
foto freepik
Eine erfolgreiche Cyberattacke ist nur noch eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der entscheidende erste Schritt, um sich auf die Folgen eines Cybersicherheitsvorfalls vorzubereiten. Viele müssen diesen Weg aber noch gehen, denn zu viele Verantwortliche in Betrieben dieser Größenordnung glauben fälschlicherweise, dass es sie nicht treffen wird. »Warum wir – wir sind doch klein?« ist hier die Frage – oft gefolgt von »Was kann schon passieren?« Doch leider kann auch im Kleinen großer Schaden entstehen. Ein Grundbewusstsein der Gefahren und der notwendigen Maßnahmen, das Kennen der richtigen Ansprechpartner im Ernstfall und grundlegende IT-Sicherheitstechnologien und -Prozesse können bereits viel bewirken.
Auch kleine Betriebe mit bis zu 25 Mitarbeitern, die im Schnitt rund 50 Geräte schützen müssen, bieten bereits eine beachtliche Angriffsfläche. Wie andere Unternehmen haben sie nichts weniger als ihre geschäftliche Existenz und ihr Unternehmenswissen zu verlieren. Wer die gängigen Angriffsmechanismen kennt und sich die ersten Maßnahmen für den Tag X im Vorfeld zurechtlegt, kann vieles verhindern und im Ernstfall schneller sowie richtig handeln. Im Folgenden finden sich grundlegende Tipps zum Vorgehen bei den wichtigsten Angriffsarten.
Phishing-Angriffe
Phishing ist unabhängig von der Anzahl der Mitarbeiter eine der häufigsten Angriffsformen – vor allem in kleinen Unternehmen mit oft nicht geschultem und wenig technikaffinem Personal. Hacker versenden im Namen des Vorgesetzten gefährliche Mails mit hoher Dringlichkeit, Handlungsaufforderungen und kompromittierten Links oder Daten. Mitarbeiter erhalten gefälschte Rechnungen oder Tech-Support-Anfragen, die Cyberkriminelle versendet haben. Massenmails finden in der Regel eine sich lohnende Anzahl an Opfern.
Dabei können in den allermeisten Fällen gut geschulte und wachsame Mitarbeiter solche Angriffe selbst blocken. Allerdings generieren Hacker mit Künstlicher Intelligenz immer bessere Fälschungen und überlisten so auch geübte Adressaten. Was ist dann zu tun:
- Eine Überprüfung der E-Mail-Versandprotokolle identifiziert weitere Opfer. Ein externer Admin kann hierbei behilflich sein.
- Unternehmen sollten alle kompromittierten Anmeldedaten sofort ändern. Die Verantwortlichen müssen sicherstellen, dass jeder einzelne über neue und eindeutige Zugangsdaten verfügt.
- Kommunikation ist wichtig. Vorgesetzte sollten die Mitarbeiter über den Vorfall informieren, um weiteren Schaden zu vermeiden. Ganz wichtig ist der Austausch über den konkreten Vorfall. Denn auch hier gilt: Aus Fehlern kann man nur lernen.
Ransomware
Ransomware-Angriffe, die in der Regel mit Phishing starten, verschlüsseln nicht nur Daten oder blockieren Prozesse, bis das Opfer ein Lösegeld zahlt. Oft verkaufen die Angreifer auch sensible Informationen oder drohen mit deren Veröffentlichung. Folgende Maßnahmen sollten in Betracht gezogen werden:
- Infizierte Systeme sind möglichst zu isolieren, damit die Ransomware nicht ihren weiteren Weg im Netz findet. Ganz banal nimmt man ein betroffenes Notebook erstmal vom Netz.
- Externer Rat ist unverzichtbar: Polizei und Cybersicherheitsexperten sollten frühzeitig hinzugezogen werden. Letztere helfen festzustellen, welche Daten betroffen sind, und empfehlen weitere Vorgehensmaßnahmen.
- Lösegeld ist keine Lösung. Es gibt keine Garantie dafür, dass die Angreifer die Schlüssel zum Entschlüsseln wirklich übergeben, dass diese funktionieren oder nicht noch weiteren Schaden anrichten. Der Zugriff ins Netz bleibt auch nach der Schlüsselübergabe für die Dateien bestehen und die nächste Attacke ist vorprogrammiert. Das Lösegeld lässt sich meistens einsparen, wenn Tools zur Entschlüsselung vorhanden sind. Ein Verzeichnis solcher Dekryptoren findet sich unter nomoreransom.org. Diese Werkzeuge helfen in vielen Fällen, denn nicht jede Ransomware-Gruppe verwendet neueste Malware.
- Daten sollten in sicheren und Malware-freien Backups gesichert sein. Ein Backup ist zudem nur dann funktionsfähig, wenn ein Administrator es testet und verwaltet. Der manuelle Freitag-Nachmittag-Backup per Knopfdruck auf eine Festplatte oder ein Band, das schlimmstenfalls bereits voll ist und nicht mehr sichert, entspricht dem nicht. Für eine solche Realität gibt es leider viele Beispiele. Auch der Ablauf, die Daten wieder herzustellen, ist zumindest gedanklich, besser aber in einer echten Übung, durchzuspielen.
