Cyber-Angriffe abwehren: So gelingt wirksame IT-Sicherheit

Digitales Business

Digitales Business

Datum 08.01.2020
Lesezeit 6 Min.

Cyber-Angriffe abwehren: So gelingt wirksame IT-Sicherheit

Nach dem Rekordwert 2011 haben die Schäden durch Cyberkriminalität in Deutschland 2017 erneut einen Höchstwert erreicht: Insgesamt entstand ein wirtschaftlicher Verlust von mehr als 70 Millionen Euro. Neben Unternehmen sind dabei oft auch Politiker und andere herausgestellte Persönlichkeiten betroffen. Zwar sind die Zahlen zum wirtschaftlichen Schaden seitdem rückläufig – dies ist jedoch kein Grund, sich auszuruhen. Mit 87.106 registrierten Fällen gab es 2018 so viele Vorkommnisse von Cyberkriminalität wie nie zuvor (Quelle: Statista / Bundeskriminalamt). Hier erfahren Sie, was Sie tun können, um Cyber-Attacken bereits im Vorfeld abzuwehren und sich richtig zu schützen. 

Der Aufwand, der in punkto IT Sicherheit betrieben werden muss, ist teils enorm: Das Vodafone Global Cyber Security Team in Düsseldorf wehrte allein im Jahr 2015 etwa 1500 gezielte Störungen und täglich rund 350 Datenangriffe ab. Besonders brisant: In Deutschland registrierte Vodafone in einem Halbjahr des betreffenden Jahres rund 14 DDoS-Angriffe. Solche Distributed Denial-of-Service-Attacken sind tückisch und leistungsstark: Infizierte Rechner werden zusammengeschaltet und greifen gemeinsam Netzstrukturen an. Ein derart gesteuerter Massenangriff entwickelt, wenn er nicht rechtzeitig und geeignete abgewehrt wird, eine ungeheure Schlagkraft.

Damit mögliche Cyber-Angriffe auf Ihr Unternehmen bereits im Keim erstickt werden, gibt es das Internet Security Paket für Vodafone Business-Kunden. Es basiert auf der preisgekrönten Security-Lösung von F-Secure und ist in den Office-Tarifen bereits enthalten. Verbunden mit einigen grundlegenden Tipps, die wir Ihnen hier geben, haben Malware, Hacker und Viren in Ihrem Unternehmen keine Chance.


Cyber-Angriffe wirksam verhindern: Mehrfache Kontrolle sorgt für maximale Sicherheit

Für ein sicheres Deutschlandnetz setzt Vodafone unter anderem auf Kontrolle. Grundlage sind unterschiedliche Zertifikate. Jedes Sicherheitsupdate wird dabei doppelt geprüft – es gilt sozusagen die „kontrollierte Kontrolle”. Ergänzend ist eine Pflege des Austauschs mit IT-Sicherheitskreisen, und zwar national und international, notwendig.

Die Datensicherheit seiner Geschäftskunden unterstützt Vodafone zugleich mit zahlreichen Secure-Produkten. Das beginnt bei besonders geschützten Telefonaten und reicht bis zum nationalen Cloud- und Hosting-Center. Kunden mit eigenen komplexen Netzstrukturen erreichen das höchste Sicherheitsniveau mit einem Mix gezielt ausgewählter Techniken.

 

Video: YouTube / Vodafone Deutschland

Trojaner, Ransomware und Co.: Das steckt dahinter 

Liegt eine Infizierung erst einmal vor, wird man sie mitunter nur sehr schwer wieder los. Gerade im geschäftlichen Umfeld, wo es um sensible Kundendaten oder gar innovative Ideen geht, mitunter ein Albtraum.

