Ohne IT läuft nichts mehr im Unternehmen. Um so schlimmer ist es, wenn Ihre IT komplett ausfällt. Die Ursachen können vielfältig sein und auf jede davon gilt es, vorbereitet zu sein, diese im Vorfeld größtenteils zu eliminieren und klare Handlungsanweisungen für den jeweiligen Notfall vorzubereiten.
Es gibt vielfältige Gründe für einen Ausfall der Informationstechnologie im Unternehmen. Feuer- oder Wasserschäden, aber auch Unwetterschäden oder Erdbeben in der Region können zu Stromausfall, Überflutung und Zerstörung führen und Ihre IT zum Erliegen bringen. Aufgrund des Klimawandels ist auch zunehmend mit lang andauernden Hitzeperioden, Starkregen und Wirbelstürmen in Deutschland zu rechnen. Als wäre das nicht schon schlimm genug, besteht eine noch viel größere Gefahr von Seiten der Menschen: böswillig verursachte, menschlich herbeigeführte Ausfälle aufgrund von Cyber-Attacken. Alleine im Jahr 2021 erfasste das Bundeskriminalamt in Deutschland 146 363 Fälle von Cyberkriminalität, doch man geht von einer Dunkelziffer aus, die 90% höher liegt. Legt man diesen Wert zugrunde, kommt man auf rund 1,5 Millionen Angriffe, die im Jahr in Deutschland stattfinden – mehr als 4000 am Tag. Der Wert für das Jahr 2022 wird vorhersehbar nochmals höher liegen.
Am besten kann man sich noch auf Umweltkatastrophen einstellen und seine Daten immer durch eine örtliche Trennung des Daten- und System-Backups sowie einer Speicherung in der Cloud sichern. Doch gegen die steigende Zahl von Hackerangriffen kann man sich nicht absichern. Betroffen sind längst nicht mehr nur große Unternehmen, denn Cyber-Attacken sind zunehmend ein lukratives Geschäftsmodell für Privatpersonen. Im Internet lassen sich Attacken gezielt buchen. Löse-, Schutz- oder Schweigegelder werden von Cyber-Erpressern für Ihre Daten gefordert und nicht selten werden diese bezahlt, da die Unternehmen nicht vorbereitet waren.
Daher ist es nicht mehr die Frage, ob ein Angriff erfolgen wird, sondern nur noch wann und wie schlimm es wird. Die Angriffsflächen in Unternehmen wachsen täglich an, da
Auf diesem Wege können sogenannte Schadprogramme unerkannt installiert werden. Schadprogramme gelangen u. a. im Anhang oder über Links in E-Mails auf einen Computer. Wenn die Nutzerin oder der Nutzer auf einen maliziösen Anhang oder auf einen Link klickt, der auf eine maliziöse Webseite führt, wird ein Schadprogramm installiert. Darüber hinaus zählen unbemerkte Downloads im Hintergrund (sogenannte Drive-by-Downloads) sowie bösartige Erweiterungen von legitimen Programmen zu den typischen Angriffsvektoren. Für die Infektion angegriffener IT-Systeme nutzen Schadprogramme in der Regel Schwachstellen. Diese treten zum einen in Software- oder Hardware-Produkten auf, zum anderen aber auch an Netzwerkübergängen. So werden Phishing-Kampagnen unter Vorspiegelung falscher Tatsachen und Lauschangriffe beobachtet, bei denen sich Angreifer mittels zuvor erlangter Zugangsdaten unerkannt in Videokonferenzen einwählen und interne Informationen abgreifen.
Als Ransomware bezeichnet man hierbei Schadprogramme, die etwa durch Verschlüsselung den Zugang zu Daten oder Systemen einschränken, damit der Angreifer anschließend ein Lösegeld erpressen kann. Schadprogramme, die sich als gutartige Software tarnen oder in legitimen Dateien verstecken, werden als Trojaner bezeichnet und solche, die zum Beispiel mit Hilfe von Command-and-Control-Servern fernsteuerbar sind, als Bot.
