Kleine und mittelständische Unternehmen gehören zum Beuteschema der Kriminellen, da es KMUs oft an Know-how, Personal und Ressourcen, für ein ausgereiftes IT-Sicherheitsmanagement mangelt. Im Extremfall droht der Ruin.
Mögliche Motive von Cyberkriminellen
Cyberangriffe können kriminellen, politischen und persönlichen Motiven entspringen. Kriminelle Handlungen basieren auf Erpressungen, Datenklau und Industriespionage, während persönliche Handlungen meistens Racheaktionen sind, die von entlassenen Mitarbeitern oder Kunden mit schlechten Erfahrungen ausgehen können. Politische Akteure suchen hingegen für ihre Taten nach öffentlicher Aufmerksamkeit. Widerstreben bestimmte Handlungen des Unternehmens ihrem politischen Weltbild, kann sie das zum ?Widerstand? verleiten. Ein weiteres Motiv ist Vandalismus.
Welche Cyberangriffe gibt es?
Im Folgenden möchten wir einige bedeutende und gefährliche Arten von Cyberangriffen vorstellen und Lösungen aufzeigen, um sich zu schützen. Weitere Informationen und Hilfestellungen erhalten Sie von den Experten für Cyber-Sicherheit - cyberopex.ch.
DOS- und DDOS-Angriffe
DOS- und DDOS-Angriffe nutzen Cyberkriminelle als Racheakt oder Mittel der Erpressung. Das Akronym steht für (Distributed) Denial of Service . Ziel der Täter ist es, den Server der Internetpräsenz mit so vielen Anfragen zu bombardieren, bis die Internetverbindung zusammenbricht. Während die Kriminellen bei einem DOS-Angriff ein einziges System nutzen, von dem die ?Anfragen? ausgehen, sind es bei einem DDOS-Angriff mehrere Bot-Netzwerke, was die Attacken wesentlich massiver macht. Zum Schutz vor diesen Einfällen tragen starke Passwörter, Firewalls und Antivirenprogramme bei.
Erpressung durch Ransomware
Es ist ein Alptraum für Privatnutzer und Unternehmen: Auf einmal ist der Zugang zum PC blockiert und es erscheint eine Lösegeldforderung, um den Computer wieder freizuschalten. Experten raten von der Zahlung ab, da die anschliessende Freischaltung nicht gewährleistet ist. Möglich wird die Aktion Straftätern dadurch, dass sie sich mit Malware Zugang zum Rechner verschaffen, sodass die Hacker gezielt Dateien verschlüsseln oder den Zugriff auf die Festplatte sperren können.
Als Schutzmassnahmen empfiehlt es sich, die Software des Rechners immer auf den neuesten Stand zu halten, die Mitarbeiter zu schulen, keine Phishing-Mails zu öffnen, eine Firewall zu installieren und Backups der wichtigsten Daten zu speichern, um diese an einem geschützten Ort zu lagern.
SQL - der Injektionsangriff
Das Akronym SQL steht für Structured Query Language, was einer Programmiersprache zur Kommunikation mit Datenbanken entspricht. Bei einem SQL-Injektionsangriff manipulieren die Cyberkriminellen den Code zur Manipulation, Löschung oder zum Diebstahl von Daten. Eine erste Schutzmassnahme besteht darin, dass Mitarbeiter im Unternehmen nur die Zugriffsrechte erhalten, die sie unbedingt benötigen. Dynamische SQL-Abfragen werden vermieden, während die Datenbanksoftware auf dem aktuellsten Stand gehalten wird. Eine Firewall sorgt für zusätzliche Sicherheit, während Penetrationstests und Sicherheitsaudits dem System weitere Stabilität verleihen.
Trojanische Pferde im System
Trojaner werden Angriffe genannt, bei denen das Eindringen in den Rechner im Stil der griechischen Sage dadurch geschieht, dass die Malware freiwillig in das Firmennetzwerk geschleust wird. Typische Trojaner sind Phishing-Mails, die den Anschein von Seriosität und Wichtigkeit erwecken. Die zunehmende Möglichkeit der personalisierten Ansprache macht die Giftköder für ungeschulte Mitarbeiter nur schwer erkennbar. Hier ist es wichtig, das Personal zu schulen, damit es in Zukunft Trojaner erkennt und keinesfalls die geforderten Downloads tätigt. Firewalls und Antivirensoftware können Malware schon im Vorfeld erkennen, sodass die entsprechenden E-Mails im Vorfeld abgefangen werden.
Ein Schutz vor Cyberangriffen ist möglich
Letztendlich handeln die meisten Cyberkriminellen nach der Kosten-Nutzen-Rechnung. Sie wissen, dass bei mittelständischen Unternehmen weitaus weniger zu holen ist als bei Global Playern, attackieren diese aber dennoch, um das angenommene geringere Sicherheitsniveau auszunutzen. Wenn sie erkennen, dass der Zugriff auf die IT-Infrastruktur nicht ohne Weiteres möglich ist, suchen sie sich ein anderes Opfer, ähnlich dem Einbrecher, der Wohnsiedlungen nach leichter Beute durchstreift. Es lohnt daher, in eine vernünftige IT-Sicherheitsstruktur zu investieren und ein professionelles IT-Sicherheitsmanagement (ITSM) zu betreiben.