Update für die IT-Sicherheit

So wehren Sie Cyberangriffe erfolgreich ab

Immer mehr Geräte tauschen Daten aus. Und Smartphones und Tablets haben heute ihren festen Platz in immer mehr Arbeitsabläufen. Für Unternehmen steigt dadurch die Gefahr von Cyberangriffen. Experten erläutern, wie sich Firmen gegen die Risiken schützen können. 

Mehr als 60 Prozent aller größeren Unternehmen wurden schon einmal von Cyberkriminellen attackiert. Das zeigt eine Studie des IT-Spezialisten IDC Central Europe. Solche Angreifer versuchen, über Software wie Browser, Office-Programme und Betriebssysteme einzudringen. Die Dunkelziffer ist hoch, denn viele Manipulationen werden gar nicht erst entdeckt.

„Die deutsche Industrie ist ein attraktives Angriffsziel“, sagt Winfried Holz, Präsidiumsmitglied des IT-Verbands Bitkom. Gehen Kundendaten bei Hackerangriffen verloren, kann dies für das betroffene Unternehmen dramatische Folgen haben: Kunden ziehen sich zurück, vertrauliche Informationen geraten in die Öffentlichkeit und der Ruf ist angeschlagen oder ruiniert.

Unternehmen müssen Vorkehrungen treffen, um ihre Netze, Geräte, Kommunikation und Daten bestmöglich zu schützen. Oftmals wird dabei die Gefahr übersehen, die mit der steigenden Zahl der mobilen Geräte hinzukommt. Ganz heikel ist das Thema Geldtransfer. Aber auch dafür gibt es Anwendungen, die für eine geschützte Abwicklung sorgen. 

Herkömmliche Virensoftware reicht oft nicht aus

Betriebe in Deutschland verfügen zwar zur Absicherung ihrer IT-Systeme gegen Cyberangriffe über einen guten Grundschutz, aber sie investieren noch zu selten in umfassende Sicherheitsmaßnahmen.

Seit längerem grassiert in Deutschland sogenannte Ransomware, bei der Nutzer und Unternehmen erpresst werden. Bekanntestes Beispiel ist der Trojaner „Locky“. Das Schadprogramm verschlüsselt Daten und Systeme und gibt sie nur gegen Zahlung eines Lösegelds wieder frei. Gängige Schutzmaßnahmen reichen in vielen Fällen nicht mehr aus, da solche Schadsoftware immer komplexer wird.

Das musste Papstar erfahren. Das Unternehmen aus Nordrhein-Westfalen hat sich auf Party- und Gastronomiebedarf spezialisiert, im Sortiment stehen 5.000 Artikel. Die IT-Systeme in der Zentrale in Kall sowie in den Niederlassungen in sieben Ländern sind traditionell mit Firewall und Antivirussoftware geschützt. Der Produktkatalog im Elektronischen-Ressourcenplaner-System ist die Grundlage für die Arbeit des Verkaufs, der Kundenberatung und des Versands. Eines Tages konnten die Mitarbeiter nicht mehr auf die Produktfotos und -daten zugreifen – von einem Moment auf den anderen waren diese verschlüsselt.

Schluss mit Erpresser-Angriffen

Die IT-Mitarbeiter stellten schnell einen Ransomangriff fest, schalteten das System ab und nahmen ein Back-up vor, das einige Stunden benötigte. Marcus Rodermond, Leiter Data Center und IT-Services bei Papstar, suchte eine wirksame Lösung und fand diese in Malwarebytes Endpoint Security. Zu diesem populären Freeware-Programm gibt es auch zahlreiche Alternativen, etwa von F-Secure, McAfee, Norton, Symantec und Kaspersky.

Diese Lösungen spüren Schadsoftware auf, stellen sie unter Quarantäne und entfernen sie. Außerdem prüft der integrierte Malwarescanner, ob der Rechner von einem sogenannten Rootkit befallen ist, und repariert davon beschädigte Dateien und das System. Rootkits tarnen Schadprogramme, sodass weder der Benutzer noch herkömmliche Antivirenprogramme sie erkennen.

„Wir erhalten jetzt sofort eine Benachrichtigung per E-Mail, wo und welche Schadsoftware festgestellt und eliminiert wurde, und haben vollständige Transparenz über unser Sicherheitsprofil“, sagt Rodermond. Seit dem Einsatz von Malwarebytes sind Ransomangriffe und andere Schadprogramme kein Thema mehr bei Papstar.

