Schätzungsweise werden 2,5 Millionen Terabyte an Daten pro Tag produziert, verarbeitet, geteilt und gespeichert. Eine sichere Speicherung der Daten hat oberste Priorität, da personenbezogene Informationen geschützt werden müssen. Aufgrund von Sicherheitslücken schaffen es Cyberkriminelle mit sogenannter Ransomware einen Cyberangriff auszuführen, die ein existenzielles Risiko für Unternehmen bedeutet. Was Ransomware ist und wie du dich schützt, erfährst du in diesem Blogbeitrag.
Die Anzahl an Cyberangriffen mit Ransomware hat in den letzten Jahren zugenommen und es konnte eine zunehmende Verlagerung von großen zu mittelständischen und kleinen Unternehmen als Ziel der Angriffe beobachtet werden (Quelle: "Die Lage der IT-Sicherheit in Deutschland", BSI Lagebericht 2023). Ein Ransomware-Angriff ist eine Form der digitalen Erpressung, wobei die Angreifer taktisch über Sicherheitslücken jeglicher Art bspw. veraltete Softwareversionen oder Fehlkonfigurationen Ransomware einschleusen und die Systeme infiltrieren.
Ransomware, Phishing & Social Engineering - Was haben diese Dinge gemeinsam?
Was ist Ransomware?
Ransomware beschreibt eine Art Malware, die Daten oder Geräte infiltrieren und damit sperrt. Eine Freigabe bzw. Entschlüsselung findet nur unter der Bedingung eines Lösegelds statt. Meist wird damit gedroht, dass die gestohlenen Daten veröffentlicht werden, sodass viele Unternehmen keinen Ausweg sehen als das Lösegeld zu zahlen.
Ransomware ist mit großem Abstand führend unter den Cyberangriffen, daher ist Cyber Resilienz von großer Bedeutung. Hierbei sind präventive Maßnahmen besonders wichtig, damit die Wahrscheinlichkeit eines Cyberangriffs und bleibende Schäden eines Angriffs minimiert werden können.
Menschen als Schwachstelle und Absicherung
Cyber Security besteht aus mehreren Abwehrsäulen. Menschen stellen eine davon davor. Daher ist es enorm wichtig, die Mitarbeitenden eines Unternehmens auf solche Gefahren und Risiken vorzubereiten und ihnen einen Umgang mit Taktiken wie z. B. Social Engineering und Phishing von Cyberangreifern so wie das Erkennen und Vermeiden solcher beizubringen.
Social Engineering beschreibt die Ausnutzung der menschlichen Schwachstellen, da durch Vertrauen und Angst Personen schnell manipuliert werden können. So kann es vorkommen, dass sich jemand als Techniker:in ausgibt und versucht so an sensible Unternehmensdaten ranzukommen. Phishing hingegen beschreibt den Prozess des Datendiebstahls mithilfe gefälschter Websites und E-Mails. Dabei werden Nutzer:innen aufgefordert ihre Daten zu übermitteln aufgrund eines realistischen Vorwands. Ihr kennt das bestimmt auch, es kommt eine SMS herein, die euch auffordert euren Online-Banking Zugang mit der Eingabe des Passworts zu bestätigen. Und plötzlich stellt sich die Frage, ob das denn so rechtens ist und das ist in meisten Fällen nicht! Daher solltet ihr immer besonders vorsichtig sein, wenn es um vertrauliche Daten geht.
Absicherung aus technischer Sicht
Die Systeme aktuell zu halten und das regelmäßige Ausliefern von Patches, um Sicherheitslücken zu schließen, helfen bei der Prävention. Das Kontinuitätsmanagement, auch Business Continuity Management genannt, kann bei einem Störfall mit einem krisensicheren IT-Konzept dafür sorgen, dass der Geschäftsbetrieb in solchen Notsituationen trotzdem aufrechterhalten wird.
Weitere Maßnahmen aus technischer Sicht sind die Multi-Faktor-Authentifizierung und eine Zero-Trust-Architektur.
Multi-Faktor-Authentifizierung fängt schon bei der Passwortvergabe an. Sie bildet die erste Stufe ab, denn ein sicheres Passwort besteht aus einer Kombination vieler Zeichen und Ziffern, sodass es möglichst schwer zu knacken ist. Viele setzen als weitere Stufe auf Biometrie, indem der Fingerabdruck als Zugangssperre dient oder auf Bestätigungscode, die durch externe Systeme ausgelöst werden. Die Zwei-Faktor-Authentifizierung ist mittlerweile ein Standard, um sich vor Cyberkriminelle zu schützen.
Eine Zero-Trust-Architektur fokussiert sich darauf, dass jede:r überprüft werden muss, bevor er Zugang auf Systeme und Anwendungen erhält. Das heißt die Identität jeder Person, jedes Kontos und jede Anwendung etc., geht durch einen Steuerungsprozess durch, der diesen validiert. Dazu gehören ein sogenanntes Identity- und Accessmanagement, die Zugriffe aus Systemen steuern und Identitäten verwalten.
Eine weitere Möglichkeit der Absicherung sind Backups. Am besten werden diese auf anderen Geräten gespeichert, die vom eigenen Netz trennbar sind. Regelmäßige Risikobewertungen anhand standardisierter Prozesse (ISO/IEC 27005 Informationssicherheit-Risikomanagement etc.) sind ebenfalls sehr empfehlenswert.
Cyber Security ist heutzutage gar nicht mehr wegzudenken und wird auch bei uns großgeschrieben. Daher bilden wir unsere Mitarbeitenden regelmäßig mit Datenschutzschulungen aus.
Kennt ihr weitere Maßnahmen, die aus technischer Sicht notwendig sind? Bildet der Faktor "Mensch" die Schwachstelle ab oder stellen eher die Schnittstellen zwischen den Systemen eine Gefahr dar?
Du suchst nach einer Stelle im Bereich der IT-Security? Dann schaue gerne auf unserer Karriereseite vorbei.