte man unverzüglich einen Notfallplan erstellen. Leider ist es für Herrn Huber bereits zu spät, einen solchen Plan zu erstellen. Dieser hätte einen genauen Ablauf enthalten, wie man nach einem Cyberangriff handeln sollte. - Hat das Unternehmen einen IT-Dienstleister mit Expertise in Cybersecurity?
Obwohl nicht jedes IT-Unternehmen über Cybersecurity-Kompetenzen verfügt, könnte Herr Huber Glück haben. Leider stellt sich nach seinem Anruf jedoch schnell heraus, dass der Dienstleister nicht über die erforderliche Expertise verfügt. Es fehlt an qualifizierten Fachkräften, und der Arbeitsmarkt ist extrem knapp. Es ist daher nicht überraschend, dass IBM bereits im Jahr 2021 ankündigte, 150.000 Cybersecurity-Spezialisten auszubilden.
Es ist tatsächlich eine große Herausforderung, im deutschsprachigen Raum einen Cybersecurity-Spezialisten zu finden, da Forensik-Experten stark nachgefragt sind. Daher ist es umso wichtiger, frühzeitig für diese Ressource zu sorgen – sei es durch die Zusammenarbeit mit spezialisierten IT-Dienstleistern oder durch den Abschluss einer Cyberversicherung, die Forensiker bereithält, um im Falle eines Angriffs zu helfen.
Unser Herr Huber steckt also wirklich in der Klemme. Kein Notfallplan, keine externen oder internen Ressourcen, um das Problem anzugehen. Wir hoffen für ihn, dass er eine Cyberversicherung hat. Aber lassen Sie uns nicht zu sehr auf Herrn Hubers Beispiel eingehen. Immerhin ist dies nur eine fiktive Situation, und Sie lesen diesen Artikel wahrscheinlich nicht nur zur Unterhaltung, oder? Falls doch und falls Sie bisher von Cyberangriffen verschont geblieben sind – herzlichen Glückwunsch! Wenn Sie jedoch nicht weiterhin auf Ihr Glück vertrauen möchten, dann sollten Sie weiterlesen.
Alternativ möchten wir Ihnen einen Überblick darüber geben, welche Schritte Sie in Ihrem Unternehmen unternehmen können, um das Risiko solcher Angriffe zu minimieren. Dazu gehören sowohl organisatorische als auch technische Maßnahmen, die mit Hilfe von Software und Hardware umgesetzt werden können. Zusätzlich können Sie Restrisiken durch eine Cyberversicherung abdecken. Wenn Sie bereits organisatorische und technische Vorkehrungen getroffen haben, kann sich dies auch positiv auf die Prämien für Cyberversicherungen auswirken. In einigen Fällen sind Unternehmen möglicherweise sogar nicht mehr versicherbar, wenn sie nicht die erforderlichen Cybersicherheitsstandards erfüllen.
Überblick über organisatorische Maßnahmen gegen Cyberangriffe
Viele Studien weisen darauf hin, dass der Mensch immer noch die größte Schwachstelle für Cyberangriffe darstellt. Lesen Sie dazu auch unseren ausführlichen Artikel: „Die unsichtbare Gefahr: Interne Bedrohungen der IT-Sicherheit in Unternehmen„. Oftmals werden Sicherheitsrichtlinien wie der verantwortungsvolle Umgang mit Passwörtern, die sichere Nutzung externer Datenträger wie USB-Sticks und sogar das ordnungsgemäße Verschließen von Türen im Betrieb nicht mit der gebotenen Sorgfalt umgesetzt. Seien Sie ehrlich: Wann haben Sie zuletzt die Einhaltung solcher Sicherheitsrichtlinien in Ihrem Unternehmen überprüft? Obwohl Tools zur Unterstützung des Passwort-Managements vorhanden sind, ist es vor allem wichtig, die Mitarbeiter im Unternehmen für diese Themen zu sensibilisieren.
Wie erkennt man eine Phishing-E-Mail? Welche Konsequenzen hat es, wenn ein Passwort kompromittiert wird? Welche Risiken entstehen, wenn jemand unbefugt Zugang zum Arbeitsplatz eines Mitarbeiters erhält und in dessen Namen handelt? Der Cofense Annual Report 2021 besagt, dass 9% der Mitarbeitenden eine Stunde benötigen, bis sie eine Phishing E-Mail erkennen.
Betrachten wir ein praktisches Beispiel: Viele Unternehmen investieren in Werbung auf Plattformen wie Facebook und Instagram. Vielleicht gehört auch Ihr Unternehmen dazu?