- Eine Cyberversicherung kann vor finanziellem Verlust bewahren.
Denial-of-Service (DoS) oder Distributed Denial-of-Service (DDoS) Angriffe
Mit Dos- oder DDoS-Attacken wollen Angreifer ein System oder Netzwerk mit übermäßigem Datenverkehr überlasten und es für die Außenwelt unerreichbar machen. Die Situation, dass Kunden weder Bestellungen aufgeben, Rechnungen erhalten oder mit dem Unternehmen kommunizieren können, ist fast genauso schädigend wie ein Ransomware-Angriff.
- Wichtig sind Lösungen, die den Datenverkehr auf Anomalien überwachen, um DDoS-Angriffe durch ungewöhnliches Verhalten an den Endpunkten wie Server oder Notebook frühzeitig zu erkennen.
- Unternehmen sollten immer ihre technischen Ansprechpartner etwa beim Internet Service Provider kennen, um bei Bedarf bösartigen Datenverkehr zu blockieren.
- Unternehmen, die Online-Dienste mit Kundenkontakt nutzen, sollten IT-Lösungen zur DDoS-Abwehr einsetzen, um den Schaden zu analysieren und gegebenenfalls zu beheben.
- Einmal angegriffen gilt es, die Serverkonfigurationen zu überprüfen, um zukünftige Überlastungen zu verhindern.
Verstöße gegen den Datenschutz und Insider-Risiken
Nicht nur menschliche Fehler können sensible Informationen Dritter öffentlich machen, sondern auch Online-Dienste und falsch konfigurierte Server. Ebenso gefährlich sind Insider, die böswillige Absichten gegen das eigene Unternehmen hegen oder Fehler begehen und dem Unternehmen schaden können.
Für jedes dieser Szenarien gibt es – abgesehen von der IT-Technologie – einige erforderliche Schritte:
- Die handelnden Personen verlieren im ersten Schritt die Zugriffsrechte, bevor weitere Maßnahmen getroffen werden.
- Die Unternehmen müssen die betroffenen Beteiligten im Einklang mit den Regeln der DSGVO umgehend benachrichtigen.
- An einer Zusammenarbeit mit dem hoffentlich vorhandenen Datenschutzbeauftragten oder spezialisierten Rechtsanwälten führt kein Weg vorbei. Auch hier sollte man die Ansprechpartner schon im Voraus kennen.
Angriffe auf die Supply Chain
Jedes Unternehmen ist Teil einer Lieferkette und hat zahlreiche Außenkontakte zu Kunden, Geschäftspartnern oder auch IT-Dienstleistern. Kleine Unternehmen ignorieren oft die Risiken, über eine Software von Dritten, über ihre Mail-Korrespondenz oder über ein Tool zur Wartung der PC-Systeme zum Opfer zu werden. Diese Angriffe sind meist so konzipiert, dass sie unter dem Radar agieren und erst später bemerkt werden.
In diesem Fall sind folgende Schritte obligatorisch:
- Ein Unternehmen muss den Anbieter der Software und andere Kunden sofort benachrichtigen.
- Alle Systeme sind zu überprüfen, um weitere Hintertüren zu beseitigen. Dies geht nicht ohne die Hilfe eines Anbieters von IT-Sicherheitsdiensten.
- Die Beziehung zu dem Unternehmen sind zu überprüfen und neu zu bewerten.
Grundsätzliche IT-Sicherheitslösungen sind hoffentlich eine Selbstverständlichkeit – aber sie schließen den Tag X des erfolgreichen Angriffs nicht aus. Sich proaktiv gegen Cyberangriffe zu wappnen, um im Ernstfall richtig reagieren zu können, ist entscheidend, um keine Fehler zu machen oder Zeit zu verlieren. Auch kleine Unternehmen sollten Notfallpläne entwickeln, regelmäßig Mitarbeiter schulen und für den Ernstfall wissen, wer ihnen konkret helfen kann. Zudem sollten sie ihre Sicherheitsmaßnahmen kontinuierlich überprüfen und anpassen, um zukünftige Angriffe zu verhindern. Letztlich ist eine enge Zusammenarbeit mit Cybersicherheitsexperten eines Managed-Security-Services-Dienstleisters unverzichtbar. Denn keiner der kleineren Betriebe dürfte die Ressourcen und Skills haben, das inzwischen erforderliche Mindestmaß an IT-Sicherheit in einer immer komplexeren digitalen Welt zu verwirklichen.
Jörg von der Heydt, Regional Director DACH bei Bitdefender. Bildquelle: Bitdefender.
1982 Artikel zu „Tipps Hacker „
News | IT-Security | Tipps
Permanente Hackerangriffe sind die neue Normalität: Fünf Tipps für Cyberabwehrstrategien

