Vermieten ist einfach – wenn man einige Dinge beachtet!
2. Juli 2019
Super-Azubis bei der Kreissparkasse
17. Juli 2019

Bedrohung Cyberangriff

Rubrik: Finanzen
10.07.2019
Rubrik: Finanzen
10.07.2019
Cybercrime, Kriminalität via Internet – laut Branchenverband Bitkom war jedes zweite Unternehmen in den vergangenen Jahren Opfer eines solchen Angriffes. Qualität wie Quantität der Cyberattacken haben in den letzten Jahren extrem zugenommen. Nicht umsonst berichtete die Wirtschaftswoche bereits im April 2016 über die Entwicklung mit der Schlagzeile: „Datenklau ist lukrativer als der weltweite Drogenhandel!“

Jede Art von Unternehmen kann es treffen

Deutsche Großunternehmen berichten mittlerweile von bis zu sechs Millionen Angriffsversuchen täglich. Da in der öffentlichen Berichterstattung vorrangig die spektakulären Fälle auftauchen, mag es scheinen, als würden durchgängig Politik und Dax-Konzerne von internationalen Superhackern gejagt, welche sich wohl kaum für kleine und mittelständische Unternehmen interessieren dürften.

Doch der Täterkreis ist facettenreich - es muss nicht der Digi-Nerd sein. Und während der klassische Wohnungseinbruch immer noch von Haus zu Haus begangen wird, kann eine Cyberattacke parallel an nahezu unendlich vielen Tatorten gleichzeitig stattfinden. Da bedarf es keiner großen Phantasie sich vorzustellen, dass die Täter möglichst viele Ziele gleichzeitig angreifen und die Auswahl potenzieller Opfer eher zufällig erfolgt.

Der Feind lauert oft in der Email

Aus den Beschreibungen betroffener Unternehmer hat sich ein Klassiker inzwischen leider als besonders erfolgreich im negativen Sinne etabliert, und zwar die Zusendung von Bewerbungsunterlagen mit verseuchten Anhängen, z. B. Lebensläufen. Der verbreitete Fachkräftemangel und die moderne Form der Personalrekrutierung werden dabei eiskalt ausgenutzt. Ist der Dateianhang erst einmal geöffnet, werden Daten auf den Servern mit rasanter Geschwindigkeit verschlüsselt und ein Zugriff ist erst wieder nach einer Lösegeldzahlung in einer Kryptowährung wie dem Bitcoin möglich.

Manchmal ist es auch eine anweisende Mail der Geschäftsleitung an die Buchhaltung, die am Ende den Verlust eines größeren Geldbetrages zur Folge hat. Dabei war es doch offensichtlich die Mailadresse vom Chef und auch die Ansprache war vertraut, da man sich über Jahre kannte und mit Spitznamen anschrieb. Wer konnte sich denn vorstellen, dass Unbekannte sich seit längerer Zeit den Zugang zum Mailverkehr des Unternehmens verschafft hatten und dann zuschlugen, als es gerade besonders hektisch war. Solche „Fake-President-Attacken“ sind keine Seltenheit und ziehen neben dem finanziellen auch einen Vertrauensverlust nach sich.

Von Hackern einmal verschlüsselte Daten sind äußerst schwer zu dekodieren

In vielen Fällen sind auch die IT-Dienstleister nicht darauf spezialisiert, die Verschlüsselungen nach Cyberattacken zu dekodieren. Sie können auch nicht verhindern, dass es letztendlich immer noch Menschen sind, die durch unachtsame Handlungen einer Cyberattacke zum „Erfolg“ verhelfen. Unentbehrlich sind sie jedoch um die Trümmer nach dem Angriff zusammenzufegen und die IT für einen geordneten Tagesablauf wieder aufzustellen.

Spezielle IT-Dienstleister und Forensiker können viele Attacken dekodieren. In manchen Fällen ist es so, dass dies aber so lange dauern kann, dass das Unternehmen bis zur Dekodierung insolvent werden kann.

Noch gravierender sind die Auswirkungen eines Datendiebstahls – insbesondere seitdem am 25.05.2018 die Europäische Datenschutzgrundverordnung (DSGVO) in Kraft getreten ist. Schließlich wird ein Verstoß der Unternehmen gegen die einforderte Sorgfalts-, Nachweis- und Auskunftspflicht mit empfindlichen Strafen belegt.

Schutz durch Prävention

Natürlich ist ein Problem am besten zu handhaben, wenn es erst gar nicht auftritt. Daher sollte Prävention immer die erste Maßnahme sein.

Grundmaßnahmen zur Sicherung des Netzwerks:

  • Schutzmechanismen wie Firewall, Virenschutz und Datensicherung auf dem aktuellsten Stand halten
  • Alle Firmengeräte immer auf dem aktuellen Softwarestand halten
  • Zugriffsrechte auf Unternehmensdaten organisieren und mit Passwörtern sichern
  • Sichere Passwörter verwenden und regelmäßig erneuern
  • Ggf. Kombination mehrerer Authentifizierungsmethoden
  • Festlegen, welche Internetprotokolle und Logdaten wie lange gespeichert werden, um gegebenenfalls Beweismaterial in Händen zu halten
  • Sicherungsdateien auf anderen Netzwerken verwahren
  • Sensible Dokumente verschlüsselt versenden
  • Email-Anhänge gründlich prüfen (Absender, Betreff, Anhang)
Die Sensibilisierung und Schulung der Mitarbeiter ist ein zweiter wesentlicher Schritt zur Verbrechensbekämpfung im digitalen Umfeld.

Schutz durch Cyberversicherung

Insbesondere, wenn das Unternehmen stark vom IT-Einsatz abhängig ist oder sensible Daten gespeichert werden, ist darüber hinaus der Abschluss einer Cyberversicherung eine gute Empfehlung.

Dabei ist darauf zu achten, dass Haftpflichtschäden bei Schadenersatzansprüchen Dritter genauso versichert sind, wie die Eigenschäden mit den Kosten für die IT-Forensik und Wiederherstellung der Daten. Wie beispielsweise beim CyberSchutz der Versicherungskammer Bayern, sollten gleichermaßen auch Vertrauensschäden der beschriebenen Fake-President-Attacke und der entstandene Ertragsausfall abgedeckt werden können. Nicht in den Versicherungsschutz fallen die Lösegeldzahlungen.

Da weder Kunde noch Versicherer weiß, an welcher dieser vier Positionen Kosten nach einem Cyberangriff entstehen, sollte idealerweise eine Gesamtversicherungssumme zur Verfügung stehen, die individuell eingesetzt werden kann, als Teilsummen für die einzelnen Bereiche.

Wir beraten Sie gerne in Sachen Cyberversicherung!
Nebenbei bemerkt nimmt auch im privaten Umfeld die Abhängigkeit von PCs, Tablets und Handys stetig weiter zu und ganze Biographien sind auf Festplatten und Speicherchips festgehalten. Es gibt an dieser Stelle keinen Grund sich privat anders zu verhalten als im Beruf.
Stefan Rothmeyer
Stefan Rothmeyer
Marketing / Vertriebssteuerung Firmenkunden

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.