PUBLINEWS
Anzeige
Cyber-Security: Wie schützen sich Unternehmer?

Samstag, 3. Juni 2023 / 01:51 Uhr

Die Gefahr für Cyberangriffe wächst. In der Schweiz erhöhten sich die Zahl der Angriffe im Vergleich zum Vorjahr um 18 Prozent. In einer weltweiten Studie des Industrieversicherers AGCS gaben Manager und Sicherheitsfachleute im Jahr 2022 mehrheitlich an, dass Cyber-Attacken für ihr Unternehmen das grösste Sicherheitsrisiko darstellen.

Cyberangriffe können kriminellen, politischen und persönlichen Motiven entspringen.

Kleine und mittelständische Unternehmen gehören zum Beuteschema der Kriminellen, da es KMUs oft an Know-how, Personal und Ressourcen, für ein ausgereiftes IT-Sicherheitsmanagement mangelt. Im Extremfall droht der Ruin.

Mögliche Motive von Cyberkriminellen

Cyberangriffe können kriminellen, politischen und persönlichen Motiven entspringen. Kriminelle Handlungen basieren auf Erpressungen, Datenklau und Industriespionage, während persönliche Handlungen meistens Racheaktionen sind, die von entlassenen Mitarbeitern oder Kunden mit schlechten Erfahrungen ausgehen können. Politische Akteure suchen hingegen für ihre Taten nach öffentlicher Aufmerksamkeit. Widerstreben bestimmte Handlungen des Unternehmens ihrem politischen Weltbild, kann sie das zum ?Widerstand? verleiten. Ein weiteres Motiv ist Vandalismus.

Welche Cyberangriffe gibt es?

Im Folgenden möchten wir einige bedeutende und gefährliche Arten von Cyberangriffen vorstellen und Lösungen aufzeigen, um sich zu schützen. Weitere Informationen und Hilfestellungen erhalten Sie von den Experten für Cyber-Sicherheit - cyberopex.ch.

DOS- und DDOS-Angriffe

DOS- und DDOS-Angriffe nutzen Cyberkriminelle als Racheakt oder Mittel der Erpressung. Das Akronym steht für (Distributed) Denial of Service . Ziel der Täter ist es, den Server der Internetpräsenz mit so vielen Anfragen zu bombardieren, bis die Internetverbindung zusammenbricht. Während die Kriminellen bei einem DOS-Angriff ein einziges System nutzen, von dem die ?Anfragen? ausgehen, sind es bei einem DDOS-Angriff mehrere Bot-Netzwerke, was die Attacken wesentlich massiver macht. Zum Schutz vor diesen Einfällen tragen starke Passwörter, Firewalls und Antivirenprogramme bei.

Erpressung durch Ransomware

Es ist ein Alptraum für Privatnutzer und Unternehmen: Auf einmal ist der Zugang zum PC blockiert und es erscheint eine Lösegeldforderung, um den Computer wieder freizuschalten. Experten raten von der Zahlung ab, da die anschliessende Freischaltung nicht gewährleistet ist. Möglich wird die Aktion Straftätern dadurch, dass sie sich mit Malware Zugang zum Rechner verschaffen, sodass die Hacker gezielt Dateien verschlüsseln oder den Zugriff auf die Festplatte sperren können.

Als Schutzmassnahmen empfiehlt es sich, die Software des Rechners immer auf den neuesten Stand zu halten, die Mitarbeiter zu schulen, keine Phishing-Mails zu öffnen, eine Firewall zu installieren und Backups der wichtigsten Daten zu speichern, um diese an einem geschützten Ort zu lagern.

SQL - der Injektionsangriff

Das Akronym SQL steht für Structured Query Language, was einer Programmiersprache zur Kommunikation mit Datenbanken entspricht. Bei einem SQL-Injektionsangriff manipulieren die Cyberkriminellen den Code zur Manipulation, Löschung oder zum Diebstahl von Daten. Eine erste Schutzmassnahme besteht darin, dass Mitarbeiter im Unternehmen nur die Zugriffsrechte erhalten, die sie unbedingt benötigen. Dynamische SQL-Abfragen werden vermieden, während die Datenbanksoftware auf dem aktuellsten Stand gehalten wird. Eine Firewall sorgt für zusätzliche Sicherheit, während Penetrationstests und Sicherheitsaudits dem System weitere Stabilität verleihen.

Trojanische Pferde im System

Trojaner werden Angriffe genannt, bei denen das Eindringen in den Rechner im Stil der griechischen Sage dadurch geschieht, dass die Malware freiwillig in das Firmennetzwerk geschleust wird. Typische Trojaner sind Phishing-Mails, die den Anschein von Seriosität und Wichtigkeit erwecken. Die zunehmende Möglichkeit der personalisierten Ansprache macht die Giftköder für ungeschulte Mitarbeiter nur schwer erkennbar. Hier ist es wichtig, das Personal zu schulen, damit es in Zukunft Trojaner erkennt und keinesfalls die geforderten Downloads tätigt. Firewalls und Antivirensoftware können Malware schon im Vorfeld erkennen, sodass die entsprechenden E-Mails im Vorfeld abgefangen werden.

Ein Schutz vor Cyberangriffen ist möglich

Letztendlich handeln die meisten Cyberkriminellen nach der Kosten-Nutzen-Rechnung. Sie wissen, dass bei mittelständischen Unternehmen weitaus weniger zu holen ist als bei Global Playern, attackieren diese aber dennoch, um das angenommene geringere Sicherheitsniveau auszunutzen. Wenn sie erkennen, dass der Zugriff auf die IT-Infrastruktur nicht ohne Weiteres möglich ist, suchen sie sich ein anderes Opfer, ähnlich dem Einbrecher, der Wohnsiedlungen nach leichter Beute durchstreift. Es lohnt daher, in eine vernünftige IT-Sicherheitsstruktur zu investieren und ein professionelles IT-Sicherheitsmanagement (ITSM) zu betreiben.

(fest/pd)