Hack mich, wenn du kannst!
IT-Sicherheit: Die Herausforderung für jedes Unternehmen
Sie wollen Ihre Mails checken und bekommen keinen Zugang mehr, Ihre Social-Media-Freunde beschweren sich über Ihre Facebook-Beiträge, während sich Ihr Bankberater wundert, dass Sie eine erhebliche Summe vom Bankkonto abgebucht haben. Der Albtraum für jeden Einzelnen von uns! Dass in Zeiten virus-bedingter Lockdowns nicht nur der einzelne Mensch, sondern auch die IT in Unternehmen verstärkt Schutz braucht, zeigt die Vielzahl brisanter Cyberrisiken. Am bekanntesten wurde in den vergangenen Jahren der Erpresser-Virus Wannacry, der Hundertausende Rechner in 150 Ländern befiel und Schätzungen zufolge einen weltweiten Schaden von vier bis acht Milliarden Dollar verursacht haben soll. Doch solche Angriffe kommen nicht nur von Kriminellen: Politische Gruppen dringen in Computer von Unternehmen ein, die sie als Gegner betrachten. Wettbewerber spähen Betriebsgeheimnisse ihrer Konkurrenz aus. Und manchmal ziehen Hacker einfach nur durch fremde Netze, um zu beweisen, dass sie es können. Kein Wunder, dass IT-Sicherheit in den Unternehmen mittlerweile ein Top-Thema ist und auch in Zukunft bleiben wird.
Anfang letzten Jahres begann ein bis dato zumeist unbekannter, mikroskopisch kleiner Virus die Sicherheit von Menschen rund um den Globus in Frage zu stellen
Das hatte weitreichende Konsequenzen: Spätestens seit den ersten Lockdowns übertrug sich die Sicherheitsthematik schnell auch auf IT-Systeme. Plötzlich musste aufgrund neuer Anforderungen vieles improvisiert werden, Notfallpläne waren aber oft nicht ausreichend vorhanden. Es wurde vermehrt im Homeoffice gearbeitet, bis dahin geordnete IT-Verhältnisse wurden teils obsolet, es kam verstärkt zu Ausfällen von Personal, externen Dienstleistern und mehr – ein Nährboden für vielfältige Formen von Cyberkriminalität, auch in Oberösterreich. Es gilt daher mehr denn je, Betriebe gegen Angriffe auf die IT zu wappnen.
Es ist während der Lockdowns letzten Jahres in Oberösterreich bereits vermehrt zu Fällen von Cybersicherheitsbedrohungen für Industrie und Dienstleister gekommen. Dies betraf v. a. mittelgroße Betriebe, in denen die Professionalität der IT-Abteilungen und die Cyber-Security-Strategien nicht zeitgleich mit der verwendeten IT „mitgewachsen“ sind. Unternehmen nutzen Netzwerke, Datenbanken und Cloudservices. Durch Updates kann manipulierte Software (z. B. mit Trojanern verseucht) verteilt werden und landet so schnell in vielen Unternehmen. Cloud Provider, Netzwerkprovider und sogar Softwarehersteller (Entwicklerkonten kompromittiert, Diebstahl von Sourcecodes, …) waren bereits Opfer solcher Attacken. Endkunden und sogar Regierungsbehörden sowie deren Provider und Dienstleister wurden angreifbar. Es hat teils Monate gedauert, bis ein solcher Angriff erkannt, analysiert und dann letztendlich gestoppt werden konnte
Es ist wahrscheinlich, dass etwas Unwahrscheinliches passiert
Wo liegen die größten Sicherheitsrisiken für die Betriebs-IT?
Das Outsourcing von Kern-IT-Services kann dazu führen, dass betriebsintern im Krisenfall kein ausreichendes IT-Know-how vorhanden ist. Dadurch wird die Ressourcenverfügbarkeit von Externen abhängig. Fehlende Datensouveränität gefährdet somit die Verfügungsgewalt über eigene Daten. Als weitere Risikoquelle nannte der Cyber-Security-Experte Kolmhofer die Nutzung von Privatgeräten im Homeoffice. Diese verfügen oft über keine aktuellen Virenscanner und schlechte bis keine Passwortsicherheit. Über VPN am gehackten Privat-PC haben Angreifer uneingeschränkten Zugang zu Endgeräten im Betrieb, und es kann zu unkontrollierter Nutzung von Services (Cloud) kommen. Nicht minder gefährlich sind laut Professor Kolmhofer schlechte IT-Lösungen im B2B und B2C-Bereich. Hierbei sind „offene“ Remote-Zugänge, fehlende Passwortsicherheit und Multi-Faktor-Authentifizierung sowie die Nutzung von Cloud- und Webservices ohne Securityprozesse sehr problematisch.
Empfohlene Grundsätze der Cyber-Verteidigung
Um sich vor hinterhältigen Cyber-Angriffen zu schützen, empfiehlt IT-Security-Experte Walter Unger, Leiter der Abteilung Cyber Defence & IKT-Sicherheit des österreichischen Bundesheers, nach folgenden Grundsatzregeln zu agieren: Es gelte, zunächst die Angriffsfläche zu reduzieren und nach risikobasiertem Ansatz zu handeln. Es sollten möglichst wenig (persönliche) Daten ins Netz gestellt werden. Zudem solle Verteidigung rundum auf hohem Niveau und automatisiert geschehen (Updates, Sicherheitseinstellungen, Backup, PW-Manager). Darüber hinaus sei Sicherheit klar als Business Enabler zu betrachten, weshalb permanent Investitionen in diesen Bereich notwendig seien. Stark empfohlen werden vom Sicherheitsprofi auch bewusste Redundanz sowie Notfallpläne bzw. zwingende Sicherheitsorganisation. Ebenso rät Unger zu rascher, professioneller Reaktion durch Incident Management und hält Möglichkeiten der Frühwarnung für äußerst wertvoll (Cyber Defence Center, CERTs).
Die Vernetzung von Anlagen und Maschinen wird immer weiter vorangetrieben. Dies ist ein wichtiger Faktor auf dem Weg zur smarten, wandelbaren „Fabrik der Zukunft“ und eröffnet bemerkenswerte Potenziale zur Optimierung von Prozessen. Gleichzeitig vergrößert sich aber auch die Angriffsfläche auf die IT-Infrastruktur eines Unternehmens. Ein kontinuierlich wirksamer Schutz der IT-Sicherheit in Unternehmen, um bestehende und neue Sicherheitsrisiken schnell erkennen und bewerten zu können, wird somit immer wichtiger.
Jedes Unternehmen hat vollkommen unterschiedliche Anforderungen, die es zu berücksichtigen gilt. Eine der wichtigsten Phasen wird sein, sich in Ruhe zu überlegen, wenn das `Kind noch nicht in den Brunnen gefallen ist`, wie man was schützen will
Holen Sie sich auf huddlex.at den passenden IT-Dienstleister oder Unternehmensberater an Ihre Seite. Profitieren Sie vom Know-how externer Spezialisten und erfahren Sie, wie Sie sich wirksam vor Cyber-Attacken schützen können.
Webinare zum Thema „Cyber-Sicherheit“ finden Sie unter: https://www.wk-events.at/ooe/it-security/webinar
Bildmaterial: ©pixabay.com