1 2

MITTELSTAND IN DEUTSCHLAND - BLOG
Gängige Angriffsflächen für Cyber-Attacken auf Unternehmen
Autor: Christian Taube, DataGuard | Datenschutz für Unternehmen
Datum: 17.09.2021
Kategorie: Digitalisierung & Social Media
Teilen...  
Link bei facebook teilen :) Link bei twitter teilen :) Link bei XING teilen :) Link bei LinkedIn teilen :)

Cyber-Attacken verursachten im letzten Jahr Schäden von 223 Milliarden Euro für die deutsche Wirtschaft, so zeigt eine Studie der Bitkom. Den größten Anteil hatten dabei sogenannte Ransomware-Angriffe, bei denen Daten durch Malware verschlüsselt und nur gegen Lösegeld wieder freigegeben werden. Auch der Diebstahl von geistigem Eigentum und Kommunikationsdaten gehörten zu beliebten Zielen von Cyberkriminellen.

Dass ausgerechnet 2020 zum Rekordjahr für Hacker-Angriffe wurde, ist kein Zufall. Unternehmen sahen sich durch die Corona-Pandemie mit vielen Herausforderungen konfrontiert – nicht zuletzt mit der plötzlichen Arbeit ganzer Teams aus dem Homeoffice. Dafür gab es häufig weder geeignete technische Voraussetzungen noch Schulungen oder erprobte Prozesse. Dadurch hatten Cyber-Kriminelle bisweilen ein leichtes Spiel.

Zu den gängigen Angriffsvektoren auf Unternehmen gehören:

  1. Social Engineering: Hierbei verschaffen Hacker sich über die Gutgläubigkeit von Mitarbeitern Zugriff auf interne Informationen. Zum Beispiel, indem sie sich per E-Mail oder Chat-Anfrage als IT-Support ausgeben und nach Login-Daten fragen, um ein dringendes angebliches Problem beheben zu können.
  2. Unsichere Passwörter: Eigentlich gehören sichere Passwörter zum Internet-Einmaleins, trotzdem erfreuen sich Vornamen von Ehepartnern oder Urlaubsorte weiterhin großer Beliebtheit. Warum das so gefährlich ist? Beim Password-Spraying probieren Hacker mit Hilfe einer Software gängige Buchstabenkonstellationen aus. „Sylt“ oder „Ute123“ halten einer solchen Attacke nicht lange stand. Und wer das Passwort eines Accounts kennt, hat den Schlüssel zu persönlichen Daten und Unternehmensdaten in der Hand.
  3. Schatten-IT: Unter Schatten-IT werden Programme verstanden, deren Nutzung nicht offiziell vom Unternehmen abgesegnet wurde – zum Beispiel Brower-Plugins oder Messenger-Dienste. Sie werden von Mitarbeitern neben der offiziellen IT-Landschaft genutzt und tauchen weder im Sicherheits- noch im Datenschutzkonzept auf.

Um Cyber-Angriffen entgegenzuwirken, sollten Unternehmen ein Informationssicherheits-Managementsystem aufbauen. Es geht neben einer sicheren IT-Landschaft auch um Mitarbeiterschulungen und die Evaluierung betrieblicher Abläufe im Hinblick auf die Informationssicherheit.

Mehr zum Thema erfahren Sie in der Vollversion dieses Artikels: Cyber-Attacken auf Unternehmen – Einfallstore und Gegenmaßnahmen.