Cyber-Sicherheit im Unternehmen
Cyber-Kriminelle unternehmen sehr viel, um Ihnen Schaden zuzufügen! Erfahren Sie mehr zu den häufigsten Angriffsarten, wie Sie Ihr Unternehmen schützen können und was man im Ernstfall tun sollte.
- Wachsam sein und bleiben!
- Status quo IT-Sicherheit – CyberSicherheitsCheck
- Tipps und Tricks von den Profis - gibt es bei “Chefsache IT-Sicherheit”
- Seminar - “Cybersicherheit: Der Mensch als Risikofaktor”
- Tipps: Wie Sie Phishing und gefährliche E-Mails erkennen.
- Tipps, wie Sie sich gegen Ransomware-Angriffe absichern
- Sicherheitslücke in Java-Anwendungen mit “log4j”
- BSI Lagebericht
- Was Sie im Ernstfall tun sollten!
Wachsam sein und bleiben!
Sehr häufig sind E-Mails mit schadhaften Anhängen oder Links im Umlauf, die häufig ohne zu überlegen geöffnet werden. Die Angreifer haben es somit relativ leicht, sich auf den Rechner und so in die IT-Infrastruktur des Opfers einzuschleusen. Die Inhalte der Phishing E-Mails reichen von Spendenaufrufen, Energiespartipps, Aufforderung zur Überprüfung von Personendetails bis hin zum Status aktueller politischer Entwicklung in Deutschland und der Welt oder auch die Aufforderung eine Überweisung im Namen der Geschäftsleitung vorzunehmen.
Schadsoftware: Sogenannte Malware, wie Viren, Trojaner, Spyware und Ransomware (Erpressersoftware). Sie stellen Software dar, welche extra dafür erstellt worden sind, um Daten zu stehlen, andere Geräte zu beschädigen oder absichtlich Chaos zu erzeugen.
Phishing: Hierunter versteht man mithilfe von gefälschten Webseiten, E-Mails oder Kurznachrichten an persönliche Informationen eines Benutzers zu kommen und dann damit seine virtuelle Identität zu stehlen.
Status quo IT-Sicherheit – CyberSicherheitsCheck
Wie sicher ist Ihr Unternehmen? Sind Sie und Ihre Mitarbeiter geschult? Haben Sie einen Notfallplan? An wen wenden Sie sich im Notfall?
Bei der Sprechstunde IT-Sicherheit, einem einstündigen Orientierungsgespräch, prüfen wir zusammen wie es um den Status quo bei Themen der Cybersicherheit in Ihrem Unternehmen steht. Zusammen erörtern wir mögliche Maßnahmen zur Prävention. Schützen Sie Ihr Unternehmen und lassen Sie Hackern keine Chance!
Tipps und Tricks von den Profis - gibt es bei “Chefsache IT-Sicherheit”
Bei den Workshops “Chefsache IT-Sicherheit” erhalten Sie wertvolle Tipps von Unternehmen und Profis, mit denen Sie die Sicherheit Ihres Unternehmens verbessern können. Eine Auswahl an Themen die im wir behandeln:
- Basisschutz etablieren
- Risikoanalyse (Kronjuwelen identifizieren)
- Verhalten im Notfall und was danach zu tun ist (Reaktionsmanagement)
- Erkennen von und Schutz vor Phishing und Spionage (Detektion & Prävention)
- Strategien zur Datensicherung & -Wiederherstellung
- Absicherung von Maschinen und Anlagen
- aktuelle und zukünftige gesetzliche Anforderungen
Die nächsten Termine werden wir hier zeitnah bekanntgeben.
Seminar - “Cybersicherheit: Der Mensch als Risikofaktor”
Wir haben für Sie ein zweitägiges Seminar im Angebot, bei dem Sie praxisnahes Wissen und Tipps zur IT-Sicherheit erlangen und Sie befähigt, Ihre Mitarbeiter zum Thema zu sensibilisieren. Sie erhalten zudem Handlungsempfehlungen sowie Richtlinien zum effektiven Schutz Ihres Unternehmens und Sie lernen, wie Sie gezielte Präventionsmaßnahmen einleiten.
Tipps: Wie Sie Phishing und gefährliche E-Mails erkennen.
- Betreff: Durch lockende Betreffe wie beispielsweise “Spende für Opfer” oder “Bitte bestätigen Sie Ihr Konto”, werden die Benutzer animiert die E-Mail zu lesen.
- Anrede: Viele Phishing E-Mails bestehen aus einer allgemeinen Anrede wie “Sehr geehrte/r Kunde/in” oder “Sehr geehrte Damen und Herren”. Immer häufiger werden aber auch persönliche Daten benutzt.
- Inhalt: Hier arbeiten die Angreifer meiste mit Informationen bekannter Institutionen und Firmen und kopieren diese.
