Cyber-Security ist wichtiger denn je!

Ohne IT läuft nichts mehr im Unternehmen. Um so schlimmer ist es, wenn Ihre IT komplett ausfällt. Die Ursachen können vielfältig sein und auf jede davon gilt es, vorbereitet zu sein, diese im Vorfeld größtenteils zu eliminieren und klare Handlungsanweisungen für den jeweiligen Notfall vorzubereiten. 

 

Es gibt vielfältige Gründe für einen Ausfall der Informationstechnologie im Unternehmen. Feuer- oder Wasserschäden, aber auch Unwetterschäden oder Erdbeben in der Region können zu Stromausfall, Überflutung und Zerstörung führen und Ihre IT zum Erliegen bringen. Aufgrund des Klimawandels ist auch zunehmend mit lang andauernden Hitzeperioden, Starkregen und Wirbelstürmen in Deutschland zu rechnen. Als wäre das nicht schon schlimm genug, besteht eine noch viel größere Gefahr von Seiten der Menschen: böswillig verursachte, menschlich herbeigeführte Ausfälle aufgrund von Cyber-Attacken. Alleine im Jahr 2021 erfasste das Bundeskriminalamt in Deutschland 146 363 Fälle von Cyberkriminalität, doch man geht von einer Dunkelziffer aus, die 90% höher liegt. Legt man diesen Wert zugrunde, kommt man auf rund 1,5 Millionen Angriffe, die im Jahr in Deutschland stattfinden – mehr als 4000 am Tag. Der Wert für das Jahr 2022 wird vorhersehbar nochmals höher liegen.

 

Kann man sich davor schützen?

Am besten kann man sich noch auf Umweltkatastrophen einstellen und seine Daten immer durch eine örtliche Trennung des Daten- und System-Backups  sowie einer Speicherung in der Cloud sichern. Doch gegen die steigende Zahl von Hackerangriffen kann man sich nicht absichern. Betroffen sind längst nicht mehr nur große Unternehmen, denn Cyber-Attacken sind zunehmend ein lukratives Geschäftsmodell für Privatpersonen. Im Internet lassen sich Attacken gezielt buchen. Löse-, Schutz- oder Schweigegelder werden von Cyber-Erpressern für Ihre Daten gefordert und nicht selten werden diese bezahlt, da die Unternehmen nicht vorbereitet waren.

 

Daher ist es nicht mehr die Frage, ob ein Angriff erfolgen wird, sondern nur noch wann und wie schlimm es wird. Die Angriffsflächen in Unternehmen wachsen täglich an, da

  • die Digitalisierung voranschreitet,
  • sich Systeme und Maschinen miteinander vernetzen, 
  • verstärkte Nutzung von Remote-Zugängen und VPN, 
  • Kommunikation über Videokonferenzsysteme, 
  • dienstliche Nutzung privater Geräte (Bring Your Own Device, BYOD) 
  • ohne Kontrolle und Sicherheitsservice der IT-Abteilungen Schatten-IT-Geräte beschafft und eingesetzt werden. 

Auf diesem Wege können sogenannte Schadprogramme unerkannt installiert werden. Schadprogramme gelangen u. a. im Anhang oder über Links in E-Mails auf einen Computer. Wenn die Nutzerin oder der Nutzer auf einen maliziösen Anhang oder auf einen Link klickt, der auf eine maliziöse Webseite führt, wird ein Schadprogramm installiert. Darüber hinaus zählen unbemerkte Downloads im Hintergrund (sogenannte Drive-by-Downloads) sowie bösartige Erweiterungen von legitimen Programmen zu den typischen Angriffsvektoren. Für die Infektion angegriffener IT-Systeme nutzen Schadprogramme in der Regel Schwachstellen. Diese treten zum einen in Software- oder Hardware-Produkten auf, zum anderen aber auch an Netzwerkübergängen. So werden Phishing-Kampagnen unter Vorspiegelung falscher Tatsachen und Lauschangriffe beobachtet, bei denen sich Angreifer mittels zuvor erlangter Zugangsdaten unerkannt in Videokonferenzen einwählen und interne Informationen abgreifen. 

