Mehr als 60 Prozent aller größeren Unternehmen wurden schon einmal von Cyberkriminellen attackiert. Das zeigt eine Studie des IT-Spezialisten IDC Central Europe. Solche Angreifer versuchen, über Software wie Browser, Office-Programme und Betriebssysteme einzudringen. Die Dunkelziffer ist hoch, denn viele Manipulationen werden gar nicht erst entdeckt.
„Die deutsche Industrie ist ein attraktives Angriffsziel“, sagt Winfried Holz, Präsidiumsmitglied des IT-Verbands Bitkom. Gehen Kundendaten bei Hackerangriffen verloren, kann dies für das betroffene Unternehmen dramatische Folgen haben: Kunden ziehen sich zurück, vertrauliche Informationen geraten in die Öffentlichkeit und der Ruf ist angeschlagen oder ruiniert.
Unternehmen müssen Vorkehrungen treffen, um ihre Netze, Geräte, Kommunikation und Daten bestmöglich zu schützen. Oftmals wird dabei die Gefahr übersehen, die mit der steigenden Zahl der mobilen Geräte hinzukommt. Ganz heikel ist das Thema Geldtransfer. Aber auch dafür gibt es Anwendungen, die für eine geschützte Abwicklung sorgen.
Betriebe in Deutschland verfügen zwar zur Absicherung ihrer IT-Systeme gegen Cyberangriffe über einen guten Grundschutz, aber sie investieren noch zu selten in umfassende Sicherheitsmaßnahmen.
Seit längerem grassiert in Deutschland sogenannte Ransomware, bei der Nutzer und Unternehmen erpresst werden. Bekanntestes Beispiel ist der Trojaner „Locky“. Das Schadprogramm verschlüsselt Daten und Systeme und gibt sie nur gegen Zahlung eines Lösegelds wieder frei. Gängige Schutzmaßnahmen reichen in vielen Fällen nicht mehr aus, da solche Schadsoftware immer komplexer wird.
Das musste Papstar erfahren. Das Unternehmen aus Nordrhein-Westfalen hat sich auf Party- und Gastronomiebedarf spezialisiert, im Sortiment stehen 5.000 Artikel. Die IT-Systeme in der Zentrale in Kall sowie in den Niederlassungen in sieben Ländern sind traditionell mit Firewall und Antivirussoftware geschützt. Der Produktkatalog im Elektronischen-Ressourcenplaner-System ist die Grundlage für die Arbeit des Verkaufs, der Kundenberatung und des Versands. Eines Tages konnten die Mitarbeiter nicht mehr auf die Produktfotos und -daten zugreifen – von einem Moment auf den anderen waren diese verschlüsselt.
Die IT-Mitarbeiter stellten schnell einen Ransomangriff fest, schalteten das System ab und nahmen ein Back-up vor, das einige Stunden benötigte. Marcus Rodermond, Leiter Data Center und IT-Services bei Papstar, suchte eine wirksame Lösung und fand diese in Malwarebytes Endpoint Security. Zu diesem populären Freeware-Programm gibt es auch zahlreiche Alternativen, etwa von F-Secure, McAfee, Norton oder Symantec.
Diese Lösungen spüren Schadsoftware auf, stellen sie unter Quarantäne und entfernen sie. Außerdem prüft der integrierte Malwarescanner, ob der Rechner von einem sogenannten Rootkit befallen ist, und repariert davon beschädigte Dateien und das System. Rootkits tarnen Schadprogramme, sodass weder der Benutzer noch herkömmliche Antivirenprogramme sie erkennen.
„Wir erhalten jetzt sofort eine Benachrichtigung per E-Mail, wo und welche Schadsoftware festgestellt und eliminiert wurde, und haben vollständige Transparenz über unser Sicherheitsprofil“, sagt Rodermond. Seit dem Einsatz von Malwarebytes sind Ransomangriffe und andere Schadprogramme kein Thema mehr bei Papstar.
Viren, Trojaner und Co. können für Mittelständler eine echte Bedrohung darstellen. Mit den richtigen Abwehrmechanismen lässt sich das Risiko jedoch stark reduzieren:
Smartphones und Tablets bergen zahlreiche Sicherheitsrisiken. Ein Risiko können Apps aus unsicheren Quellen darstellen. Oft gehen Anwender auch recht fahrlässig mit den Geräten um. Zum Beispiel indem sie ihren Sperrbildschirm nicht aktivieren oder bedenkenlos ungesicherte Hotspots nutzen. Häufig sind Bluetooth und WLAN ständig aktiviert, was den Angriff von außen auf das Gerät erleichtert. Außerdem können die Minicomputer verloren gehen oder gestohlen werden.
Für Unternehmen sind Smartphones und Tablets daher sicherheitstechnisch problematisch. Sie sind zwar nützlich, denn damit können Mitarbeiter von unterwegs auf das Unternehmensnetzwerk zugreifen. Doch jedes mit dem Firmennetz verbundene Gerät ist auch immer ein potenzielles Einfallstor für Cyberkriminelle. Die steigende Anzahl und Vielfalt von mobilen Sicherheitsbedrohungen wie Malware, Phishing-Angriffen oder schädlichen Websites und das Risiko von Datenverlusten stellen die IT-Abteilungen vor erhebliche Herausforderungen.
