Computer gehören zum Unternehmensalltag dazu. Das gilt für alle Branchen. Doch in dieser digitalen Welt lauern Gefahren. Neben technischen Problemen, Feuer oder Wasser gibt es eine Bedrohung, die mit einer Absicht handelt: Hacker. Warum sie eine Gefahr darstellen und was Unternehmen ganz leicht tun können, um Risiken eines Angriffs zu reduzieren, führen sich viele nicht vor Augen. Dabei sollte diesem Thema besondere Aufmerksamkeit gewidmet werden, um wirtschaftlichen, politischen und gesellschaftlichen Schäden vorzubeugen.
Längst sind die Zeiten vorbei, in denen E-Mails mit gefährlichem Inhalt ganz leicht von seriösen zu unterscheiden waren. Hacker arbeiten mit immer neuen Methoden und Technologien, um Viren einzuschleusen und Daten abzugreifen. Dabei spielt es keine Rolle, ob die Intention wirtschaftlich oder politisch ist, es geht nur um den Willen, durch Datendiebstahl an Informationen zu gelangen.
So arbeiten Hacker im Fall von Viren-E-Mails mittlerweile mit Vorlagen und E-Mail-Adressen, die dem Empfänger auf den ersten Blick echt vorkommen. Hierzu gehören bekannte Absender: Täuschend echtes Layout mit Briefköpfen und sogar mit Logos von Unternehmen, Banken oder Versicherungen verleiten schnell dazu, Fehler zu begehen und Inhalte zu öffnen. Dann ist es schon zu spät, denn das hinterlegte Viren-Programm beginnt sofort zu arbeiten.
Seit Längerem nutzen Hacker auch Mining-Tools, die besonders schwer zu entdecken sind. Auf Basis von Kryptowährungen wie Bitcoin installieren Angreifer Schadsoftware, die Sicherheitslücken in Windowssystemen ausnutzt. Das Arbeiten von Hackern unterliegt Trends in der Branche, so dass hier auch eine gewisse Form der Eitelkeit mit hineinspielt. Ein System zu knacken, stellt eine Herausforderung dar, die Hacker nicht nur erfolgreich meistern wollen, sondern nach Möglichkeit auch mit einer besonderen Raffinesse und einer nahezu künstlerischen Programmierung.

Aufmerksam im Inneren, um Lücken zu schließen

Zu den Gefahren, die für Hacker eine Lücke darstellen, zählt unter anderem die größte Stärke eines Unternehmens – seine Mitarbeiter. Menschen machen Fehler oder es fehlt einfach das Wissen zur Handhabung bestimmter Vorgänge oder Gefahren, so dass diese ganz unbewusst geschehen. Davor ist keiner sicher, denn selbst der verantwortungsbewussteste, kritischste und genaueste Abteilungsleiter oder Geschäftsführer hat einmal einen schlechten Tag oder vergisst etwas.
Folglich müssen potenzielle Fehler von Mitarbeitern, durch die ein Hackerangriff möglich wäre, geringgehalten werden. Zur Vorbeugung gehört eine Sensibilisierung im Umgang mit Systemen und Daten. In regelmäßigen Abständen Schulungen zu potenziellen Gefahren durchzuführen, stellt hier eine sinnvolle Maßnahme dar. Das betrifft auch den Umgang mit Zugangsberechtigungen. Besonders sensible Daten oder Programme sollten durch Zugangsberechtigungen und weitere Einschränkungen, wie die Unterscheidung zwischen „kein Zugriff erlaubt“, „reiner Lesezugriff“ oder „Zugriff mit Erlaubnis zu Veränderung“, gesichert werden.

Torben Belz ist Geschäftsführer der Plutex GmbH aus Bremen – Quelle: Plutex


Spezielle Programme helfen dabei, Rechtevergaben zu verwalten und jegliche Vorgänge mit Hilfe von automatisierten Protokollen zu dokumentieren. Passwörter gilt es in regelmäßigen Abständen zu ändern. Sie sollten im Aufbau mindestens acht Zeichen umfassen und Sonderzeichen, Zahlen und Buchstaben enthalten, ohne dass diese ein Wort bilden. Generell gilt: Je länger das Passwort, desto sicherer ist es. Doch nicht nur digital lauern Gefahren. Zwar liegt bei dem Wort Hacker der Gedanke an den anonymen Dieb, der sich hinter seinem Computer versteckt, nahe, doch auch physisch bestehen Gefahren eines Hacks. Offene Bildschirme, die jeder einsehen kann, Dokumente mit Informationen, Visitenkarten mit Namen und Nummern, all diese Dinge stellen potenzielle Sicherheitslücken dar.

