Home / Bildung / Lautlos durch die Hintertür

Lautlos durch die Hintertür

Welche Maßnahmen präventiv gegen Hackerangriffe helfen und was müssen Unternehmen im Ernstfall beachten? 

Computer gehören zum Unternehmensalltag dazu. Das gilt für alle Branchen. Doch in dieser digitalen Welt lauern Gefahren. Neben technischen Problemen, Feuer oder Wasser gibt es eine Bedrohung, die mit einer Absicht handelt: Hacker. Warum sie eine Gefahr darstellen und was Unternehmen ganz leicht tun können, um Risiken eines Angriffs zu reduzieren, führen sich viele nicht vor Augen. Dabei sollte diesem Thema eine besondere Aufmerksamkeit gewidmet werden, um wirtschaftlichen, politischen und gesellschaftlichen Schäden vorzubeugen.

Gegen Intention gibt es keinen lückenlosen Schutz

Längst sind die Zeiten vorbei, in denen E-Mails mit gefährlichem Inhalt ganz leicht von seriösen zu unterscheiden waren. Hacker arbeiten mit immer neuen Wegen und Technologien, um Viren einzuschleusen und Daten abzugreifen. Dabei spielt es keine Rolle, ob die Intention wirtschaftlich oder politisch ist, es geht nur um den Willen, durch Datendiebstahl an Informationen zu kommen. So arbeiten Hacker im Fall von Viren-E-Mails mittlerweile mit Vorlagen und E-Mail-Adressen, die dem Empfänger auf den ersten Blick echt vorkommen.

Hierzu gehören bekannte Absender:

Täuschend echtes Layout mit Briefköpfen und sogar mit Logos von Unternehmen, Banken oder Versicherungen verleiten schnell dazu, Fehler zu begehen und Inhalte zu öffnen. Dann ist es schon zu spät, denn das hinterlegte Viren-Programm beginnt sofort zu arbeiten. Seit Längerem nutzen Hacker auch vermehrt Mining-Tools, die besonders schwer zu entdecken sind. Auf Basis der Kryptowährungen wie Bitcoin installieren Angreifer Schadsoftware, die Sicherheitslücken in Windowssystemen ausnutzt. Das Arbeiten von Hackern unterliegt Trends in der Branche, sodass hier auch eine gewisse Form der Eitelkeit mit hineinspielt. Ein System zu knacken stellt eine Herausforderung dar, die Hacker nicht nur erfolgreich meistern wollen, sondern nach Möglichkeit auch mit einer besonderen Raffinesse und einer nahezu künstlerischen Programmierung.

Aufmerksam im Inneren, um Lücken zu schließen

Zu den Gefahren, die für Hacker eine Lücke darstellen, zählt unter anderem die größte Stärke eines Unternehmens – seine Mitarbeiter. Menschen machen Fehler oder es fehlt einfach das Wissen zur Handhabung bestimmter Vorgänge oder Gefahren, sodass diese ganz unbewusst geschehen. Davor ist keiner sicher, denn selbst der verantwortungsbewussteste, kritischste und genaueste Abteilungsleiter oder Geschäftsführer hat einmal einen schlechten Tag oder vergisst einmal etwas.

Folglich müssen potenzielle Fehler von Mitarbeitern, durch die ein Hackangriff möglich wäre, gering gehalten werden. Zur Vorbeugung gehört eine Sensibilisierung im Umgang mit Systemen und Daten. In regelmäßigen Abständen Schulungen zu potenziellen Gefahren durchzuführen stellt hier eine sinnvolle Maßnahme dar. Das betrifft auch den Umgang mit Zugangsberechtigungen. Besonders sensible Daten oder Programme sollten durch Zugangsberechtigungen und weitere Einschränkungen, wie die Unterscheidung zwischen „kein Zugriff erlaubt“, „reiner Lesezugriff“ oder „Zugriff mit Erlaubnis zu Veränderung“, gesichert werden. Spezielle Programme helfen dabei, Rechtevergaben zu verwalten und jegliche Vorgänge mithilfe von automatisierten Protokollen zu dokumentieren.

Passwörter gilt es in regelmäßigen Abständen zu ändern. Sie sollten im Aufbau mindestens 8 Zeichen umfassen und Sonderzeichen, Zahlen und Buchstaben enthalten, ohne dass diese ein Wort bilden. Generell gilt: Je länger das Passwort, desto sicherer ist es. Doch nicht nur digital lauern Gefahren. Zwar liegt bei dem Wort Hacker der Gedanke an den anonymen Dieb, der sich hinter seinem Computer versteckt, nahe, doch auch physisch bestehen Gefahren eines Hacks. Offene Bildschirme, die jeder einsehen kann, Dokumente mit Informationen, Visitenkarten mit Namen und Nummern, all diese Dinge bieten potenzielle Sicherheitslücken.