Konzentrieren Sie sich auf die Entdeckung der Angriffe! Je früher ein Angriff entdeckt wird, desto schneller kann man eingreifen und den Schaden eingrenzen. Ransomware-Angriffe werden häufig erst dann detektiert, wenn bereits Daten verschlüsselt wurden und IT-gestützte Prozesse zum Erliegen kommen. Von der Entdeckung einer Infektion bis zur Bereinigung der Systeme und vollständiger Wiederherstellung der Arbeitsfähigkeit vergehen in der Regel durchschnittlich 23 Tage laut dem Bundesamt für Sicherheit und Informationstechnik. An diese unmittelbare Wirkung schließen sich in der Regel Folgekosten an, die sich bei der Bewältigung des Angriffs ergeben. Zusätzliche Kosten entstehen bei der Bereinigung und Wiederherstellung von IT-Systemen. Um das Ausmaß der Schäden zu ermitteln, müssen oft spezialisierte Dienstleister hinzugezogen werden, da nach einer unvollständigen Bereinigung Hintertüren, sogenannte Backdoors, zurückbleiben können. Diese Backdoors können Angreifer zu einem späteren Zeitpunkt wiederverwenden, um erneut Daten zu verschlüsseln und den Betroffenen zu erpressen. Mittlerweile muss man grundsätzlich davon ausgehen, dass durch Cyberattacken betroffene Daten dauerhaft kompromittiert und für eine betroffene Organisation existenzbedrohend sind. Manche Angriffe nehmen aber auch tiefgreifende Veränderungen am infizierten System vor, die nicht einfach rückgängig gemacht werden können.
Umso wichtiger ist es, den Schaden so gering wie nur möglich zu halten und frühzeitig einzugreifen. Daher ist ein systematisches, regelgeleitetes Monitoring des Datentransfers erforderlich, um der häufiger werdenden Ausleitung von Daten und der Drohung einer Veröffentlichung begegnen zu können. So kann etwa der Abfluss ungewöhnlich hoher Datenmengen erkannt und frühzeitig unterbunden werden.
Minimieren Sie die Angriffsflächen in Ihrem Unternehmen, indem Sie:
In festen Abständen sollte Ihre gesamte Datenlandschaft gescannt und die Daten gesichert werden. Meistens geschieht das 5x in der Woche in der Nacht, je nachdem muss aber auch stündlich der Stand gesichert werden.
Eine sehr wichtige Frage, denn wenn das Backup einfach auf demselben Server gesichert wird, ist alles verloren, wenn der Server komplett ausfällt. Selbst auf einem anderen Server, aber im selben Raum ist es kritisch, wenn ein Feuer ausbricht oder ein Wasserschaden entsteht. Daher ist eine Sicherung in der Cloud zu empfehlen. Natürlich muss diese Art der Sicherung den höchsten Ansprüchen an die Verschlüsselung genügen.
Es reicht oft nicht einfach, Datenmengen zu sichern. Die Daten müssen mit Zeitstempel versehen sein und den Ort der Erhebung umfassen. Auch braucht es Programme zur Wiederherstellung des Systems. Es muss also alles gesichert werden, was man zur Wiederherstellung des kompletten IT-Systems benötigt.
Für Unternehmen und andere Institutionen sollten die umfassende und kontinuierliche Schulung aller Mitarbeiterinnen und Mitarbeiter zum Thema Informationssicherheit (Erhöhung der Aufmerksamkeit) und eine restriktive Auswahl der Personen mit administrativen Zugang zu den Systemen selbstverständlich sein. Bei den notwendigen Zugangsberechtigungen sind hohe Anforderungen an die Authentisierung und die verwendeten Protokolle zu stellen.
Klare Handlungsanweisung und Vorgehen erleichtern die Wiederherstellung einer funktionsfähigen Fertigung nach einem Ausfall. Den Auswirkungen eines frühzeitigen Ausfalls von IT gestützten Prozessen kann zudem mit der Etablierung von alternativen oder auch redundanten digitalen Diensten begegnet werden. So können etwa Content Delivery Networks (CDN) die Aufrechterhaltung einer Web-Präsenz und darüber angebotene Services unterstützen. Der längerfristige Ausfall eines E-Mail-Servers kann beispielsweise über den Rückgriff auf von einem Dienstleister bereitgestellte E-Mail-Services kompensiert werden. Diese und ähnliche Maßnahmen sollen ermöglichen, einen IT-gestützten Fertigungsablauf zu gewährleisten.
Lassen Sie sich durch Fachkräfte beraten und investieren Sie permanent in Ihren Schutz.
Erfahren Sie mehr über Cyber Security im Bereich Maschinenbau!
Was macht einen attraktiven Arbeitgeber aus!
Und erfahren Sie, wie Sie Ihre Daten sicher speichern können!
Quelle: Wikipedia und Bundesamt für Sicherheit in der Informationstechnik
https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/bsi-lagebericht-cybersicherheit-2021.pdf?__blob=publicationFile&v=3