Mit wachsamen Augen von außen immer informiert

Da eine hundertprozentige manuelle Wachsamkeit niemals gewährleistet werden kann, sollte eine digitale Wachsamkeit hinzugezogen werden. Plutex entwickelt beispielsweise Monitorings und wertet sowohl Log-Dateien als auch den Traffic aus, so dass sich Veränderungen schnell erkennen lassen. Firewalls und Virenscanner tragen ebenfalls zur weiteren Steigerung der Sicherheit gegen Hackerangriffe bei.
Diese digitalen Helfer ermöglichen es, einen Vorfall unmittelbar zu identifizieren. Rechenzentren führen bei Kunden Risikoanalysen durch, um potenzielle Schwachstellen im Vorfeld zu erkennen und präventive Maßnahmen zu ergreifen. Des Weiteren unterstützt eine vom ersten Kabel an strukturiert aufgebaute IT-Landschaft in Kombination mit Managed Services dabei, die Effektivität der gesamten Serverumgebung stabil zu halten.

Erste-Hilfe-Maßnahmen

Unternehmen stehen in der Verantwortung, im Vorfeld einen gut strukturierten Plan festzulegen, der Mitarbeiter anleitet, welche Maßnahmen im Fall eines Vorfalls Schritt für Schritt ergriffen werden müssen. Die Maßnahmenfolge kann je nach Unternehmen und Branche durchaus unterschiedlich ausfallen und hängt von der Art der Daten ab, die gestohlen wurden. Wichtigster Punkt jedoch für alle SOS-Maßnahmen während eines Vorfalls: ruhig bleiben. Oft machen Mitarbeiter, nachdem sie einen Angriff entdeckt haben, direkt den ersten Fehler, nämlich schnell den Stecker zu ziehen.
Aufgrund von Unwissenheit besteht in diesem Fall die Hoffnung des Mitarbeiters darin, dass ohne Strom nichts Weiteres mehr passieren kann bzw. nicht noch Schlimmeres eintritt. Doch das stimmt leider nicht. Im Gegenteil geht so die Möglichkeit verloren, weitere Verläufe aufzuspüren, die im Rahmen des Angriffs noch stattfinden. Das System an sich muss dazu allerdings zuvor von der restlichen Infrastruktur abgekoppelt werden.
Hierbei helfen professionelle IT-Spezialisten, die zudem umgehend ein Backup auf einem separaten System erstellen. So bleiben die Daten erhalten und der Service-Dienstleister kann den Fehler im Anschluss eruieren. Sind erste Maßnahmen ergriffen, muss für den Fall, dass personenbezogene Daten betroffen sind, unverzüglich die Datenschutzbehörde informiert werden.

Mit Backups auf ganzer Linie abgesichert

Um im Fall eines Hackerangriffs auf ganzer Linie abgesichert zu sein und keine Daten zu verlieren, spielen Backups eine entscheidende Rolle. Der IT-Sicherheitsspezialist DATARECOVERY® aus Leipzig hat Ende 2018 in einer Studie herausgefunden, dass 29 Prozent der Unternehmen ihre Daten nicht regelmäßig sichern.
Fast genauso erschreckend ist die Erkenntnis, dass 15 Prozent der Unternehmen, die Backups erstellen, dies ausschließlich lokal tun. Somit besteht bei einem örtlichen Ausfall jedoch weiterhin das Risiko eines Gesamtverlusts der Daten. Bei sensiblen Daten empfiehlt sich aus diesem Grund ein tägliches, automatisiertes Backup, das von den zu sichernden Systemen getrennt aufbewahrt und abgespeichert werden sollte. Dies gewährleistet eine vollumfängliche Sicherung der Daten. Bei der Wahl des Speichermediums empfiehlt es sich, dass Unternehmen auf professionelle Storage-Hardware zurückgreifen.
Idealerweise liegen die Backup-Dateien für eine geografische Trennung auf dem System eines externen Anbieters. Besonders Unternehmen, die mit sensiblen Daten arbeiten, sollten die Datenspeicherung auf einem externen Backup-System, das an einem anderen Standort lokalisiert ist, vornehmen. Auch die Speicherung des Backups auf speziell dafür entwickelter Storage-Hardware, wie beispielsweise Magnetbändern, stellt eine sinnvolle Absicherung dar. Heutzutage spielt zudem das Speichern von Daten in sogenannten Clouds eine immer größer werdende Rolle: Backups lagern dabei via verschlüsselte Netzwerkverbindungen und mittels eines ausgefeilten Zugangs- und Berechtigungssystems auf Server- und Storage-Systemen von professionellen Hostern und Managed Service Providern. Diese Dienstleister gewährleisten eine sichere Ablage und das Management der Daten.

Plutex www.plutex.de