Mit der Digitalisierung hat die Zukunft in Unternehmen Einzug gehalten – sei es durch nahezu grenzenlose Vernetzung oder durch mobiles Arbeiten. Zukunftsorientierte Unternehmen sind jedoch durch die Nutzung der stets neuesten Informationstechnologie auch in eine Art Abhängigkeitsverhältnis zu Technik getreten. Mit der Verlagerung jeglicher Arbeitsschritte von der analogen in die digitale Welt bieten Unternehmen Hackern immer mehr Angriffsfläche für Cyberangriffe. Hinzutritt der Risikofaktor Mensch, der durch kleine Nachlässigkeiten an sich geschützte Infrastrukturen gefährden kann, sei es durch die Verwendung unsicherer Passwörter, das Öffnen einer E-Mail mit infiziertem Anhang oder Link oder das (versehentliche) Preisgeben von Informationen. Zunehmend komplexere Attacken erfordern immer professionellere Technologien, um die ausgefeilten Angriffe der Cyberkriminellen abzuwehren. Laut einer Studie stellt sich weniger die Frage, „ob“ ein Unternehmen von einem Cyberangriff betroffen sein wird, sondern vielmehr die Frage nach dem „wann und wie“ eine Attacke gegen das eigene Unternehmen stattfinden wird und wie schwerwiegend die Auswirkungen sein können. Ein gutes Risikomanagement, starke technische und organisatorische Maßnahmen und eine geschickte Strategie sind für Cybersicherheit im Unternehmen daher umso wichtiger!

Arten von Cyberangriffen

Ein Cyberangriff ist ein böswilliger Versuch, IT-Systeme zu beeinträchtigen. Mit einem gezielten Angriff auf eine bestimmte informationstechnische Struktur versuchen Hacker oder kriminelle Organisationen Schadprogramme in IT-Systeme einzuschleusen, um so einen Schaden zu verursachen. Einige Angriffe sind politisch motiviert, jedoch steht auch der monetäre Faktor beim Abgreifen von Daten oft im Fokus. Der Verkauf von gestohlenen Daten oder die Erpressung von Lösegeldern kann durchaus lukrativ sein.

Cyberangriffe sind vielfältig und werden immer ausgeklügelter. Die meisten Angriffe sind hoch entwickelt, sodass Rückverfolgungsmöglichkeiten stark erschwert sind.

Zu den prominentesten Mitteln und Methoden für Cyberangriffe gehören unter anderem:

  • Spam-Mails
  • Schadsoftware (Mal- oder Junkware)
  • Drive-by-Exploits
  • Brute-Force-Angriffe
  • DDoS-Attacken
  • Phishing-Mails
  • Ransomware

Welche Bedrohungen bringen Cyberangriffe mit sich?

Ziel der meisten Cyberangriffe ist es Daten abzugreifen, wobei insbesondere personenbezogene Daten besonderen wirtschaftlichen Wert haben, wie datengetriebene Geschäftsmodelle beweisen. Außerdem können durch Cyberangriffe Daten, die für den Arbeitserfolg eines Unternehmens notwendig sind, verschlüsselt werden. Eine Freigabe der Daten erfolgt dabei in der Regel erst nach Zahlung eines beträchtlichen Lösegeldes. Dies birgt enorme wirtschaftliche Beeinträchtigungen sowie Reputationsschäden für Unternehmen, sollte der Angriff der Öffentlichkeit bekannt werden. Damit einher geht auch häufig die Schädigung der unternehmensinternen Dateninfrastruktur, welches als Fundament eines digitalen Unternehmens Betriebsstörungen oder gar die Arbeitsunfähigkeit zur Folge haben kann. Auch der Missbrauch von Daten ist eine große Gefahr für betroffene Unternehmen.

Cyberangriffe dienen darüber hinaus auch dem Ausspionieren von Unternehmen, um so wirtschaftliche Vorteile durch Kenntnisse über die Unternehmensstrategie oder ähnliches zu erlangen.

Eine weitere Cyberangriffen innewohnende Bedrohung ist die Manipulation von Kommunikationskanälen. Beispielsweise können sich Hacker bei einem „Man-In-The-Middle-Angriff“ unbemerkt in die Kommunikation mehrerer Partner einschleichen, um Informationen mitzulesen oder sie vor dem Weitersenden an den eigentlichen Empfänger inhaltlich manipulieren.