Obwohl es selbstverständlich Ausnahmen gibt, haben viele Viren und Schadsoftwares eine Gemeinsamkeit: Sie werden dort eingesetzt, wo Geld im Spiel ist. Banking-Trojaner etwa sind in der Lage, sich in Finanztransaktionen zwischenzuschalten. Überweist man etwa einen Betrag über das Online-Portal seiner Bank, so kann der Trojaner Geld abzweigen und auf ein fremdes Konto überweisen. Ransomware dagegen geht noch direkter vor; wird ein Computer durch Ransomware infiziert, so werden private Daten darauf so lange durch den Virus verschlüsselt, bis der Besitzer des Computers Geld an denjenigen zahlt, der den Virus verschickt hat. Erst dann werden die Daten wieder freigegeben. Auch Kreditkartenbetrug und Kriminalität im Online-Handel haben sich stetig gehäuft in den letzten Jahren. Dass manche Computer-Betriebssysteme dabei weniger anfällig für bestimmte Infizierungen sind, ist nur theoretisch der Fall, denn auch in der Cyberkriminalität werden die Grenzen des technisch möglichen regelmäßig neu definiert.

Sind Unternehmen und Verbraucher also hoffnungslos unterlegen? Mitnichten. Denn auch Viren basieren lediglich auf Algorithmen und Programmen, die man mit dem richtigen Sachverstand umgehen und aushebeln kann. Diesen Sachverstand muss man jedoch nicht selber mitbringen, denn es gibt große und professionelle Unternehmen, die sich mit der Entwicklung von Online-Schutz und Sicherheitsprogrammen beschäftigen. 

Lückenlose Sicherheit auch im Internet der Dinge hat oberste Priorität

Sicherheit ist und bleibt eine stetig wachsende Herausforderung. Das Internet der Dinge führt in den nächsten Jahren zu vielen Milliarden neuen Netzteilnehmern und damit wachsen die Anforderungen an IT Security. Denn jeder neue Teilnehmer muss zugleich sicher eingeflochten werden. Lücken wären fatal und bieten Möglichkeiten für Cyber-Angriffe. Bei der wachsenden Anzahl an vernetzten Geräten kann es im IoT auch den Kühlschrank treffen.

Dass Vodafone hier vorbereitet und gut aufgestellt ist, bestätigt auch das Bundesamt für Sicherheit in der Informationstechnik: Das Unternehmen wurde als eines von wenigen qualifizierten DDoS-Mitigations-Dienstleistern gelistet. Gemeinsames Ziel aller Dienstleister in diesem Bereich: Die Zahl der wirksamen Angriffe auf Unternehmen weiter zu verringern.

Wirksamer Schutz vor Cyber-Attacken: Das Vodafone Internet Security Paket

Vodafone arbeitet eng mit F-Secure zusammen, einem internationalen Anbieter von Software-Lösungen rund um das Thema Sicherheit. So ergänzt und unterstützt F-Secure die vorinstallierte Firewall des Computers, blockiert unerwünschte Downloads, warnt vor unsicheren Websites und verhindert z. B. das Entstehen von verdächtigen Drittverbindungen beim Online-Banking und Shoppen.

Das Sicherheitspaket ist für Geschäftskunden unter anderem im Office-Paket enthalten und kann in der Basisversion bereits auf bis zu fünf Geräten installiert werden. Das Paket ist für alle gängigen Windows-Betriebssysteme verfügbar. Ein leistungsstarker Virenschutz ist eine Grundvoraussetzung für Unternehmer, Mittelständische und Selbstständige, damit nicht nur eigene Daten, sondern auch die von Geschäftspartnern und Kunden gesichert sind.

F-Secure hat 2018 bereits zum sechsten Mal den Best Protection Award von AV-Test erhalten.

Cyber-Angriffe verhindern: Der Faktor Mensch darf nicht vernachlässigt werden

Damit potenziellen IT-Angreifern möglichst wenig Spielraum geboten wird, sind auch auf Nutzerseite einige Maßnahmen unerlässlich. Neben „sicheren” und hochwertigen Routern, wie Vodafone sie anbietet, empfehlen wir Ihnen beispielsweise, das verwendete WLAN-Passwort regelmäßig zu ändern. Außerdem sollten Sie, wo möglich, stets auf die aktuellsten verfügbaren Sicherheitsstandards setzen. Das schließt unter anderem die moderne Zwei-Faktor-Authentifizierung bei Ihren sensiblen Systemen ein. Achten Sie weiterhin darauf, all Ihre Geräte, einschließlich Smartphones und Laptops, stets mit den neuesten verfügbaren Betriebssystemen und Updates auszustatten.

