Über uns Service Management Kunden und Partner Unser Anspruch Historie Standorte Engagement Überblick Jobs Duales Studium Ausbildung Praktika und Werkstudierendenjobs Fachbereiche Werte Alle offenen Stellen Veranstaltungen Blog Kontakt

CYBER SECURITY – SO WICHTIG WIE NIE ZUVOR

Täglich werden schätzungsweise 2,5 Millionen Terabyte an Daten produziert, verarbeitet, geteilt und gespeichert. Die sichere Speicherung ist entscheidend, um personenbezogene Informationen zu schützen. Durch Sicherheitslücken gelingt es Cyberkriminellen oft, mit Ransomware Angriffe zu starten, die für Unternehmen existenzbedrohend sind. Was Ransomware ist und wie du dich schützen kannst, erfährst du in diesem Blogbeitrag.
04.04.2024 I Von Nithiya Yogendran I Werkstudentin im Bereich Kommunikation Themen: Zukunftstrends, Arbeiten bei der SV Informatik

RANSOMWARE

Wachsende Bedrohung für kleine und mittelständische Unternehmen

Die Anzahl an Cyberangriffen mit Ransomware hat in den letzten Jahren zugenommen und es konnte eine zunehmende Verlagerung von großen zu mittelständischen und kleinen Unternehmen als Ziel der Angriffe beobachtet werden (Quelle: "Die Lage der IT-Sicherheit in Deutschland", BSI Lagebericht 2023). Ein Ransomware-Angriff ist eine Form der digitalen Erpressung, wobei die Angreifer taktisch über Sicherheitslücken jeglicher Art bspw. veraltete Softwareversionen oder Fehlkonfigurationen Ransomware einschleusen und die Systeme infiltrieren.

WAS IST RANSOMWARE?

Ransomware beschreibt eine Art Malware, die Daten oder Geräte infiltrieren und damit sperrt. Eine Freigabe bzw. Entschlüsselung findet nur unter der Bedingung eines Lösegelds statt. Meist wird damit gedroht, dass die gestohlenen Daten veröffentlicht werden, sodass viele Unternehmen keinen Ausweg sehen als das Lösegeld zu zahlen. Ransomware ist mit großem Abstand führend unter den Cyberangriffen, daher ist Cyber Resilienz von großer Bedeutung. Hierbei sind präventive Maßnahmen besonders wichtig, damit die Wahrscheinlichkeit eines Cyberangriffs und bleibende Schäden eines Angriffs minimiert werden können.

MENSCHEN ALS SCHWACHSTELLE UND ABSICHERUNG

Cyber Security besteht aus mehreren Abwehrsäulen. Menschen stellen eine davon davor. Daher ist es enorm wichtig, die Mitarbeitenden eines Unternehmens auf solche Gefahren und Risiken vorzubereiten und ihnen einen Umgang mit Taktiken wie z. B. Social Engineering und Phishing von Cyberangreifern so wie das Erkennen und Vermeiden solcher beizubringen.
Social Engineering beschreibt die Ausnutzung der menschlichen Schwachstellen, da durch Vertrauen und Angst Personen schnell manipuliert werden können. So kann es vorkommen, dass sich jemand als Techniker:in ausgibt und versucht so an sensible Unternehmensdaten ranzukommen.  Phishing hingegen beschreibt den Prozess des Datendiebstahls mithilfe gefälschter Websites und E-Mails. Dabei werden Nutzer:innen aufgefordert ihre Daten zu übermitteln aufgrund eines realistischen Vorwands. Ihr kennt das bestimmt auch, es kommt eine SMS herein, die euch auffordert euren Online-Banking Zugang mit der Eingabe des Passworts zu bestätigen. Und plötzlich stellt sich die Frage, ob das denn so rechtens ist und das ist in meisten Fällen nicht! Daher solltet ihr immer besonders vorsichtig sein, wenn es um vertrauliche Daten geht.

ABSICHERUNG AUS TECHNISCHER SICHT

Die Systeme aktuell zu halten und das regelmäßige Ausliefern von Patches, um Sicherheitslücken zu schließen, helfen bei der Prävention. Das Kontinuitätsmanagement, auch Business Continuity Management genannt, kann bei einem Störfall mit einem krisensicheren IT-Konzept dafür sorgen, dass der Geschäftsbetrieb in solchen Notsituationen trotzdem aufrechterhalten wird. Weitere Maßnahmen aus technischer Sicht sind die Multi-Faktor-Authentifizierung und eine Zero-Trust-Architektur. Multi-Faktor-Authentifizierung fängt schon bei der Passwortvergabe an. Sie bildet die erste Stufe ab, denn ein sicheres Passwort besteht aus einer Kombination vieler Zeichen und Ziffern, sodass es möglichst schwer zu knacken ist. Viele setzen als weitere Stufe auf Biometrie, indem der Fingerabdruck als Zugangssperre dient oder auf Bestätigungscode, die durch externe Systeme ausgelöst werden. Die Zwei-Faktor-Authentifizierung ist mittlerweile ein Standard, um sich vor Cyberkriminelle zu schützen. Eine Zero-Trust-Architektur fokussiert sich darauf, dass jede:r überprüft werden muss, bevor er Zugang auf Systeme und Anwendungen erhält. Das heißt die Identität jeder Person, jedes Kontos und jede Anwendung etc., geht durch einen Steuerungsprozess durch, der diesen validiert. Dazu gehören ein sogenanntes Identity- und Accessmanagement, die Zugriffe aus Systemen steuern und Identitäten verwalten. Eine weitere Möglichkeit der Absicherung sind Backups. Am besten werden diese auf anderen Geräten gespeichert, die vom eigenen Netz trennbar sind. Regelmäßige Risikobewertungen anhand standardisierter Prozesse (ISO/IEC 27005 Informationssicherheit-Risikomanagement etc.) sind ebenfalls sehr empfehlenswert.
Cyber Security ist heutzutage gar nicht mehr wegzudenken und wird auch bei uns großgeschrieben. Daher bilden wir unsere Mitarbeitenden regelmäßig mit Datenschutzschulungen aus. Kennt ihr weitere Maßnahmen, die aus technischer Sicht notwendig sind? Bildet der Faktor "Mensch" die Schwachstelle ab oder stellen eher die Schnittstellen zwischen den Systemen eine Gefahr dar? Du suchst nach einer Stelle im Bereich der IT-Security? Dann schaue gerne auf unserer Karriereseite vorbei.

Fragen zu unseren Beiträgen?

Wir freuen uns über deine Kontaktaufnahme! E-Mail schreiben

Neugierig geworden?

Entdecke deine Jobmöglichkeiten bei der SV Informatik. Zu den Karrieremöglichkeiten

Dieser Beitrag hat dir gefallen?

Dann stöbere gerne durch unseren weiteren Blogartikel. Zu der Themenübersicht
Unternehmen Über uns Service Management Kunden und Partner Unser Anspruch Historie Standorte Engagement Karriere Jobs Praktika und Werkstudentenjobs Duales Studium Ausbildung Fachbereiche Unsere Werte Veranstaltungen Blog Agile Vorgehensmodelle Künstliche Intelligenz in der Biologie IdeaSpark Hackathon der SV Informatik Impressum Datenschutz Kontakt Interne Meldestelle Privatsphäre-Einstellungen Folge uns auf Social Media