Zu beachten gilt, dass bei einem solchen Angriff rechtliche Pflichten ausgelöst werden. Insbesondere wenn personenbezogene Daten betroffen sind, müssen die Regelungen der Datenschutz-Grundverordnung (DSGVO) beachtet werden. Unternehmen, die personenbezogene Daten verarbeiten sind verpflichtet die angemessene Sicherheit der personenbezogenen Daten zu gewährleisten und Datenschutzvorfälle zu melden. Die Integrität und Vertraulichkeit schließt dabei unter anderem den Schutz vor unbeabsichtigtem Verlust und Schädigung sowie unbefugter Verarbeitung ein (vgl. Art. 5 Abs. 1 lit. f DSGVO).

Newsletter

Abonnieren Sie unseren monatlichen Newsletter mit Infos zu Urteilen, Fachartikeln und Veranstaltungen.

Mit einem Klick auf „Abonnieren“ stimmen Sie dem Versand unseres monatlichen Newsletters (mit Infos zu Urteilen, Fachartikeln und Veranstaltungen) sowie der aggregierten Nutzungsanalyse (Messung der Öffnungsrate mittels Pixel, Messung der Klicks auf Links) in den E-Mails zu. Sie finden einen Abmeldelink in jedem Newsletter und können darüber Ihre Einwilligung widerrufen. Mehr Informationen erhalten Sie in unserer Datenschutzerklärung.

Was zu tun ist, wenn es zum Cyberangriff kam

Interne Stellen informieren: Kommt es zu einem Cyberangriff, ist es sinnvoll sofort die internen Stellen wie zum Beispiel die Informations- und IT-Sicherheitsverantwortlichen zu kontaktieren. Außerdem sollte der Datenschutzbeauftragte, die IT-Abteilung und die Geschäftsführung von dem Angriff unterrichtet werden. Diese können dann anhand eines Incident Response Plan unverzüglich auf den Angriff reagieren.

Krisenstab: Gerade in Situationen, in denen schnell und besonnen gehandelt werden muss, ist es sinnvoll, dies über einen extra dafür eingerichteten Krisenstab laufen zu lassen, um so ein internes Maßnahmen-Chaos zu vermeiden und einheitlich gegen den Angriff vorzugehen. Am Krisenstab sollten unbedingt die benannten internen Stellen beteiligt sein, sowie die Abteilung, in welcher es zum Angriff kam.

Sammlung von Informationen: Um einen bereits begonnenen Angriff zu unterbinden, sowie um künftige Attacken präventiv ausschließen zu können, ist es vernünftig gewisse Informationen über den Angriff zu sammeln. Dazu gehört unter anderem die Untersuchung, wie der Angriff aufgefallen ist, welche Auswirkungen der Angriff auf die Kerndienstleistung des Unternehmens haben kann, warum der Angriff geschehen ist und welche Auswirkungen auf Dritte wie Kunden oder Geschäftspartner zu erwarten sind.

Meldepflichten: Im Weiteren müssen unter Umständen Meldungen an die zuständige Datenschutzaufsichtsbehörde und die vom Angriff betroffenen Personen getätigt werden. Liegen bestimmte Voraussetzungen vor, trifft Unternehmen diese Pflicht aus der DSGVO.

Je nach Vorfall kann es auch empfehlenswert sein, die Strafverfolgungsbehörden auf den Angriff aufmerksam zu machen und Strafanzeige zu stellen.

Um dem Angriff ein Ende zu setzen, ist es meistens sinnvoll, das betroffene System vom Netz zu nehmen, das als Einfallstor der Hacker genutzt wurde. Unter Umständen kann einer Cyberattacke jedoch nur dann getrotzt werden, wenn eine komplette Neuinstallation des betroffenen Systems vorgenommen wird, da meist das ganze System als kompromittiert anzusehen ist. Die Methoden von Cyberkriminellen sind vielfältig und können auch noch auf einem offline genommenen Netz Schäden anrichten. Unternehmen sollten daher unbedingt regelmäßige Back-ups erstellen und diese auch sicher und isoliert von der übrigen Infrastruktur ablegen.


