Schutz vor Cyberattacken: von gestaffelter Verteidigung bis Stecker ziehen

Wer von einer Cyberattacke betroffen ist, hängt nicht von Unternehmensgröße oder Bekanntheit ab. Kontaktdaten, IP-Server, E-Mail-Adressen – auch bei kleinen und mittleren Unternehmen gibt’s für Kriminelle jede Menge zu holen. Sven Scheil ist Chief of Application Security and Code Quality beim bremen digitalmedia-Mitgliedsunternehmen hmmh. Er weiß, wie die Hacker vorgehen und hat Empfehlungen, wie man sich schützen kann und was im konkreten Fall zu tun ist.

Cyberattacken bedeuten schon längst nicht mehr, dass jemand etwa heimlich am Bildschirm mitliest und so an Passwörter kommt. Nein, inzwischen kann quasi auch jeder Nicht-Profi Skripte zum Hacken im Darknet kaufen und damit zum Beispiel Keylogger installieren. „Im Netz existieren auch Suchmaschinen, die prinzipiell wie Google funktionieren, nur auf das Finden von Schwachstellen spezialisiert sind. Es ist eine hochindustrialisierte kriminelle Welt, die da entstanden ist“, sagt Sven Scheil.

Was kann KMU passieren?

Nicht immer soll das gehackte Unternehmen direkt geschädigt werden. „Kleine Firmen haben meist keine großen IT-Sicherheitsabteilungen“, sagt Scheil. „Da bleiben Angreifer gerne mal unter dem Radar, erstellen eine Fake Identität, richten sich eine Mail-Adresse im Schutz der Firma ein und treten damit vertrauenswürdig auf, um an anderer Stelle erst recht kriminell aktiv zu werden.“ Oder sie verschaffen sich über IoT-Devices einen Zugang zu Konferenzen oder Überwachungskameras.

Wie können sich KMU vor Cyberattacken schützen?

Die Härtung von IT-System und Prozessen ist eine sehr individuelle Aufgabe, die spezifisch auf die vorhandenen Systeme und Prozesse zugeschnitten sein muss, um eine hohe Wirksamkeit zu erzielen”, sagt Scheil. „Daher sollte ein*e Spezialist*in für IT-Sicherheit zu Rate gezogen werden, der oder die den aktuellen Zustand analysiert und daraus eine Roadmap für die Systemhärtung ableitet.“ Auf unserer Infomationsseite gibt Scheil bereits mehrere Handlungsempfehlungen für KMU. Außerdem nennt er zwei Prinzipien aus der IT-Security, die übergreifend für alle Unternehmen gelten:

1. Prinzip der gestaffelten Verteidigung
Wenn man mehrere Schutzmechanismen in einer Reihe hintereinander installiert, erhöht man die Sicherheit enorm. „Selbst wenn es eine Schwachstelle gibt, dann können die anderen Mechanismen immer noch greifen“, sagt Scheil. „Aber man sollte eine*n Expert*in fragen, welche Investitionen sinnvoll sind.“

2. Minimierung der Angriffsoberfläche
Die Netzwerkstruktur wächst kontinuierlich – dabei sollte man nicht vergessen, alte Systeme abzuschalten oder Dienste abzumelden, die man nicht mehr braucht. „Sie werden nicht mehr überprüft und es werden keine Updates mehr eingespielt – das sind Schwachstellen, die irgendwann jemand als Tor in die Netzstruktur nutzen kann“, so der IT-Experte.

Wie merkt ein Unternehmen, dass es gehackt wurde?

Dafür gibt es laut Scheil kein Schema, jeder Angriff ist anders und zeigt sich anders. Ein seltsames Verhalten von Office-IT, Spam-Mails von bekannten Kontakten oder ein unerwartet hoher Netzverkehr können Signale sein – aber dazu braucht ein Unternehmen erstmal ein Monitoring, um das überhaupt zu erkennen. Recht eindeutig ist der Angriff, wenn man nicht mehr auf Rechner oder Daten zugreifen kann oder gar Zahlungsaufforderungen in Bitcoins auftauchen.

Was sollte ein KMU tun, wenn es Opfer einer Cyberattacke geworden ist?

„Wenn die IT-Infrastruktur nicht zu groß ist, dann tatsächlich erstmal den Stecker ziehen“, sagt Scheil. „Das ist intuitiv und nicht falsch, wenn man merkt, dass da etwas nicht stimmt.“ Der zweite Schritt ist der Anruf bei eine*r Expert*in, die Forensiker*innen gehen dann der Ursache auf den Grund. „Außerdem sollte man die Polizei oder Staatsanwaltschaft informieren, sie haben sowohl lokal als auch bundesweit Kontaktstellen. “ Zum einen, weil man ja selbst in Verdacht geraten könnte, für einen Angriff an anderer Stelle verantwortlich zu sein. Zum anderen ist es wichtig, dass die Behörden eine Übersicht über solche Fälle bekommen und eventuell daraus ein Muster ableiten können. Das könnte helfen, weitere ähnliche Vorfälle zu vermeiden.“

Auch wenn es keinen Spaß macht: Sven Scheil rät allen Unternehmen, den Fall eines Hackerangriffs einmal durchzuspielen. „Mit einem Planspiel kann man sich gut vorbereiten und dafür sorgen, dass man in dem Fall zum Beispiel trotzdem weiterarbeiten kann und dass Mitarbeiter und Kunden zeitnah und sicherheitshalber per Telefon informiert werden“, erklärt Scheil. „Es hilft im Ernstfall sehr und vermeidet Panik, wenn man so einen Plan in der Schublade liegen hat.“

Weitere Informationen dazu gibt es hier:

https://www.bsi.bund.de/DE/IT-Sicherheitsvorfall/Unternehmen/unternehmen.html?nn=133680&cms_pos=1

https://www.familienunternehmer.eu/mitgliedschaft/service/cybersicherheit.html