- Aufforderung bzw. Notwendigkeit zum Handeln: Meist werden Sie zum Handeln aufgefordert, indem Sie auf die Verlinkung der von den Angreifern nachgebauten Seiten der Institutionen oder Firmen klicken sollen, um dort weitere Informationen zu erhalten. Oftmals werden persönliche Daten zur “Kontrolle” oder “Bestätigung” verlangt.
- Dringlichkeit: Sie werden aufgefordert schnell zu handeln, damit Sie keine Zeit haben misstrauisch zu werden. Die Zeitspannen variieren dabei von 24 Stunden bis sieben Tage oder sogar bis zum Ende des laufenden Monats.
- Link oder Anhang: Die E-Mails enthalten oft einen Link ein oder eine Datei als Anhang. In wenigen Fällen wird gebeten auf die E-Mails zu antworten.
Wie soll ich mich verhalten?
Sollte Ihnen eine E-Mail oder Internetseite verdächtig vorkommen, klicken Sie niemals auf Links und öffnen Sie niemals Anhänge! Ignorieren Sie verdächtige Internetseiten und löschen Sie verdächtige E-Mails sofort. Informieren Sie in jedem Fall Ihre zuständige IT-Abteilung im Unternehmen.
- Schauen Sie genau auf die E-Mail-Adresse des Absenders und lassen Sie sich in Ihrem E-Mail Programm die vollständige Adresse anzeigen.
- Schauen Sie sich die Anrede der E-Mail an. Oft werden diese mit allgemeiner Anrede wie “Sehr geehrter Kunde/Kundin” oder “Sehr geehrte Damen und Herren” versehen, obwohl der vermeintliche Absender ihr persönlichen Daten besitzt und Sie normalerweise auch mit persönlicher Anrede begrüßt.
- Öffnen Sie keine Datei-Anhänge mit der Endung wie: .zip, .exe, .com, .vbs, .bat, .sys und .reg
- Seihen Sie achtsam beim Öffnen von Links. Wenn Sie mit dem Cursor über einen Link fahren, zeigen viele E-Mail-Programme die komplette Adresse an.
- Antworten Sie nicht auf diese Mails.
- Lassen Sie sich niemals unter Zeitdruck setzen.
- Achten Sie auf Rechtschreib- und Grammatikfehler.
- Ignorieren Sie diese E-Mails und löschen Sie diese sofort.
- Informieren Sie in jedem Fall Ihre zuständige IT-Abteilung.
- Melden Sie die verdächtige E-Mail auch an die Bundesnetzagentur.
Tipps, wie Sie sich gegen Ransomware-Angriffe absichern
Bei einer Ransomware-Attacke handelt es sich um einen Angriff, der meist durch die Verwendung von Verschlüsselungsmechanismen den Zugriff auf Dateien und IT-Systeme verhindert. Anschließend fordern die Angreifer Lösegeldzahlung, um die Dateien und IT-Systeme wieder zu entschlüsseln. Die Auswirkung eines erfolgreichen Ransomware-Angriffes ist meist sehr weitreichend mit gravierenden Auswirkungen auf die Handlungsfähigkeit des betroffenen Unternehmens. Daher sollten alle Unternehmen effektive technologische Maßnahmen ergreifen, um finanzielle und weitere Schäden so gering wie möglich zu halten.
Auch hier gilt: Unabhängig davon welche Abwehrmaßnahmen getroffen werden, kann ein Ransomware-Angriff nicht hundertprozentig ausgeschlossen werden. Unternehmen sollten daher den Fokus nicht auf die Verhinderung eines Angriffes selbst legen, sondern vielmehr auf darauf, dessen Auswirkungen so gering wie möglich zu halten. Anbei finden Sie einige Tipps zu möglichen technischen Maßnahmen, um dieses Ziel zu erreichen.
- “Air Gaps” einsetzen: Hiermit ist die durch Segmentierung implementierte Trennung zwischen Produktionsumgebungen und der Backupinfrastruktur zu verstehen. Eine Verbindung beider Infrastrukturen besteht nur dann, wenn Backups erstellt werden.
- Unveränderbaren Speicher nutzen: Mittlerweile ermöglichen moderne Speichersysteme eine software-basierte Realisierung eines “write-once-read-many” Ansatzes, sowie schnelle Wiederherstellungszeiten.
- Backup-Dateien kontinuierlich verifizieren: Der Einsatz einer kontinuierlichen Datenvalidierungs-Lösung stellt sicher, dass gesicherte Daten und Konfigurationen von Systemen sauber und brauchbar sind.
- “Disaster Recovery” automatisieren: Die ersten drei Maßnahmen sollten ein unbeschadetes und unverschlüsseltes “Golden-Master” – Backup garantieren. Um dieses dann wiederherstellen zu können, sollte eine Automatisierungslösung im Kontext von “Disaster Recovery” zum Einsatz kommen.