Risiko „Social Engineering”: Wie Kriminelle Klicks „erschleichen” wollen

Wie zum Beispiel das US-Sicherheitsunternehmen Palo Alto Networks in einer Warnung betonte, basieren die erfolgreichsten Angriffstechniken nicht auf „Exploits“ – also Softwarefehlern und technischen Schutzlücken –, sondern auf „Social Engineering“.

Ein vermeintlich freundlicher Anrufer gibt sich als Kollege aus der IT-Abteilung aus. Eine gut gemachte Phishing-E-Mail verleitet dazu, auf einer präparierten Seite die eigenen Benutzerdaten einzugeben. Ein vermeintlicher Irrläufer in den unternehmenseigenen Prozessen verleitet einen Mitarbeiter dazu, eine komprimierte Datei anzuklicken – und damit eine Schadsoftware zu installieren.

Tatsächlich laufen die meisten erfolgreichen Datendiebstähle und Spionage-Angriffe heute nach solchen Mustern ab. Dabei gilt es, die Eigenverantwortung der Mitarbeiter zu stärken und sie gleichzeitig für die wichtigsten Bedrohungen zu sensibilisieren.

Sensibilisieren Sie Ihre Mitarbeiter konstruktiv und maßvoll

Doch wie sollen Unternehmen mit dieser Situation umgehen? Natürlich gilt es, die Mitarbeiter für die Gefahren zu sensibilisieren. Doch viele Sicherheitsexperten – wie beispielsweise auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) – erkennen an: Zu restriktive Sicherheitskonzepte verursachen Ausweichbewegungen: Schnell entsteht eine sogenannte Schatten-IT mit Fremdsoftware, die auf Firmenrechnern eigentlich nichts zu suchen hat. Außerdem problematisch: Sind für den Alltag wichtige Funktionen auf den Firmenrechnern gesperrt, nutzen die Mitarbeiter eben ihre privaten Endgeräte und machen die Lage damit noch unsicherer als zuvor. Erforderlich sind daher maßvolle und ausgewogene Maßnahmen sowohl zur technischen und organisatorischen Absicherung als auch zur Information und Schulung der Betroffenen.

Der gesunde Menschenverstand und ein gewissenhafter Umgang mit Technologie spielen somit eine entscheidende Rolle. Selbst heutzutage können Programme uns nicht die komplette Arbeit abnehmen. Es empfiehlt sich daher, bei Mails mit unbekanntem Verteiler vorsichtig zu sein, keine Links von unbekannten Absendern aufzurufen und regelmäßige Virenscans durchzuführen. Viele Infizierungen sind Folge von Eigenverschulden des Anwenders – auch wenn dies nicht immer zugegeben oder überhaupt bemerkt wird. Anders formuliert: Der menschliche Anwender ist meist die erste Hürde, die ein Virus nehmen muss, auch, wenn Schutzprogramme uns eine Menge Arbeit abnehmen können. Gehen Sie jedoch mit Bedacht vor und sichern Ihre IT-Umgebung einschließlich der Mitarbeiter geeignet ab, bleiben Sie und Ihre Daten auch in Zukunft geschützt.

Welche aktuellen Sicherheitsmeldungen für Sie noch relevant sein könnten, erfahren Sie auf unserer separaten Seite zum Thema Sicherheitsmeldungen. Unseren letzten Sicherheits- und Datenschutzbericht erhalten Sie ebenfalls kostenlos bei uns zum Download.

 

Wie gelingt in Ihrem Unternehmen derzeit wirksamer Schutz gegen Cyberkriminalität? Nutzen Sie bereits unsere umfassende Sicherheitslösung? Wir sind gespannt auf Ihren Kommentar.

 


Kontakt aufnehmen

Sie haben Fragen zu unseren Produkten und Angeboten?
Dann rufen Sie unter 0800 5054515 an.

 

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Facebook Twitter WhatsApp LinkedIn Xing E-Mail
PDF downloaden
Kontakt