Schutz vor Cyberattacken: 5 Tipps für Selbstständige und Unternehmen

Verfasst von Semra Dindas. Zuletzt aktualisiert am 6 Dezember, 2024
Lesezeit Minuten.
Von einem Tag auf den anderen steht das eigene Unternehmen aufgrund einer Cyberattacke still. Daten gehen verloren oder werden gestohlen, sodass neben der Produktivität auch das Firmenimage Schaden nimmt. Was nach einer Horrorvorstellung klingt, kann schnell zur bitteren Realität werden. Denn Cyberangriffe auf deutsche Unternehmen nahmen in den letzten Jahren stark zu. Auch KMU’s und Kleinunternehmer sind betroffen. Zum Schutz der unternehmerischen Existenz ergibt es Sinn, sich frühzeitig über Maßnahmen gegen Cyberkriminalität zu informieren.  

1. Die Sicherheit der eigenen IT-Systeme mit simulierten Hackerangriffen überprüfen

Cyberangriffe sind in Deutschland inzwischen keine Seltenheit mehr. 2024 berichteten in einer Bitkom-Umfrage acht von zehn Unternehmen, sie seien von Spionage, Sabotage oder Datendiebstahl betroffen.

Durch Hackerattacken entstand der Wirtschaft im gleichen Jahr ein Gesamtschaden von rund 267 Milliarden Euro. Zum Vergleich: 2023 lag der Schaden, der durch Cyberangriffe verursacht wurde, bei knapp 206 Milliarden Euro. Innerhalb eines Jahres kam es demnach zu einem Zuwachs von rund 30 Prozent.

Zwar reagiert ein Großteil deutscher Unternehmen auf die Gefahr durch Cyberkriminelle mit der Integration von IT-Sicherheitssystemen. Ob diese einer Attacke allerdings standhalten, kann nur der Praxistest zeigen.

Ein simulierter Hackerangriff ist Bestandteil eines umfangreichen IT-Sicherheitsmanagements. Dieser Pentest für IT-Sicherheitssysteme soll dabei helfen:

  • Schwachstellen in den Systemen aufzudecken und zu schließen, bevor echte Hacker sie bemerken
  • Netzwerkausfallzeiten aufgrund von Sicherheitslecks zu reduzieren
  • Sanierungskosten, die nach einem Cyberangriff anfallen, vorzubeugen

Ebenso unterstützt ein Penetrationstest Unternehmen dabei, den eigenen Sicherheitsvorschriften und -standards gerecht zu werden. Denn ein Cyberangriff bedeutet nicht nur einen Produktivitäts- oder Datenverlust – auch ein Gesichtsverlust kann betroffenen Firmen drohen.

Schutz vor Cyberattacken - 5 Tipps für Selbstständige und Unternehmen_TB

Schutz vor Cyberattacken – 5 Tipps für Selbstständige und Unternehmen. Bildquelle: Depositphotos.com

2. Das Unternehmensnetzwerk segmentieren

IT-Sicherheitssysteme sind eine erste Barriere gegen einen Hackerangriff. Jedoch bieten sie keinen 100-prozentigen Schutz. Insbesondere namhafte Unternehmen bleiben trotz zahlreicher Sicherheitsvorkehrungen ein beliebtes Ziel für Cyberattacken. Das bekam Rheinmetall erst im Jahr 2023 wieder zu spüren.

Auch Kleinunternehmen und Soloselbstständige können in den Fokus von Cyberkriminellen geraten. Bei einem Hackerangriff verschaffen diese sich Zugang zur Unternehmens-IT sowie zu sensiblen Daten. Das kann über Lücken in den Sicherheitssystemen geschehen. Meist resultiert ein Hack oder Datenleak jedoch aus menschlichem Versagen.

Ein Beispiel: Ein Mitarbeiter klickt auf dem Firmencomputer einen mit Spionage- oder anderer Schadsoftware präparierten Link an. Dadurch erhalten Cyberkriminelle Zugriff auf das ganze Unternehmensnetzwerk.

Um diesen Generalzugriff zu vermeiden, empfiehlt sich als Sicherheitsmaßnahme die Netzwerksegmentierung. Bereiche, die den Zugang zu sensiblen Daten ermöglichen, werden dabei vom restlichen Netzwerk getrennt. Das erschwert es virtuellen Eindringlingen, sich innerhalb des Unternehmensnetzwerks zu bewegen.

Zudem ergibt es Sinn, jeden Subbereich im Netzwerk mit individuellen Sicherheitsmaßnahmen zu versehen. Die Angriffsfläche für eine Ransomware-Attacke wird dadurch reduziert. Gleichzeitig stellen sich Cyberkriminellen durch den Einsatz individueller Sicherheitsbarrieren in Subbereichen mehrere Hürden in den Weg.

3. Die Ausführung von Programmen begrenzen

Sicherheitssoftware, die sich automatisch aktualisiert, ist nicht nur praktisch, sondern ein wichtiger Bestandteil der Unternehmenssicherheit. Allerdings sind Automatismen gleichzeitig ein Einfallstor für Hacker. Das gilt sowohl für kleine, als auch für große Unternehmen.

Werden Programme sofort nach der Installation automatisch ausgeführt, können unbemerkt Viren ins Unternehmensnetzwerk gelangen. Das Risiko steigt, wenn Mitarbeiter Software selbst aus dem Internet herunterladen. Auch die in einem E-Mail-Link verborgene Schadsoftware wird umso gefährlicher, wenn sie automatisch ausgeführt wird.