Sicherheitslücke in Java-Anwendungen mit “log4j”
Betroffen sind Java-Anwendungen, die eine weit verbreitete Protokollbibliothek mit der Bezeichnung "Log4j" verwenden. Anwendungen dieser Art werden in vielen Produkten genutzt (bspw. Apache-Server, Amazon/AWS, VMware, PulseSecure, ElasticSearch, IBM Qradar SIEM, Palo Alto Networks und andere).
Die Schwachstelle ermöglicht es Angreifern, über eine manipulierte Zeichenfolge einen beliebigen Code auf einem Zielsystem auszuführen. Öffentliche Quellen weisen auf breitflächiges Scannen nach verwundbaren Systemen hin. Erste erfolgreiche Angriffe sind dokumentiert.
Die betroffene Java-Bibliothek kann auch in Softwareprodukten enthalten sein, ohne dass die konkrete Verwendung von "Log4j" im Einzelnen bekannt ist.
Die Schwachstelle ermöglicht es Angreifern, über eine manipulierte Zeichenfolge einen beliebigen Code auf einem Zielsystem auszuführen. Öffentliche Quellen weisen auf breitflächiges Scannen nach verwundbaren Systemen hin. Erste erfolgreiche Angriffe sind dokumentiert.
Die betroffene Java-Bibliothek kann auch in Softwareprodukten enthalten sein, ohne dass die konkrete Verwendung von "Log4j" im Einzelnen bekannt ist.
BSI Lagebericht
Digitalisierung sorgt für mehr Angriffsflächen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlich regelmäßig Ergebnisse von Cyber-sicherheitsstudien. Laut BSI-Bericht aus 2024 war und ist die IT-Sicherheitslage in Deutschland besorgniserregend, da die Bedrohungen durch staatliche Akteure, organisierte Cyberkriminalität und menschliches Versagen stetig zunehmen.
Mit der fortschreitenden Digitalisierung wächst die Angriffsfläche, insbesondere durch Schwachstellen in Perimetersystemen wie Firewalls und VPNs sowie veraltete Android-Systeme. Angriffe sind zunehmend vielseitig: Hochvolumige DDoS-Attacken und Ransomware treffen häufig kleine und mittlere Unternehmen sowie Kommunen, was zu monatelangen Ausfällen führt, wie etwa bei einem Angriff auf 20.000 kommunale Arbeitsplätze im Oktober 2023.
Weltweit erbeuteten Angreifer durch Ransomware über 1 Milliarde Euro, wobei die Dunkelziffer deutlich höher liegen dürfte. Auch die Zahl der Datenlecks stieg drastisch: Im zweiten Halbjahr 2023 wurden doppelt so viele Vorfälle wie noch in 2021 registriert.
Starke Zunahme von DDoS-Angriffen
Laut Bericht haben sich die DDoS-Angriffe mehr als verdoppelt. Sollte sich der Trend fortsetzen, wäre dies ein Indiz dafür, dass Angreifer gezielt Botnetz-Kapazitäten aufgebaut haben. Sehr wahrscheinlich kann künftig mit mehr hochvoluminösen DDoS-Angriffen gerechnet werden. Weitere Informationen zu Angriffsmethoden, Fallzahlen sowie neuen oder veränderten Risiken finden Sie im jährlichen BSI-Lagebericht.
Was Sie im Ernstfall tun sollten!
Die Zentrale Ansprechstellen Cybercrime für Unternehmen und Behörden (ZAC) sind eng miteinander vernetzte, polizeiliche Kontaktstellen des Bundes und der Länder, um als kompetenter Ansprechpartner IT-Sicherheitsvorfälle entgegenzunehmen und zeitnah polizeiliche Erstmaßnahmen zu veranlassen.
Unter folgender Telefonnummer steht Ihnen im Ernstfall rund um die Uhr ZAC-Experte zur Verfügung: +4971154012444
Um immer die neusten Meldungen zur aktuellen Gefahrenlage zu erhalten, können Sie sich in den “ZAC-Warnverteiler” aufnehmen zu lassen. Dazu übersenden Sie einfach eine E-Mail an cybercrime@polizei.bwl.de, in der Sie um Aufnahme in den Warnverteiler bitten. Nennen Sie dabei bitte auch die E-Mail-Adresse, an die Informationen versandt werden sollen
Weitere Informationen und aktuelle Meldungen finden Sie auf der offiziellen Webseite der ZAC.
Links und Downloads
- BSI Sicherheitswarnung Java log4j (Link: https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-549032-10F2.pdf?__blob=publicationFile&v=10)
- IT-Grundschutz (Nr. 940018)
- IHK-Newsletter jetzt abonnieren (Link: https://news.rhein-neckar.ihk24.de/anmeldung.jsp?et_rp=1&et_rp=1&et_rp=1&etcc_cmp=Newsletter%20abonnieren%3A%20Aufruf%20%C3%BCber%20Service-Navigation&etcc_med=SEO&etcc_grp=&etcc_par=&etcc_ctv=&etcc_plc=)