 

Als Ransomware bezeichnet man hierbei Schadprogramme, die etwa durch Verschlüsselung den Zugang zu Daten oder Systemen einschränken, damit der Angreifer anschließend ein Lösegeld erpressen kann. Schadprogramme, die sich als gutartige Software tarnen oder in legitimen Dateien verstecken, werden als Trojaner bezeichnet und solche, die zum Beispiel mit Hilfe von Command-and-Control-Servern fernsteuerbar sind, als Bot. 

 

Was kann man tun?

Konzentrieren Sie sich auf die Entdeckung der Angriffe! Je früher ein Angriff entdeckt wird, desto schneller kann man eingreifen und den Schaden eingrenzen. Ransomware-Angriffe werden häufig erst dann detektiert, wenn bereits Daten verschlüsselt wurden und IT-gestützte Prozesse zum Erliegen kommen. Von der Entdeckung einer Infektion bis zur Bereinigung der Systeme und vollständiger Wiederherstellung der Arbeitsfähigkeit vergehen in der Regel durchschnittlich 23 Tage laut dem Bundesamt für Sicherheit und Informationstechnik. An diese unmittelbare Wirkung schließen sich in der Regel Folgekosten an, die sich bei der Bewältigung des Angriffs ergeben. Zusätzliche Kosten entstehen bei der Bereinigung und Wiederherstellung von IT-Systemen. Um das Ausmaß der Schäden zu ermitteln, müssen oft spezialisierte Dienstleister hinzugezogen werden, da nach einer unvollständigen Bereinigung Hintertüren, sogenannte Backdoors, zurückbleiben können. Diese Backdoors können Angreifer zu einem späteren Zeitpunkt wiederverwenden, um erneut Daten zu verschlüsseln und den Betroffenen zu erpressen. Mittlerweile muss man grundsätzlich davon ausgehen, dass durch Cyberattacken betroffene Daten dauerhaft kompromittiert und für eine betroffene Organisation existenzbedrohend sind. Manche Angriffe nehmen aber auch tiefgreifende Veränderungen am infizierten System vor, die nicht einfach rückgängig gemacht werden können.

 

Umso wichtiger ist es, den Schaden so gering wie nur möglich zu halten und frühzeitig einzugreifen. Daher ist  ein systematisches, regelgeleitetes Monitoring des Datentransfers erforderlich, um der häufiger werdenden Ausleitung von Daten und der Drohung einer Veröffentlichung begegnen zu können. So kann etwa der Abfluss ungewöhnlich hoher Datenmengen erkannt und frühzeitig unterbunden werden.

 

Wie erschwert man Cyber-Attacken?

Minimieren Sie die Angriffsflächen in Ihrem Unternehmen, indem Sie:

 

  • Anzahl und Variabilität der von außen zugänglichen Systeme so gering wie möglich halten: Viele unterschiedliche Softwaresysteme im Unternehmen sind nicht nur wegen Ihrer Silo- und Insellösung problematisch, sondern stellen vermehrte Einfallstore für Cyberattacken dar.

  • Hardware und Software auf dem neuesten Stand: Veraltete Software ist meist das Einfallstor für Schadsoftware. Darum schauen Sie, dass sie im gesamten Unternehmen den gleichen Standard haben und nicht in der Werkstatt noch ein altes Windows NT angebunden ist. Updates der Betriebssysteme und der Server- und Anwendungssoftware sind regelmäßig und zeitnah durchzuführen. Keine Software ist perfekt. So werden mit Updates bekannt gewordene Bugs in der Software korrigiert und die Sicherheit vor Cyberangriffen erhöht. Erfahren Sie mehr zu den Updates von TopSolid.
  • Reduzierung der Netzwerkübergänge und sinnvolle Selektierung: Viele Köche verderben bekanntlich den Brei, so sind auch viele Softwareanbieter mit vielen unterschiedlichen Plattformen ein erhöhtes Sicherheitsproblem. Dagegen hilft die Selektierung der Software in gewisse Abschnitte, um Schäden einzugrenzen. Trennung von Fertigungssoftware sowie CAD/CAM Software von Verwaltungs- und Kommunikationsprogrammen. Programme im Browser sind sicherer. Eine sachgerechte interne Segmentierung der Netze hilft, das Ausmaß der Schäden bei erfolgreichen Angriffen zu begrenzen. Erfahren Sie darüber, was für Software ein modernes Fertigungsunternehmen braucht.
  • Sicheres Backup: Schutz gegen Angriffe mit Schadprogrammen bietet hauptsächlich ein sicheres Backup neben regelmäßigen Sicherheitsupdates und Antiviren-Software. Die Rekonstruierbarkeit dieser Backups muss regelmäßig geprüft werden. Sie dürfen nicht aus dem Netzwerk heraus änderbar sein oder gelöscht werden können.

