Schutz vor Ransomware, Phishing & Co: 4 Tipps für eine robuste IT

5 Min. Lesezeit
7. Dezember 2023

Die Zahl der Cyberangriffe auf österreichische Unternehmen hat sich 2023 im Jahresvergleich mehr als verdreifacht und bei jedem 10. Unternehmen einen Schaden von mehr als 1 Million Euro verursacht. Mit der Digitalisierung ist die Welt für die organisierte Kriminalität zu einem lohnenden Angriffsziel geworden. Die Folge: Cyberkriminalität boomt – um den Handel von Schadsoftware, Insider-Tipps, Userdaten und Exploits hat sich eine ganze Industrie entwickelt. Was können Unternehmen tun, um sich vor der wachsenden Gefahr zu schützen?

 

Inhalt

Tipp #1: Schulen, Sensibilisieren, Trainieren – Faktor Mensch
Tipp #2: Zero Trust: Privatgeräte als Sicherheitsrisiko am hybriden Arbeitsplatz
Tipp #3: Sicherheit vs. Kosten: Warum On-Premise-Sicherheitsupdates oft auf der Strecke bleiben
Tipp #4: Schneller handeln, besser reagieren: Mit Threat Intelligence den Kampf im Cyberspace gewinnen
Fazit: Wehrhafte IT: So schützen sich Unternehmen erfolgreich gegen Cyberangriffe

 

Tipp #1: Schulen, Sensibilisieren, Trainieren – Faktor Mensch

Eigentlich wissen alle Menschen, dass ein Geburtsdatum oder ein Lexikon-Wort keine guten Passwörter darstellen, und trotzdem sind Kombinationen wie „123456“ oder „Passwort“ nach wie vor beliebt. Der nachlässige Umgang mit Passwörtern ist nur ein Beispiel dafür, wie falsches Verhalten zum Sicherheitsrisiko werden kann. Mehr als die Hälfte der sicherheitsrelevanten Vorfälle in der IT geht laut verschiedenen Studien auf solche menschlichen Fehler zurück.

Für Cyberkriminelle bildet das Ausnutzen solcher Fehler oft den Einstiegspunkt in ein Zielsystem. Beim Phishing nutzen sie etwa authentisch aussehende E-Mails, um Empfänger:innen zur Preisgabe sensibler Daten oder zum Download von Schadsoftware zu bringen. Phishing-Attacken sind einfach durchführbar, skalierbar und dadurch der wichtigste Verbreitungsweg für sogenannte Ransomware – eine Schadsoftware, die Computer infiziert, Daten verschlüsselt und den Nutzenden per Nachricht zur Zahlung eines Lösegelds auffordert.

Das grundlegende Problem mit Phishing und anderen Social-Engineering-Attacken: Eine technische Lösung, die solche Angriffe mit Sicherheit verhindert, gibt es nicht. Die E-Mail-Kommunikation und die Webnutzung sind schwer kontrollierbar, weil der Schutz maßgeblich vom Handeln einzelner Mitarbeitenden abhängt. Moderne Security-Lösungen wie Microsoft Defender setzen daher auf eine Vielzahl von Funktionen, die das Risiko für menschliches Versagen systematisch minimieren:

  • Spam-Filter: Microsoft Defender verwendet fortschrittliche Spam-Filter, um unerwünschte E-Mails und Spam von Ihrem Posteingang fernzuhalten und das Risiko für erfolgreiche Attacken von vornherein zu reduzieren.
  • Phishing-Schutz: Microsoft Defender erkennt und blockiert Phishing-E-Mails, die dazu dienen, vertrauliche Informationen wie Benutzernamen und Passwörter zu stehlen. Dies hilft, Ihre Mitarbeitenden vor betrügerischen E-Mails zu schützen.
  • Malware-Schutz: Microsoft Defender scannt E-Mail-Anhänge und Webseiten auf schädliche Dateien und Links. Wenn eine Bedrohung erkannt wird, blockiert Microsoft Defender den Zugriff auf die bösartigen Inhalte.
  • Link-Prüfung: Microsoft Defender prüft Web-Links in E-Mails und Websites, um sicherzustellen, dass sie sicher sind. Wenn ein Link auf eine bösartige Seite führt, warnt Microsoft Defender die User und blockiert den Zugriff. Letztlich sind aber die Nutzenden für die Überprüfung verantwortlich. Das beste Mittel gegen Manipulationsversuche von Cyberkriminellen ist daher die Förderung einer gesunden Sicherheitskultur durch verschiedene Maßnahmen wie:
  • Klare Richtlinien für den Umgang mit der IT bieten den Mitarbeitenden eine Orientierung und stellen Verantwortlichkeit her. Diese Richtlinien müssen auch deutlich klarstellen, an wen sich Mitarbeitende wenden können, wenn sie doch eine falsche Entscheidung getroffen haben und “den Link” geklickt haben.
  • Schulungen und regelmäßige Trainings tragen zur Bildung eines Sicherheitsbewusstseins bei, schärfen den Blick für riskante Vorfälle und steigern die allgemeine Wachsamkeit im Unternehmensalltag.
  • Unangekündigte Audits und Penetrationstest stellen die gesamte Sicherheitsstrategie auf den Prüfstand und legen Nachholbedarf bei der Schulung der Belegschaft offen.