Das könnte Sie auch interessieren:


Wie kann Cybersecurity im Unternehmen aussehen?

Cybersecurity befasst sich mit der Sicherung und dem Schutz von Systemen, Netzwerken und Programmen vor unerlaubten digitalen Zugriffen durch Implementierung von schützenden Maßnahmen.

Mit der Umsetzung von Cybersecurity in Unternehmen soll die Vertraulichkeit der Daten und Informationen gewährleistet werden. Darüber hinaus soll die Integrität von personenbezogenen Daten geschützt werden. Außerdem verfolgt Cybersecurity das Ziel, die Verfügbarkeit von Informationen, die im Unternehmen verwendet werden, gegen Bedrohungen aus dem Cyberspace zu schützen.

Cybersecurity sollte daher als Teil des unternehmensinternen Risikomanagements eingebettet werden. Unternehmen sollten dabei auf eine Kombination aus Strategie, Technologie und Schulungen zur Sensibilisierung der Benutzer setzen. Mit dem richtigen Cybersecurity-Risikomanagement können interne Schwachstellen identifiziert und administrative Lösungen und Maßnahmen gefunden werden, um das Unternehmen und dessen digitale Infrastruktur angemessen zu schützen.

Mögliche Cybersecurity-Maßnahmen

Um Cyberangriffen vorzubeugen ist es empfehlenswert einige präventive Maßnahmen zum Schutze der unternehmensinternen Strukturen vorzusehen.

Vernünftig ist es Sicherheitsgateways für einzelne Netzübergänge zu implementieren, wie beispielsweise eine Proxy-Firewall (auch Application Firewall oder Gateway Firewall). Eine Proxy-Firewall kann als Security-System für ein Kommunikationsnetzwerk verstanden werden. Durch eine Proxy-Firewall wird keine direkte Verbindung zwischen dem eigenen Netzwerk und einem anderen Netzwerk wie dem Internet aufgebaut. Die Firewall stellt sich zwischen die Netzwerke und filtert sämtliche Anfragen aus dem Internet, leitet sie weiter oder blockiert sie. Dadurch können schädliche Viren oder ähnliches bereits vor Eintritt in das eigene System herausgefiltert und abgewehrt werden.

Weiterhin kann die Segmentierung von Systemen, also die Teilung von Computernetzwerken in mehrere kleinere Subnetzwerke präventiv erfolgreich gegen Cyberangriffe eingesetzt werden. Mit der Netzwerksegmentierung können Unternehmen festlegen, ob der gesamte Netzwerk-Traffic nur innerhalb eines Teils des Netzwerks verbleiben soll, oder dieser oder zumindest Kategorien davon in andere Netzwerksegmente übergehen darf. Dadurch wird es Hackern und Cyberkriminellen erschwert in das gesamte Netzwerk einzudringen, da die unterschiedlichen Segmente nicht miteinander verbunden sind.

Auch die Implementierung eines Patch-Managements, welches Software-Updates bzw. „Patches“ identifiziert und auf Endpunkten wie Computern, mobilen Geräten oder Servern bereitstellt, ist essenziell. Durch das regelmäßige und kurzfristige Einspielen von Updates und Patches können Fehler in der Software, die als Einfallstore für Cyberangriffe genutzt werden können, behoben werden. Nutzen Unternehmen Patch-Management kann das Sicherheitsrisiko von Software und genutzten Anwendungen reduziert werden. Mitarbeitende sollten daher darauf hingewiesen sowie verpflichtet werden, Updates zu installieren und jeweils die neueste Version einer Anwendung nutzen. Soweit dies möglich ist, sollten regelmäßige Updates technisch erzwungen werden.