Um solche Werbekampagnen zu verwalten, muss das Unternehmen ein Zahlungsmittel hinterlegen, wie zum Beispiel eine Kreditkarte oder ein Lastschriftverfahren. Die Verwaltung dieser Werbekonten wird mehreren Mitarbeitern zugewiesen, damit sie Zahlungsströme überwachen und Anzeigen schalten können. Die Situation wird problematisch, wenn der Facebook-Account eines Mitarbeiters gehackt wird. Was passiert dann?
Der Hacker entzieht zunächst allen anderen Mitarbeitern, die Zugriff auf das Werbekonto haben, die Administrationsrechte. Anschließend schaltet der Hacker Werbeanzeigen für seine eigenen Produkte. Diese Produkte werden in einem gefälschten Online-Shop angeboten, auf den viele Menschen hereinfallen. Von angeblich preiswerten 20-Euro-Flaschen Veuve Clicquot Champagner bis hin zu professionellen Zelten findet der Online-Shopper verlockende Angebote, die jedoch in Wirklichkeit nicht existieren. Das Problem dabei ist, dass das eigene Unternehmen für diesen betrügerischen Online-Shop wirbt und die Kosten für die Werbung übernimmt. Selbst wenn Facebook die weitere Zahlung stoppt, sind bereits Gelder ausgegeben worden, der Facebook-Account bleibt vorerst gesperrt, und aufgrund der unseriösen Werbung kann das Ansehen des Unternehmens erheblich Schaden nehmen.
Dieses Szenario trifft derzeit auf viele Unternehmen zu, unabhängig davon, ob es sich um Einzelunternehmen oder um große Konzerne handelt. Auch hier bleibt die größte Schwachstelle im Unternehmen der Mensch.
Um das Bewusstsein der Mitarbeiter zu schärfen, sind regelmäßige Schulungen unerlässlich. Einige Unternehmen haben sich auf Awareness-Maßnahmen spezialisiert und Schulungsprogramme digitalisiert, um Schulungen für alle Mitarbeiter durchführbar und kontrollierbar zu machen. Dieser Aspekt ist ein entscheidendes Element in der Cyberrisiko-Strategie für Unternehmen, unabhängig davon, ob es ein Kleinunternehmen, ein mittelständisches Unternehmen oder ein Großkonzern ist.
Die Hälfte der Sicherheitslücken eines Unternehmens lassen sich durch regelmässige Software-Updates schließen.
Studie Positive Technologies
Technische Schritte zur Abwehr von Cyberangriffen im Überblick
Schon im Jahr 2021 hat Checkpoint festgestellt, dass Hacker Sicherheitslücken ausnutzen, die bereits seit zwei Jahren bestehen und noch nicht behoben wurden. Aus diesem Grund ist es für Unternehmen entscheidend, auf angemessene Cybersecurity-Lösungen zurückzugreifen, die fortlaufend Sicherheitslücken erkennen und mit Patches schließen. Im Folgenden stellen wir verschiedene technische Lösungen vor.
Viele Unternehmen konzentrieren sich bei der Sicherung ihrer technologischen Infrastruktur lediglich auf ihre interne IT. Es ist jedoch von großer Bedeutung, die gesamte Wertschöpfungskette zu überwachen. Die Europäische Agentur für Cybersicherheit hat betont, dass 62% der Angriffe erfolgreich sind, weil Unternehmen ihren Zulieferern vertrauen. Ergänzend dazu hat Crowdstrike herausgefunden, dass lediglich 36% der Unternehmen in den letzten 12 Monaten die Cybersicherheit ihrer Zulieferer überprüft haben (hier finden Sie den Link zur Studie).
Nachfolgend sind die technischen Schritte zur Abwehr von Cyberangriffen in (beinahe) chronologischer Reihenfolge aufgeführt:
Isolierung von Systemen und Überwachung des Netzwerkverkehrs
Sobald ein Cyberangriff erkannt wird, ist es unerlässlich, die betroffenen Systeme sofort zu isolieren. Das bedeutet, dass alle Geräte, die Anzeichen einer Kompromittierung zeigen, vom Hauptnetzwerk getrennt werden müssen, um die Ausbreitung von Malware oder anderer schädlicher Software zu verhindern. Zu diesem Zeitpunkt ist es von entscheidender Bedeutung, den Netzwerkverkehr gründlich zu überwachen, um zu identifizieren, welche Teile des Netzwerks betroffen sind und wo der Angreifer möglicherweise noch aktiv ist.
Passwortänderungen durchführen
Nach der Isolierung der Systeme sollten alle Zugangsdaten umfassend aktualisiert werden. Dies umfasst alle Passwörter, einschließlich derer von Administratoren, Mitarbeitern und Dienstkonten. Dadurch wird sichergestellt, dass Angreifer, die möglicherweise im Besitz alter Passwörter sind, keinen weiteren Zugang zu den Systemen erhalten. Die Passwortänderung sollte gemäß strengen Sicherheitsrichtlinien erfolgen, wobei komplexe Passwörter verwendet und regelmäßige Aktualisierungen durchgeführt werden sollten.