Fragen, die Sie intern klären sollten

Wie oft sichern Sie Ihre Daten?

In festen Abständen sollte Ihre gesamte Datenlandschaft gescannt und die Daten gesichert werden. Meistens geschieht das 5x in der Woche in der Nacht, je nachdem muss aber auch stündlich der Stand gesichert werden.

 

Wohin wird gesichert?

Eine sehr wichtige Frage, denn wenn das Backup einfach auf demselben Server gesichert wird, ist alles verloren, wenn der Server komplett ausfällt. Selbst auf einem anderen Server, aber im selben Raum ist es kritisch, wenn ein Feuer ausbricht oder ein Wasserschaden entsteht. Daher ist eine Sicherung in der Cloud zu empfehlen. Natürlich muss diese Art der Sicherung den höchsten Ansprüchen an die Verschlüsselung genügen.

 

Was wird alles gesichert?

Es reicht oft nicht einfach, Datenmengen zu sichern. Die Daten müssen mit Zeitstempel versehen sein und den Ort der Erhebung umfassen. Auch braucht es Programme zur Wiederherstellung des Systems. Es muss also alles gesichert werden, was man zur Wiederherstellung des kompletten IT-Systems benötigt.

 

Haben Sie ein internes Verständnis für die IT-Sicherheit geschaffen?

Für Unternehmen und andere Institutionen sollten die umfassende und kontinuierliche Schulung aller Mitarbeiterinnen und Mitarbeiter zum Thema Informationssicherheit (Erhöhung der Aufmerksamkeit) und eine restriktive Auswahl der Personen mit administrativen Zugang zu den Systemen selbstverständlich sein. Bei den notwendigen Zugangsberechtigungen sind hohe Anforderungen an die Authentisierung und die verwendeten Protokolle zu stellen. 

 

Gibt es Verhaltensanweisungen, im Falle eines Shutdowns?

Klare Handlungsanweisung und Vorgehen erleichtern die Wiederherstellung einer funktionsfähigen Fertigung nach einem Ausfall. Den Auswirkungen eines frühzeitigen Ausfalls von IT gestützten Prozessen kann zudem mit der Etablierung von alternativen oder auch redundanten digitalen Diensten begegnet werden. So können etwa Content Delivery Networks (CDN) die Aufrechterhaltung einer Web-Präsenz und darüber angebotene Services unterstützen. Der längerfristige Ausfall eines E-Mail-Servers kann beispielsweise über den Rückgriff auf von einem Dienstleister bereitgestellte E-Mail-Services kompensiert werden. Diese und ähnliche Maßnahmen sollen ermöglichen, einen IT-gestützten Fertigungsablauf zu gewährleisten.

 

Investieren Sie in Cyber-Security

Lassen Sie sich durch Fachkräfte beraten und investieren Sie permanent in Ihren Schutz.

 

Erfahren Sie mehr über Cyber Security im Bereich Maschinenbau!


Was macht einen attraktiven Arbeitgeber aus!


Und erfahren Sie, wie Sie Ihre Daten sicher speichern können!

 

Quelle: Wikipedia und Bundesamt für Sicherheit in der Informationstechnik

https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/bsi-lagebericht-cybersicherheit-2021.pdf?__blob=publicationFile&v=3