In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen. Das zeigt die »Data Risk Management«-Studie von Veritas Technologies. Besonders beunruhigend daran ist, dass KI-Tools wie WormGPT es Angreifern erleichtern, ihre Social-Engineering-Angriffe durch KI-generierte Phishing-E-Mails zu verfeinern. Doch damit nicht genug: KI-gesteuerte, autonome Ransomware-Angriffe werden auch…
News | IT-Security | Tipps
Tipps zum Thema Cybersicherheit: So schützen Sie sich in 10 Schritten vor Hackern

Schlagzeilen über verheerende Cyberangriffe werden immer häufiger: Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu. Eine denkbare Erklärung dafür ist, dass Cyberkriminelle mithilfe neu entwickelter, futuristischer Schadsoftware in bisher unangreifbare Netzwerke eindringen und die meisten Experten ratlos zurücklassen. Das mag zwar in Einzelfällen stimmen, doch sehr viel häufiger geschehen Sicherheitsverletzungen…
News | Business | Digitalisierung | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Rechenzentrum | Strategien | Tipps
Tipps gegen Bedrohungssituation durch Hackergruppen aus dem Ausland

In der Welt der Cyberangriffe ist das Potenzial eines nationalstaatlichen Angriffs realer denn je. Während man zunächst annehmen kann, dass staatlich unterstützte Hacker motiviert sind, militärische und diplomatisch sensible Informationen zu sammeln, sind auch andere Motivationen im Spiel. In zunehmendem Maße verwenden nationalstaatliche Hacker leistungsfähige und hochentwickelte Techniken, um nicht nur staatliche Institutionen, sondern…
News | IT-Security | Strategien | Tipps
Tag der Computersicherheit: Vier Tipps, um Hacker auszuschließen

Nicht erst seit spektakulären Hackerangriffen wie WannaCry, Equifax oder dem jetzt bekannt gewordenen Vorfall bei Uber ist Sicherheit im Online-Verhalten ein wichtiges Thema. Der internationale »Computer Security Day« am 30. November soll Menschen weltweit für das Thema Cybersicherheit sensibilisieren. Handlungsbedarf besteht heute schließlich mehr denn je: Im ersten Halbjahr 2017 kam es durchschnittlich zu 122…
News | IT-Security | Kommunikation | Services | Tipps
Fünf Tipps, wie Sie Ihre E-Mail-Security NIS2-compliant machen