„IT-Verantwortliche müssen ein ausgewogenes Verhältnis zwischen Mobilität, Flexibilität und Sicherheit finden“, sagt Gert-Jan Schenk, Vice President beim Softwareanbieter Lookout. Neben gezielten Angriffen auf das Unternehmensnetz stellen auch die eigenen Mitarbeiter ein hohes Sicherheitsrisiko dar. Viele nutzen ihre privaten Handys auch beruflich – im Fachjargon „Bring Your Own Device“ (BYOD) genannt.
Die mittelständische Florack Bauunternehmung in Heinsberg (NRW) setzt BYOD ein. Vor allem die jüngeren Bauleiter arbeiten gerne mit ihren eigenen iPads und Tablets, wenn sie auf den Baustellen unterwegs sind. Organisatorisch hat das Unternehmen dies über eine Betriebsvereinbarung geregelt.
Um auch technisch auf der sicheren Seite zu sein, verwaltet IT-Leiter Lothar Platzek die privaten Tablets der Mitarbeiter via Mobile Device Management (MDM). Über die Managementkonsole kann er alle Geräte, Nutzer und Anwendungen sowie alle für den Zugriff auf das Unternehmensnetzwerk relevanten Nutzerrechte, Richtlinien, Profile, Zertifikate und Sicherheitseinstellungen verwalten.
„Über eine gesicherte Verbindung zu unserem Unternehmensserver können die Bauleiter von unterwegs auf wichtige Ausschreibungsunterlagen oder Baustellendokumentationen zugreifen“, erklärt Platzek.
Axel Vortmann von der Tetra GmbH aus Melle (Niedersachsen) verwaltet etwa 70 mobile Geräte der Mitarbeiter mithilfe von MDM. Damit kann er die Sicherheitsrichtlinien des Unternehmens durchsetzen und die Software auf allen Geräten immer auf dem aktuellen Stand halten.
„Ich kann bestimmte Einstellungen setzen, etwa dass die Sperrcodes der Mitarbeiter eine bestimmte Länge haben müssen oder dass sie sicherheitskritische Apps nicht installieren können“, erläutert er weitere Vorsorgemaßnahmen. Die Kollegen sind deutschlandweit im Einsatz und greifen mit ihren Tablets und Notebooks über ein Virtual Private Network (VPN) sicher auf das Firmennetzwerk zu.
Mit den folgenden Tipps lässt sich die Sicherheit mobiler Endgeräte erhöhen:
Die steigende Nutzung von Onlineüberweisungen ruft auch Cyberkriminelle auf den Plan. Julian Grigo, Referent Digital Banking & Financial Service bei Bitkom, hält daher den Schutz der Geräte mit aktueller Software sowie die Nutzung moderner Transaktionsverfahren für besonders wichtig.
Firmen greifen in der Regel auf Sicherheitssysteme von spezialisierten Herstellern wie Sophos, Symantec oder Trend Micro zurück. Diese Lösungen sorgen für die Sicherheit des Zahlungsverkehrs und überprüfen zum Beispiel, ob die aufgerufene Website auch sicher ist.
Die Sparkassen bieten mit SFirm eine eigene Electronic-Banking-Lösung an, die vom TÜV als „Geprüfte Software“ zertifiziert und für sicher befunden wurde. Seit 18 Jahren nutzt Nicole Steidinger, Liquiditätsmanagerin der Mercedes-Benz- und Smart-Vertretung S & G Automobil AG mit Hauptsitz in Karlsruhe, SFirm. „Dank der offenen Schnittstellen konnten wir die Software in unsere vorhandenen Anwendungen wie SAP integrieren“, sagt Steidinger.
Ob Chef oder einer der 18 Mitarbeiter im Finanz- und Rechnungswesen: Jeder erhält eine eigene Berechtigung, die regelt, auf welche Daten er zugreifen, welche er lesen und welche Art von Transaktion er vornehmen darf. Im Finanz- und Rechnungswesen in der Karlsruher Zentrale des Autohauses laufen die Finanzgeschäfte aus allen 18 Niederlassungen zusammen. Mit Gruppierungs- und Filterfunktionen haben Steidinger und ihre Kollegen alle relevanten Daten im Blick.
„Wir sehen sofort, welche Umsätze eingegangen, welche Zahlungen fällig sind und wie der aktuelle Status auf unseren Konten ist“, sagt sie. Auch große Datenmengen lassen sich dadurch im Handumdrehen präzise managen. Zudem unterstützt die Software das Doppelunterschriftverfahren nach dem Vier-Augen-Prinzip.
Das Karlsruher Unternehmen setzt für die Transaktionen das sogenannte Homebanking-Computer-Interface-Verfahren ein (HBCI). Dabei werden alle sensiblen Daten verschlüsselt und zur Sicherung der Authentizität zusätzlich signiert.
Michael Hipp, Electronic-Banking- und Payment-Berater bei der Sparkasse Karlsruhe, erklärt: „Für die Nutzung von HBCI stehen den Geschäftskunden verschiedene Sicherheitsmedien wie Chipkarten, Dateien oder auch die Unterschrift mit PIN und TAN zur Verfügung.“
Für größere Unternehmen, die Massenzahlungen tätigen oder große Mengen an Kontoumsätzen verarbeiten, bietet SFirm ein weiteres Verfahren an: den sogenannten Electronic Banking Internet Communication Standard (EBICS).
Hipp erklärt: „Das funktioniert mit der elektronischen Unterschrift und ist für alle sinnvoll, die mit mehreren Banken arbeiten. Dabei müssen sie sich nur einmal mit ihrem Zugangskennwort anmelden und nicht bei allen Banken einzeln.“ Der Vorteil: Weniger Onlinekontakte bedeuten auch weniger Angriffsflächen für Cyberkriminelle.