Installation von Sicherheitspatches und Updates
Die dritte wichtige Maßnahme besteht darin, alle betroffenen Systeme zu aktualisieren und zu patchen. Sicherheitslücken, die von Angreifern ausgenutzt wurden oder könnten, sollte man durch die Installation der neuesten Sicherheitspatches und Softwareupdates beheben. Es ist von entscheidender Bedeutung, dass jede Software, angefangen beim Betriebssystem bis hin zu einzelnen Anwendungen, auf dem neuesten Stand ist.
Forensische Untersuchung
Im Anschluss sollte eine umfassende forensische Untersuchung des Cyberangriffs durchgeführt werden. Dies beinhaltet die Analyse, wie die Angreifer in das System eingedrungen sind, welche Daten oder Systeme kompromittiert wurden und welche Tools oder Methoden verwendet wurden. Systemprotokolle, Datenbanken und andere relevante Datenquellen sollten gründlich untersucht werden, um ein klares Bild der Tätigkeiten der Angreifer zu erhalten.
Aktivierung von Backup- und Wiederherstellungsplänen
Es ist ebenfalls von großer Bedeutung, den Zustand der Backups zu überprüfen und einen Plan zur Wiederherstellung zu erstellen. Durch das Zurückgreifen auf die gespeicherten Daten kann das Unternehmen schnell wieder seinen normalen Betrieb aufnehmen. Dabei ist sicherzustellen, dass die wiederhergestellten Daten frei von jeglicher Schadsoftware sind.
Verwendung von Antivirus- und Anti-Malware-Tools
Zusätzlich sollte man die Systeme gründlich mit Antivirus- und Anti-Malware-Software überprüfen. Diese Programme sollten stets auf dem aktuellen Stand sein, um die Erkennung und Beseitigung aller bekannten Bedrohungen zu gewährleisten. Es ist ebenso wichtig, eine fortlaufende Überwachung sicherzustellen, um ungewöhnliche oder verdächtige Aktivitäten zeitnah zu identifizieren.
Optimierung der Sicherheitsarchitektur
Zuletzt ist es wichtig, dass das Unternehmen die gesamte Sicherheitsstrategie und -infrastruktur überarbeitet. Eine Evaluierung sollte durchgeführt werden, um die Wirksamkeit der aktuellen Sicherheitsmaßnahmen gegenüber Cyberangriffen zu bewerten und Bereiche zu identifizieren, in denen Verbesserungen oder Anpassungen erforderlich sind, um zukünftige Angriffe zu verhindern oder besser darauf zu reagieren. Dazu gehört auch die Implementierung eines effektiven Zugriffskontrollsystems.
Zusammenfassung: Die Vorbereitung auf einen Cyberangriff ist essenziell
Die drastische Zunahme von Ransomware-Angriffen stellt Unternehmen vor große Herausforderungen. Sie müssen in Bezug auf Cybersicherheit proaktiv und äußerst wachsam sein. Das fiktive Beispiel in diesem Artikel spiegelt jedoch die Realität wider, die sich nahezu täglich in Deutschland ereignet.
Es wird deutlich, dass trotz aller technologischen Sicherheitsmaßnahmen die menschliche Komponente oft die Schwachstelle im Sicherheitskonzept eines Unternehmens darstellt. Schulungen und Sensibilisierung der Mitarbeiter sind daher nicht nur wünschenswert, sondern unerlässlich. Regelmäßige Schulungen können das Bewusstsein schärfen und das Risiko menschlicher Fehler, die oft als Einfallstor für Angriffe dienen, erheblich reduzieren.
Technologisch betrachtet reichen Firewalls und Antivirenprogramme allein nicht aus. Eine kontinuierliche Aktualisierung, Überwachung und Verbesserung der Sicherheitssysteme, einschließlich regelmäßiger Überprüfungen der Sicherheitspraktiken von Lieferanten und Partnern, ist unerlässlich.
Das Beispiel verdeutlicht auch die Bedeutung gut durchdachter und umsetzbarer Notfallpläne im Voraus. Ebenso wichtig ist das Vorhandensein einer soliden Cyberversicherung.
Wir müssen uns bewusst sein, dass Cyberangriffe heute und in Zukunft zum Alltag von Unternehmen gehören und der Schutz daher einen viel höheren Stellenwert auf der Agenda jedes Geschäftsführers einnehmen muss. Ein erfolgreicher Cyberangriff kann verheerende Folgen haben. Vorsorge ist daher unerlässlich!