So lässt sich gängige Schadsoftware abwehren

Viren, Trojaner und Co. können für Mittelständler eine echte Bedrohung darstellen. Mit den richtigen Abwehrmechanismen lässt sich das Risiko jedoch stark reduzieren:

 

  • Drive-by-Downloads lauern beim Besuch manipulierter Websites. Abwehr: aktuelle Virenschutzsoftware, neue Browserversionen sowie aktuelle Plug-ins von Flash, Java und Adobe Reader.
  • Bei Trojanern und Würmern führen über soziale Netzwerke und mobile Plattformen infizierte Geräte unbemerkt Befehle aus. Abwehr: aktuelle Antivirenprogramme nutzen und Software nur aus sicheren Quellen laden.
  • Beim Angriff auf Datenbanken und Websites verändern oder imitieren Cyberkriminelle Internetseiten und lesen Log-in-Daten sowie Passwörter aus. Abwehr: Javascript und Flash deaktivieren.
  • Bei Attacken durch Botnetze werden infizierte Computer ferngesteuert oder Webserver mit massenhaften Anfragen lahmgelegt. Abwehr: aktuelle Software, Virenscanner und Firewall nutzen.

Schutz von mobilen Endgeräten

Ein Mann arbeitet am Bahnhof mit seinem Laptop

Smartphones und Tablets bergen zahlreiche Sicherheitsrisiken. Ein Risiko können Apps aus unsicheren Quellen darstellen. Oft gehen Anwender auch recht fahrlässig mit den Geräten um. Zum Beispiel indem sie ihren Sperrbildschirm nicht aktivieren oder bedenkenlos ungesicherte Hotspots nutzen. Häufig sind Bluetooth und WLAN ständig aktiviert, was den Angriff von außen auf das Gerät erleichtert. Außerdem können die Minicomputer verloren gehen oder gestohlen werden.

Für Unternehmen sind Smartphones und Tablets daher sicherheitstechnisch problematisch. Sie sind zwar nützlich, denn damit können Mitarbeiter von unterwegs auf das Unternehmensnetzwerk zugreifen. Doch jedes mit dem Firmennetz verbundene Gerät ist auch immer ein potenzielles Einfallstor für Cyberkriminelle. Die steigende Anzahl und Vielfalt von mobilen Sicherheitsbedrohungen wie Malware, Phishing-Angriffen oder schädlichen Websites und das Risiko von Datenverlusten stellen die IT-Abteilungen vor erhebliche Herausforderungen.

Eigene Mitarbeiter sensibilisieren

„IT-Verantwortliche müssen ein ausgewogenes Verhältnis zwischen Mobilität, Flexibilität und Sicherheit finden“, sagt Gert-Jan Schenk, Vice President beim Softwareanbieter Lookout. Neben gezielten Angriffen auf das Unternehmensnetz stellen auch die eigenen Mitarbeiter ein hohes Sicherheitsrisiko dar. Viele nutzen ihre privaten Handys auch beruflich – im Fachjargon „Bring Your Own Device“ (BYOD) genannt.

Die mittelständische Florack Bauunternehmung in  Heinsberg (NRW) setzt BYOD ein. Vor allem die jüngeren Bauleiter arbeiten gerne mit ihren eigenen iPads und Tablets, wenn sie auf den Baustellen unterwegs sind. Organisatorisch hat das Unternehmen dies über eine Betriebsvereinbarung geregelt.

Um auch technisch auf der sicheren Seite zu sein, verwaltet IT-Leiter Lothar Platzek die privaten Tablets der Mitarbeiter via Mobile Device Management (MDM). Über die Managementkonsole kann er alle Geräte, Nutzer und Anwendungen sowie alle für den Zugriff auf das Unternehmensnetzwerk relevanten Nutzerrechte, Richtlinien, Profile, Zertifikate und Sicherheitseinstellungen verwalten.

„Über eine gesicherte Verbindung zu unserem Unternehmensserver können die Bauleiter von unterwegs auf wichtige Ausschreibungsunterlagen oder Baustellendokumentationen zugreifen“, erklärt Platzek.

Sicherheitsrichtlinien konsequent durchsetzen

Axel Vortmann von der Tetra GmbH aus Melle (Niedersachsen) verwaltet etwa 70 mobile Geräte der Mitarbeiter mithilfe von MDM. Damit kann er die Sicherheitsrichtlinien des Unternehmens durchsetzen und die Software auf allen Geräten immer auf dem aktuellen Stand halten.

„Ich kann bestimmte Einstellungen setzen, etwa dass die Sperrcodes der Mitarbeiter eine bestimmte Länge haben müssen oder dass sie sicherheitskritische Apps nicht installieren können“, erläutert er weitere Vorsorgemaßnahmen. Die Kollegen sind deutschlandweit im Einsatz und greifen mit ihren Tablets und Notebooks über ein Virtual Private Network (VPN) sicher auf das Firmennetzwerk zu.