Mehrere Personen an einem Computer - shutterstock_488416786

 

Tipp #2: Zero Trust: Privatgeräte als Sicherheitsrisiko am hybriden Arbeitsplatz

Mit der Verbreitung des Homeoffice als Arbeitsort sind private Geräte wie PCs oder Smartphones ein Teil der IT-Infrastruktur in vielen Unternehmen geworden. Über 90 Prozent der Remote-Worker nutzen ein Privatgerät für ihre Tätigkeit. Gleichzeitig nutzt jeder 3. auf seinem Gerät eine oder mehrere Anwendungen, die nicht durch die IT genehmigt worden sind. Im privaten Umgang sind Menschen tendenziell weniger sicherheitsbewusst und infizieren sich dadurch eher mit Schadsoftware oder werden Opfer einer Manipulation. Dadurch ergibt sich nicht nur ein höheres Risiko durch die gestiegene Zahl der Endpunkte, sondern auch durch die fehlende Kontrolle.

Das Zero-Trust-Prinzip beruht auf dem Gedanken, dass weder Anwendungen noch User jemals impliziertes Vertrauen genießen sollten, denn: Jedes Netzwerk kann jederzeit einer internen oder externen Bedrohung ausgesetzt sein – auch wenn User oder Anwendung in einer Zone sind, die als vertrauenswürdig gilt.

Durch die Planung und Implementierung nach dem Zero-Trust-Framework lässt sich der potenzielle Schaden eines kompromittierten Accounts minimieren. Zusätzlich erhöht ein risikobasierter Authentifizierungsmechanismus, der Faktoren wie Identität, laufende Workloads, den Standort oder die Integrität des verwendeten Geräts einbezieht, den Aufwand für die Angreifenden und macht den Versuch so unwahrscheinlicher.

 

Tipp #3: Sicherheit vs. Kosten: Warum On-Premise-Sicherheitsupdates oft auf der Strecke bleiben

Trotz der wachsenden Popularität von Cloud-Services in der geschäftlichen Infrastruktur bleibt die klassische On-Premise-Installation in vielen Branchen unverzichtbar. Laut einer Studie von IBM und Forrester planen 85 Prozent der Unternehmen On-Premise-Systeme als wesentlich für ihr Geschäft und etwa drei Viertel beabsichtigen konkrete Investitionen in den nächsten Jahren. Dieselbe Studie zeigt aber auch: Gerade Investitionen in die Sicherheit der lokalen Infrastruktur genießen im Durchschnitt eine niedrige Priorität und fallen bei Budgetdiskussionen als Erstes dem Rotstift zum Opfer. So haben 70 Prozent der befragten Unternehmen die Aktualisierung ihrer Infrastruktur in den vergangenen 5 Jahren mehrmals verschoben. Die Hälfte dieser Entscheidenden hatte danach wiederum mit infrastrukturbedingten Sicherheitsvorfällen zu kämpfen.