Um das Sicherheitsrisiko für Cyberangriffe zu reduzieren, ist das „Application Whitelisting“ eine sinnvolle Maßnahme. Sie sieht vor, dass auf den Unternehmensrechnern ausschließlich vom Nutzer akzeptierte Softwareanwendungen ausgeführt werden. Das erfordert vor jedem Programmstart eine Kontrolle sowie eine händische Bestätigung.

Alternativ kann ein Verzeichnis erarbeitet werden, das jene Programme enthält, die automatisch gestartet werden dürfen. Ein zweites Verzeichnis beinhaltet Dateien und Software, deren Ausführung im Netzwerk gänzlich verhindert werden soll.

4. Administrative Passwörter regelmäßig variieren

Mangelnde Passwortsicherheit ist eines der häufigsten Einfallstore für Hacker. Nutzt ein Mitarbeiter schwache Passwörter – die Zahlenreihe „1234567“ ist ein bekanntes Beispiel – können Cyberkriminelle in dessen Account eindringen.

Bei einem segmentierten Netzwerk bleibt der angerichtete Schaden zwar gering, kann jedoch in einzelnen Abteilungen des Unternehmens zu Datenverlust und Produktivitätseinbußen führen.

Die Risiken, die durch einen schwachen Passwortschutz entstehen, steigern sich, wenn es sich um administrative Passwörter handelt. Durch einen administrativen Zugang lässt sich in einem Unternehmensnetzwerk ein gravierender Schaden anrichten. Daher sollte bei der Anmeldung darauf geachtet werden, dass:

  • sie nur nach einer Zwei-Faktor-Authentifizierung möglich ist
  • die Passwörter aus mindestens acht Zeichen bestehen
  • sich die Passwörter aus zufälligen Buchstaben- und Zahlenkombinationen zusammensetzen und Sonderzeichen enthalten

Keinesfalls sollten mehrere Clients das gleiche Passwort nutzen. Dadurch erhöht sich das Risiko einer unautorisierten Passwortweitergabe. Um diesem vorzubeugen, sind verschiedene Passwörter zu verwenden. Ein Passwort-Manager kann sie zufällig erzeugen und im System abspeichern.

5. Makros in unbekannten Office-Dokumenten unterbinden

Ebenfalls ein zunehmender Einstiegsweg für Cyberkriminelle in ein Unternehmensnetzwerk sind Makros in Office-Dateien. Hierbei handelt es sich um vordefinierte Routinen, die mit einem Klick auf das Office-Dokument ausgeführt werden. Enthalten sie Schadsoftware, wird diese auf diesem Weg ins Netzwerk geschleust.

Dieses Risiko lässt sich jedoch durch eine zentrale Konfiguration der Microsoft-Office-Pakete vermeiden, sodass in diesen nur noch digital signierte Makros zugelassen sind.

Die Ausführung „fremder“ Makros wird unterbunden. Das verhindert das automatische Ausführen von eingeschmuggelter Schadsoftware sowie den Download von Ransomware.


Weitere hilfreiche Beiträge

Die OCR-Technologie verhilft Selbstständigen zu mehr Effizienz, da sie ihnen viele Routinearbeiten abnimmt. Dieser Artikel zeigt, wie OCR-Tools Sie bei... Mehr lesen.
Digitale Transformation für Selbstständige: Mit OCR-Technologie zu mehr Produktivität
In der heutigen digitalen Welt ist eine professionelle Online-Präsenz unverzichtbar. WordPress ist dabei eines der beliebtesten und vielseitigsten Tools, um... Mehr lesen.
Erfolgreiche Projekte mit WordPress: Warum ein Freelancer die bessere Wahl sein kann
Haben Sie sich schon einmal gefragt, wie der Übergang vom erfolgreichen lokalen Unternehmer zum globalen Investor gelingt? Dieser Schritt mag... Mehr lesen.
Erfolg durch strategische Investments: Vom Unternehmer zum globalen Investor
Jetzt mit Semra Dindas, dem Autor dieses Beitrags vernetzen:

Semra Dindas, die Assistenz der Geschäftsführung bei Selbststaendigkeit.de, vereint umfassende internationale Erfahrung und fundierte wirtschaftliche Kenntnisse. Ihre Rolle als Managerin für Internationale Operationen bei Teknik Fuarcılık und ihre Tätigkeit in den Internationalen Beziehungen bei der ITM International Textile Machinery Exhibition unterstreichen ihre Fähigkeit, in einem globalen Umfeld zu agieren und zu koordinieren. Ihr akademischer Hintergrund in Wirtschaftswissenschaften von der Wirtschaftsuniversität Wien ergänzt ihre beruflichen Kompetenzen, die sie in ihre zusätzliche Verantwortung für die Koordination der Advertorials bei Selbststaendigkeit.de einbringt.

Privat ermöglicht ihr die Flexibilität ihrer Tätigkeit bei Selbststaendigkeit.de, auf einem Bauernhof in der Türkei zu leben. Diese besondere Lebensweise spiegelt ihre Wertschätzung für Natur und Unabhängigkeit wider und bietet ihr einen ausgleichenden Kontrast zu ihrem beruflichen Alltag.

selbststaendigkeit.de auch hier:
Kritische Infos und Tools für Ihren Gründungserfolg direkt ins Postfach.
  • Praxisbezogene Schritt-für-Schritt-Anleitungen.
  • Wichtige Tools und exklusive Sonderrabatte für unsere Leser.
  • Umfassende Übersichten und Entscheidungshilfen für Ihren nächsten Schritt.
* Ja, ich möchte den Newsletter. Die Einwilligung kann jederzeit im Newsletter widerrufen werden. Datenschutzerklärung.
Success message!
Warning message!
Error message!