Check für mobile Geräte

Mit den folgenden Tipps lässt sich die Sicherheit mobiler Endgeräte erhöhen:

 

  • Unternehmen sollten ein Sicherheitsbewusstsein schaffen, indem sie Mitarbeiter, IT-Experten und die Chefetage schulen.
  • Durch ein Mobile Device Management (MDM) lassen sich zentral Zugriffsberechtigungen vergeben, Betriebssysteme und Apps aktuell halten, Sicherheitssoftware aufspielen und Geräte sperren.
  • Funkverbindungen wie Bluetooth und WLAN sollten nur für die unmittelbare Nutzung eingeschaltet werden. Cyberkriminelle könnten darüber auf die Daten zugreifen. Besonders wichtig ist auch ein sicherer Zugang bei Hotspots via HTTPS oder mobile VPNs.
  • Zugangssperren verhindern, dass Unbefugte Daten auf den Geräten auslesen können. Erst nach Eingabe der richtigen PIN ist das Gerät betriebsbereit. Eine wichtige Maßnahme – schließlich können Smartphone und Tablet verloren gehen oder gestohlen werden. 

Finanzen im Griff: Zahlungen absichern

Die steigende Nutzung von Onlineüberweisungen ruft auch Cyberkriminelle auf den Plan. Julian Grigo, Referent Digital Banking & Financial Service bei Bitkom, hält daher den Schutz der Geräte mit aktueller Software sowie die Nutzung moderner Transaktionsverfahren für besonders wichtig.

Firmen greifen in der Regel auf Sicherheitssysteme von spezialisierten Herstellern wie Sophos, Kaspersky, Symantec oder Trend Micro zurück. Diese Lösungen sorgen für die Sicherheit des Zahlungsverkehrs und überprüfen zum Beispiel, ob die aufgerufene Website auch sicher ist. 

SFirm: geprüfte Software der Sparkassen

Die Sparkassen bieten mit SFirm eine  eigene Electronic-Banking-Lösung an, die vom TÜV als „Geprüfte Software“ zertifiziert und für sicher befunden wurde. Seit 18 Jahren nutzt Nicole Steidinger, Liquiditätsmanagerin der Mercedes-Benz- und Smart-Vertretung S & G Automobil AG mit Hauptsitz in Karlsruhe, SFirm. „Dank der offenen Schnittstellen konnten wir die Software in unsere vorhandenen Anwendungen wie SAP integrieren“, sagt Steidinger.

Ob Chef oder einer der 18 Mitarbeiter im Finanz- und Rechnungswesen: Jeder erhält eine eigene Berechtigung, die regelt, auf welche Daten er zugreifen, welche er lesen und welche Art von Transaktion er vornehmen darf. Im Finanz- und Rechnungswesen in der Karlsruher Zentrale des Autohauses laufen die Finanzgeschäfte aus allen 18 Niederlassungen zusammen. Mit Gruppierungs- und Filterfunktionen haben Steidinger und ihre Kollegen alle relevanten Daten im Blick.

„Wir sehen sofort, welche Umsätze eingegangen, welche Zahlungen fällig sind und wie der aktuelle Status auf unseren Konten ist“, sagt sie. Auch große Datenmengen lassen sich dadurch im Handumdrehen präzise managen. Zudem unterstützt die Software das Doppelunterschriftverfahren nach dem Vier-Augen-Prinzip.

Verschlüsseln und signieren mit HBCI

Das Karlsruher Unternehmen setzt für die Transaktionen das sogenannte Homebanking-Computer-Interface-Verfahren ein (HBCI). Dabei werden alle sensiblen Daten verschlüsselt und zur Sicherung der Authentizität zusätzlich signiert.

Michael Hipp, Electronic-Banking- und Payment-Berater bei der Sparkasse Karlsruhe, erklärt: „Für die Nutzung von HBCI stehen den Geschäftskunden verschiedene Sicherheitsmedien wie Chipkarten, Dateien oder auch die Unterschrift mit PIN und TAN zur Verfügung.“

Für größere Unternehmen, die Massenzahlungen tätigen oder große Mengen an Kontoumsätzen verarbeiten, bietet SFirm ein weiteres Verfahren an: den sogenannten Electronic Banking Internet Communication Standard (EBICS).

Hipp erklärt: „Das funktioniert mit der elektronischen Unterschrift und ist für alle sinnvoll, die mit mehreren Banken arbeiten. Dabei müssen sie sich nur einmal mit ihrem Zugangskennwort anmelden und nicht bei allen Banken einzeln.“ Der Vorteil: Weniger Onlinekontakte bedeuten auch weniger Angriffsflächen für Cyberkriminelle.

Mehr Infos und Konditionen finden Sie bei Ihrer Sparkasse.

Bitte wählen Sie Ihre Sparkasse aus:

Ist das nicht Ihre Sparkasse?