Unternehmen sollten versuchen, notwendige Investitionen und potenzielle Kostenersparnis realistisch in ein Verhältnis zu setzen. Gerade die lokal installierten Systeme beinhalten häufig die sensibelsten Daten und bergen damit auch das höchste Risiko. Ransomware-Angriffe, der Diebstahl von Kundendaten oder eine DDOS-Attacke können weitreichende Konsequenzen für die Reputation nach sich ziehen und Kosten verursachen, die deutlich über den Investitionskosten für eine sichere Infrastruktur liegen. Hinzu kommen noch Kosten, die sich nicht eindeutig quantifizieren lassen – zum Beispiel in Form eines Reputationsverlusts aufgrund eines Datenlecks. Erscheinen die notwendigen Investitionen in die Sicherheit der lokalen Infrastruktur trotz einer realistischen Kosten-Nutzen-Rechnung als deutlich zu hoch, sollten Sie prüfen, ob die bestehende Infrastruktur teilweise ausgetauscht oder in die Cloud verlegt werden sollte.

cyber security shutterstock_2137304159

 

Tipp #4: Schneller handeln, besser reagieren: Mit Threat Intelligence den Kampf im Cyberspace gewinnen

Immer größere IT-Systeme mit mehr Anwendungen und Endpunkten sowie ein wachsendes Arsenal avancierter Angriffsmethoden machen eine umfassende Beobachtung der technischen Entwicklungen und konkreten Aktivitäten im Netzwerk notwendig. Threat Intelligence bezeichnet das kontinuierliche Sammeln, Analysieren und Interpretieren von Bedrohungslagen und erfüllt vor diesem Hintergrund drei wichtige Funktionen im Kampf gegen Cyberangriffe.

  • Bedrohungen schneller erkennen: Durch die systematische Überwachung von Nachrichten aus der Branche und die Beobachtung von Plattformen der Cyberkriminellen lassen sich potenzielle Bedrohungen schneller identifizieren.
  • Schadsoftware in Echtzeit abwehren: In Verbindung mit einer Endpoint-Protection-, Detection- and-Response-Lösung können Angriffe in Sekundenbruchteil erkannt und abgewehrt werden, sodass auch vom Virenscanner nicht-erkannte Schadsoftware rechtzeitig unschädlich gemacht werden kann.
  • Optimierung & Anpassung der IT-Security-Strategie: Durch die Analyse abgewehrter und erfolgreicher Angriffe lassen sich wertvolle Insights in die Lücken der bestehenden Sicherheitsstrategie gewinnen, um den Schutz systematisch und datenbasiert zu steigern.

Threat Intelligence ist einer der Schlüssel zur Abwehr von Cyberangriffen, doch die Implementierung einer entsprechenden Infrastruktur scheitert häufig an Komplexität und Aufwand. Bei ACP bieten wir mit dem SOC Austria daher einen umfassenden Security-Service an, der auf drei Säulen basiert:

  • Mit erprobten Lösungen von Marktführern wie Microsoft schaffen wir die technische Basis für die Erfassung sicherheitsrelevanter Daten im ganzen Netzwerk.
  • Erfahrene Expert:innen nutzen verschiedene Methoden, um die laufenden Daten zu kontextualisieren und klare Handlungsempfehlungen für Ihre Organisation abzuleiten.
  • Durch die nahtlose Integration verschiedener SOC Services in die bestehende Prozesslandschaft stärken wir Ihre IT und rüsten sie langfristig für die Bedrohungen von morgen.

 

Fazit: Wehrhafte IT: So schützen sich Unternehmen erfolgreich gegen Cyberangriffe

Moderne Cyberkriminelle verfügen über ein breites Angriffsrepertoire und agieren professionell. Ein lückenloses Patch-Management, restriktive Berechtigungssysteme, moderne Lösungen wie Microsoft Defender und regelmäßige Schulungen sowie Trainings für die Belegschaft sind nur einige Bausteine einer effektiven Verteidigung.

Sie wollen wissen, wie Sie Ihre IT gegen Angriffe mit Malware, Phishing und Datenklau effektiv schützen? Dann laden Sie unser Whitepaper herunter: Ratgeber Cyberkriminalität: Die 5 größten Gefahren für den Mittelstand - und wie Sie sich schützen.

Ratgeber Cyberkriminalität

Die 5 größten Gefahren für den Mittelstand - und wie Sie sich schützen.
 
ACP Ratgeber - Cyberkriminalität

 

Jetzt downloaden

Updates for innovators:
Abonnieren Sie unseren Blog.