Die von Mitarbeitenden verwendete Software sollte ohnehin von vorneherein mit einem effektiven Virenschutz ausgestattet sein. Dieser verhindert im Idealfall den Einfall von Malware in die Systeme. Sinnvoll ist regelmäßig auch die Nutzung einer Zwei-Faktor-Identifizierung soweit dies möglich ist. Dadurch kann der Zugriff ausschließlich von autorisierten Personen besser gewährleistet werden. Auch ein effektives Passwortmanagement, das sichere Passwörter erzwingt, erhöht die Sicherheit der IT-Systeme. Da IT-Sicherheitsvorfälle nicht selten von Mitarbeitenden ausgehen, indem sie auf einen infizierten Link oder ähnliches Klicken, sind auch Schulungen der Beschäftigten eine effektive Maßnahme. Regelmäßige Personalschulungen und klare Verhaltensregeln seitens des Unternehmens können präventiv hinsichtlich Cyberangriffen sensibilisieren.

Effektiv können insbesondere KI-basierte Tools sein, die als Abwehr gegen Cyberkriminalität im System eingebettet sind und voll automatisiert Angriffe erkennen und abwehren können.

Für ein Cybersecurity-Risikomanagement gibt es bereits einige Frameworks auf dem Markt, die ebenfalls zur Maßnahmenermittlung herangezogen werden können. Bekannte Frameworks sind unter anderem ISO 27001 oder der BSI-Grundschutz. Die ergriffenen Maßnahmen sollten dokumentiert werden.

Unsere Datenschutzexpert:innen unterstützen Sie bei der Entwicklung einer passenden Cybersecurity-Strategie für Ihr Unternehmen!

Fazit

Cybersecurity und ein gutes Risikomanagement schützen Unternehmen vor Bedrohungen ihrer Systeme. Wer gegen Ransomware, Malware und sonstigen Cyberattacken gewappnet sein möchte, braucht gute Cybersecurity. Eine regelmäßige Überarbeitung der Cybersecurity-Strategie kann Schwachstellen im eigenen Unternehmen noch vor einem Angriff aufdecken und Cyberattacken abwehren. Ein vollständiger Schutz gegen jegliche Cyberangriffe ist jedoch unrealistisch, sodass die richtige Vorgehensweise bei einem IT-Sicherheitsvorfall im Unternehmen etabliert sein sollte. Insbesondere sollten ergriffene Maßnahmen dokumentiert werden, um die Überarbeitung des Systems zu ermöglichen und der Rechenschaftspflicht aus der DSGVO (vgl. Art. 5 Abs. 2 DSGVO) gerecht zu werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet Unternehmen ebenfalls umfassende Informationen, wie ein Vorfall bewältigt, gemeldet oder vorgebeugt werden kann.

Kontaktieren Sie uns gerne – unsere Datenschutzexpert:innen unterstützen Sie bei der Entwicklung einer passenden Cybersecurity-Strategie für Ihr Unternehmen!

Mehr zum Thema

  • Ransomware-Prävention in Zeiten von KI – Wie Unternehmen Attacken vorbeugen können

    Ransomware ist nach wie vor eine der größten Bedrohungen für Wirtschaftsunternehmen. Besonders IT-Dienstleister sind in den vergangenen Jahren in den Fokus von Cyberkriminellen gerückt. Durch präventive Maßnahmen der Cybersicherheit werden personenbezogene Daten angemessen und wirksam vor den alltäglichen Gefahren des digitalen Zeitalters geschützt.

    Weiterlesen

  • NIS 2 Richtlinie

    Die Deadline naht: Machen Sie Ihr Unternehmen noch vor Oktober fit für NIS-2

    Mit der nahenden Deadline im Oktober für die nationale Umsetzung der Network and Information Security (NIS) Directive 2 (NIS-2) stehen Unternehmen vor der Herausforderung, nicht nur gesetzliche Vorgaben zu erfüllen, sondern auch ihre eigenen Geschäftsprozesse und die Sicherheit ihrer Informationstechnologie nachhaltig zu verbessern.

    Weiterlesen

  • Digital Operational Resilience Act (DORA): Umsetzung der Anforderungen durch professionelle Beratung

    In einer Welt, in der Cyber-Attacken und IT-Pannen zu den größten Bedrohungen für den Finanzsektor geworden sind, ist proaktives Handeln keine Option mehr, sondern eine Notwendigkeit. Der europäische Gesetzgeber hat dies mit der Einführung des Digital Operational Resilience Act (DORA) klar zum Ausdruck gebracht. Wir unterstützen Sie bei der Umsetzung.

    Weiterlesen