Mit wachsamen Augen von außen immer informiert

Da eine hundertprozentige manuelle Wachsamkeit niemals gewährleistet werden kann, sollte eine digitale Wachsamkeit hinzugezogen werden. PLUTEX entwickelt beispielsweise Monitorings und wertet sowohl Log-Dateien als auch den Traffic aus, sodass sich Veränderungen schnell erkennen lassen. Firewalls und Virenscanner tragen ebenfalls zur weiteren Steigerung der Sicherheit gegen Hackerangriffe bei. Diese digitalen Helfer ermöglichen einen Vorfall unmittelbar zu identifizieren. Rechenzentren führen bei Kunden Risikoanalysen durch, um potenzielle Schwachstellen im Vorfeld zu erkennen und präventive Maßnahmen zu ergreifen. Des Weiteren unterstützt eine vom ersten Kabel an strukturiert aufgebaute IT-Landschaft in Kombination mit Managed Service dabei, die Effektivität der gesamten Serverumgebung stabil zu halten.

Erste-Hilfe-Maßnahmen

Unternehmen haben die Verantwortung, im Vorfeld einen guten Maßnahmenplan festzulegen. Hier finden Mitarbeiter eine Hilfestellung, welche Maßnahmen im Fall eines Vorfalls Schritt für Schritt ergriffen werden müssen. Die Schritte können je nach Unternehmen und Branche durchaus unterschiedlich ablaufen und hängen von der Art der Daten ab, die gestohlen wurden. Wichtigster Punkt jedoch für alle SOS-Maßnahmen während eines Vorfalls: ruhig bleiben. Oft machen Mitarbeiter, nachdem sie einen Angriff bemerkt haben, direkt den ersten Fehler – schnell den Stecker ziehen. Aufgrund von Unwissenheit besteht in diesem Fall die Hoffnung des Mitarbeiters, dass ohne Strom nichts Weiteres mehr passieren kann oder Schlimmeres eintritt. Doch das stimmt leider nicht. Im Gegenteil geht so die Möglichkeit verloren, weitere Verläufe aufzuspüren, die im Rahmen des Angriffs noch vorgehen.

Das System an sich muss jedoch schon von der restlichen Infrastruktur abgekoppelt werden. Hierbei helfen professionelle IT-Spezialisten, die zudem direkt ein Backup auf einem separaten System erstellen. So bleiben Daten bestehen und der Service-Dienstleister kann den Fehler im Anschluss eruieren. Sind erste Maßnahmen ergriffen, muss für den Fall, dass personenbezogene Daten betroffen sind, eine entsprechende Information an die Datenschutzbehörde erfolgen.

Abgesichert auf ganzer Linie mit Backups im großen Stil

Um im Fall eines Hackerangriffs auf ganzer Linie abgesichert zu sein und keine Daten zu verlieren, spielen Backups eine entscheidende Rolle. Der IT-Sicherheitsspezialist DATARECOVERY® aus Leipzig hat Ende 2018 in einer Studie herausgefunden, dass 29 Prozent der Unternehmen ihre Daten nicht regelmäßig sichern. Fast genauso erschreckend ist die Erkenntnis, dass 15 Prozent der Unternehmen, die Backups erstellen, dies ausschließlich lokal tun. Somit besteht bei einem örtlichen Ausfall jedoch weiterhin das Risiko eines Gesamtverlustes der Daten. Bei sensiblen Daten empfiehlt sich aus diesem Grund ein tägliches, automatisiertes Backup, das von den zu sichernden Systemen getrennt aufbewahrt und abgespeichert werden sollte. Dies gewährleistet eine vollumfängliche Sicherung der Daten.

Bei der Wahl des Speichermediums empfiehlt es sich, dass Unternehmen auf professionelle Storage-Hardware zurückgreifen. Idealerweise liegen die Backup-Dateien für eine geografische Trennung auf dem System eines externen Anbieters. Besonders Unternehmen, die mit sensiblen Daten arbeiten, sollten die Datenspeicherung auf einem externen Backup-System, das an einem anderen Standort lokalisiert ist, vornehmen. Auch die Speicherung des Backups auf speziell dafür entwickelter Storage-Hardware, wie beispielsweise Magnetbändern, stellt eine sinnvolle Absicherung dar. Heutzutage spielt zudem das Speichern von Daten in sogenannten Clouds eine immer größer werdende Rolle: Backups lagern dabei via verschlüsselte Netzwerkverbindungen und mittels eines ausgefeilten Zugangs- und Berechtigungssystem auf Server- und Storage-Systemen von professionellen Hostern und Managed Service Providern. Diese Dienstleister gewährleisten eine sichere Ablage und das Management der Daten.

Autor: Torben Belz, Geschäftsführer der PLUTEX GmbH aus Bremen

Weitere Informationen unter www.plutex.de

Quelle Borgmeier Media Gruppe GmbH

About Redaktion

Der UNITEDNETWORKER akribisch recherchierte Informationen über Gründer und Startups. Neben Porträts junger Unternehmer und erfolgreicher Startups und deren Erfahrungen liegt der Fokus auf KnowHow von A bis Z sowohl für Gründer, Startups und Interessierte. Wir begleiten, Startups von der Gründungsphase bis zum erfolgreichen Exit.

Check Also

Gehirn

Sitzwerk-en: Networking neu gedacht – „Everybody’s genius“ – wir müssen es nur wecken

Das Faszinierende am Gehirn: es bietet uns fluide Intelligenz und kann demnach – wie die Muskulatur auch – ein Leben lang trainiert werden.

KOSTENLOSER NEWSLETTER

Erhalte regelmäßig Tipps und Tricks für deinen Erfolg

Hier finden Sie unsere Datenschutzerklärung