1. Die Sicherheit der eigenen IT-Systeme mit simulierten Hackerangriffen überprüfen
Cyberangriffe sind in Deutschland inzwischen keine Seltenheit mehr. 2024 berichteten in einer Bitkom-Umfrage acht von zehn Unternehmen, sie seien von Spionage, Sabotage oder Datendiebstahl betroffen.
Durch Hackerattacken entstand der Wirtschaft im gleichen Jahr ein Gesamtschaden von rund 267 Milliarden Euro. Zum Vergleich: 2023 lag der Schaden, der durch Cyberangriffe verursacht wurde, bei knapp 206 Milliarden Euro. Innerhalb eines Jahres kam es demnach zu einem Zuwachs von rund 30 Prozent.
Zwar reagiert ein Großteil deutscher Unternehmen auf die Gefahr durch Cyberkriminelle mit der Integration von IT-Sicherheitssystemen. Ob diese einer Attacke allerdings standhalten, kann nur der Praxistest zeigen.
Ein simulierter Hackerangriff ist Bestandteil eines umfangreichen IT-Sicherheitsmanagements. Dieser Pentest für IT-Sicherheitssysteme soll dabei helfen:
- Schwachstellen in den Systemen aufzudecken und zu schließen, bevor echte Hacker sie bemerken
- Netzwerkausfallzeiten aufgrund von Sicherheitslecks zu reduzieren
- Sanierungskosten, die nach einem Cyberangriff anfallen, vorzubeugen
Ebenso unterstützt ein Penetrationstest Unternehmen dabei, den eigenen Sicherheitsvorschriften und -standards gerecht zu werden. Denn ein Cyberangriff bedeutet nicht nur einen Produktivitäts- oder Datenverlust – auch ein Gesichtsverlust kann betroffenen Firmen drohen.
Schutz vor Cyberattacken – 5 Tipps für Selbstständige und Unternehmen. Bildquelle: Depositphotos.com
2. Das Unternehmensnetzwerk segmentieren
IT-Sicherheitssysteme sind eine erste Barriere gegen einen Hackerangriff. Jedoch bieten sie keinen 100-prozentigen Schutz. Insbesondere namhafte Unternehmen bleiben trotz zahlreicher Sicherheitsvorkehrungen ein beliebtes Ziel für Cyberattacken. Das bekam Rheinmetall erst im Jahr 2023 wieder zu spüren.
Auch Kleinunternehmen und Soloselbstständige können in den Fokus von Cyberkriminellen geraten. Bei einem Hackerangriff verschaffen diese sich Zugang zur Unternehmens-IT sowie zu sensiblen Daten. Das kann über Lücken in den Sicherheitssystemen geschehen. Meist resultiert ein Hack oder Datenleak jedoch aus menschlichem Versagen.
Ein Beispiel: Ein Mitarbeiter klickt auf dem Firmencomputer einen mit Spionage- oder anderer Schadsoftware präparierten Link an. Dadurch erhalten Cyberkriminelle Zugriff auf das ganze Unternehmensnetzwerk.
Um diesen Generalzugriff zu vermeiden, empfiehlt sich als Sicherheitsmaßnahme die Netzwerksegmentierung. Bereiche, die den Zugang zu sensiblen Daten ermöglichen, werden dabei vom restlichen Netzwerk getrennt. Das erschwert es virtuellen Eindringlingen, sich innerhalb des Unternehmensnetzwerks zu bewegen.
Zudem ergibt es Sinn, jeden Subbereich im Netzwerk mit individuellen Sicherheitsmaßnahmen zu versehen. Die Angriffsfläche für eine Ransomware-Attacke wird dadurch reduziert. Gleichzeitig stellen sich Cyberkriminellen durch den Einsatz individueller Sicherheitsbarrieren in Subbereichen mehrere Hürden in den Weg.
3. Die Ausführung von Programmen begrenzen
Sicherheitssoftware, die sich automatisch aktualisiert, ist nicht nur praktisch, sondern ein wichtiger Bestandteil der Unternehmenssicherheit. Allerdings sind Automatismen gleichzeitig ein Einfallstor für Hacker. Das gilt sowohl für kleine, als auch für große Unternehmen.
Werden Programme sofort nach der Installation automatisch ausgeführt, können unbemerkt Viren ins Unternehmensnetzwerk gelangen. Das Risiko steigt, wenn Mitarbeiter Software selbst aus dem Internet herunterladen. Auch die in einem E-Mail-Link verborgene Schadsoftware wird umso gefährlicher, wenn sie automatisch ausgeführt wird.
Um das Sicherheitsrisiko für Cyberangriffe zu reduzieren, ist das „Application Whitelisting“ eine sinnvolle Maßnahme. Sie sieht vor, dass auf den Unternehmensrechnern ausschließlich vom Nutzer akzeptierte Softwareanwendungen ausgeführt werden. Das erfordert vor jedem Programmstart eine Kontrolle sowie eine händische Bestätigung.
Alternativ kann ein Verzeichnis erarbeitet werden, das jene Programme enthält, die automatisch gestartet werden dürfen. Ein zweites Verzeichnis beinhaltet Dateien und Software, deren Ausführung im Netzwerk gänzlich verhindert werden soll.
4. Administrative Passwörter regelmäßig variieren
Mangelnde Passwortsicherheit ist eines der häufigsten Einfallstore für Hacker. Nutzt ein Mitarbeiter schwache Passwörter – die Zahlenreihe „1234567“ ist ein bekanntes Beispiel – können Cyberkriminelle in dessen Account eindringen.
Bei einem segmentierten Netzwerk bleibt der angerichtete Schaden zwar gering, kann jedoch in einzelnen Abteilungen des Unternehmens zu Datenverlust und Produktivitätseinbußen führen.
Die Risiken, die durch einen schwachen Passwortschutz entstehen, steigern sich, wenn es sich um administrative Passwörter handelt. Durch einen administrativen Zugang lässt sich in einem Unternehmensnetzwerk ein gravierender Schaden anrichten. Daher sollte bei der Anmeldung darauf geachtet werden, dass:
- sie nur nach einer Zwei-Faktor-Authentifizierung möglich ist
- die Passwörter aus mindestens acht Zeichen bestehen
- sich die Passwörter aus zufälligen Buchstaben- und Zahlenkombinationen zusammensetzen und Sonderzeichen enthalten
Keinesfalls sollten mehrere Clients das gleiche Passwort nutzen. Dadurch erhöht sich das Risiko einer unautorisierten Passwortweitergabe. Um diesem vorzubeugen, sind verschiedene Passwörter zu verwenden. Ein Passwort-Manager kann sie zufällig erzeugen und im System abspeichern.
5. Makros in unbekannten Office-Dokumenten unterbinden
Ebenfalls ein zunehmender Einstiegsweg für Cyberkriminelle in ein Unternehmensnetzwerk sind Makros in Office-Dateien. Hierbei handelt es sich um vordefinierte Routinen, die mit einem Klick auf das Office-Dokument ausgeführt werden. Enthalten sie Schadsoftware, wird diese auf diesem Weg ins Netzwerk geschleust.
Dieses Risiko lässt sich jedoch durch eine zentrale Konfiguration der Microsoft-Office-Pakete vermeiden, sodass in diesen nur noch digital signierte Makros zugelassen sind.
Die Ausführung „fremder“ Makros wird unterbunden. Das verhindert das automatische Ausführen von eingeschmuggelter Schadsoftware sowie den Download von Ransomware.