E-Mail ist der wichtigste Kommunikationskanal in Unternehmen und gleichzeitig der beliebteste Angriffsvektor für Cyberkriminelle. Daher spielt E-Mail-Security eine zentrale Rolle für die Cybersicherheit. Mit der neuen NIS2-Richtlinie wachsen die Mindestanforderungen an Risikomanagement und Schutzmaßnahmen. Was müssen Unternehmen tun, um ihre E-Mail-Landschaft NIS2-compliant zu machen? Mit der NIS2-Richtlinie will die EU die Cybersicherheit wichtiger…
News | E-Commerce | IT-Security | Tipps
Weihnachtswunder oder Schnäppchenfalle? 8 Tipps, um Fake Shops zu entlarven

Etwa 90 % der Konsumentinnen und Konsumenten treffen Vorsorge gegen Shopping-Betrug. Trotzdem sind bereits rund 30 % der Befragten auf Fake Shops reingefallen. So kurz vor Weihnachten bemerkt man oft, dass auf der Geschenkeliste noch etwas fehlt – ob es eine Kleinigkeit für die Schwägerin oder ein Wichtelgeschenk fürs Büro ist. Doch wer hat…
Ausgabe 11-12-2024 | Security Spezial 11-12-2024 | News | IT-Security
5 Tipps, wie Sie Ihre Java-Umgebungen besser absichern – Kennen Sie Ihre Java-Schwachstellen?
News | Trends 2024 | Trends Security | IT-Security | Künstliche Intelligenz
2025: Europa ist Hauptziel von Hackerangriffen, Aktivitäten verlagern sich auf kognitive Kriegsführung

Eine pro-russische Hacktivistengruppe verzeichnet mehr als 6.600 Angriffe seit März 2022 – 96 % davon betrafen europäische Länder, wobei sich die Angreifer auf öffentliche Meinungsbildung und Vertrauen konzentrierten, anstatt direkte technische Störungen durchzuführen. Hacktivisten waren für 23 % der komplexen Angriffe der »Kategorie 2« verantwortlich, die sich gegen OT richteten. Bei 46 % dieser Angriffe…
News | IT-Security | Tipps
Social Engineering vermeiden: Wenn der Hacker sich als Kollege ausgibt

Bei jedem zweiten Unternehmen wird versucht, Cyberangriffe durch Social Engineering vorzubereiten. 4 Tipps, die jedes Unternehmen beherzigen sollte. Ein Anrufer aus der IT-Abteilung, der das Passwort für ein PC-Update braucht, eine E-Mail aus der Vorstandsetage mit Link zu einer Website oder eine verzweifelte SMS der Kollegin, die nicht auf ihren Rechner zugreifen kann –…
News | Business | Kommunikation | Strategien | Tipps
Quiet Constraint: Vier Tipps, wie Mitarbeiter ihr Wissen teilen

James Micklethwait, Vice President bei Kahoot, verrät, was man unter Quiet Constraint versteht, wie schädlich dieser Trend für ein Unternehmen sein kann, und was Sie dagegen tun können. 2022 war das Jahr des Quiet Quitting. Mit der »inneren Kündigung« entschieden sich zahlreiche Berufstätige dazu, nur noch die nötigste Arbeit zu leisten, ohne sich…
News | Trends 2024 | Trends Security | IT-Security
Hackerangriffe auf Anwendungen und APIs nehmen zu

Zwischen dem ersten Quartal 2023 und dem ersten Quartal 2024 erfolgte ein Anstieg der Webangriffe um 21 Prozent. Akamai Technologies stellt seinen neuen »State of the Internet«-Bericht (SOTI) vor. Aus dem Bericht »Digitale Festungen unter Beschuss: Bedrohungen für moderne Anwendungsarchitekturen« geht hervor, dass die Zahl der monatlichen Angriffe auf Webanwendungen und APIs in Europa, dem Nahen Osten und…
News | Effizienz | IT-Security | Künstliche Intelligenz
Wie Hacker KI und LLMs für ihre Zwecke nutzen

Der Einsatz von KI kann Routineaufgaben automatisieren, Abläufe effizienter gestalten und die Produktivität erhöhen. Dies gilt für die legale Wirtschaft ebenso wie leider auch für die organisierte Cyberkriminalität. Gerade Large Language Models (LLM) werden von kriminellen Akteuren genutzt – weniger als visionäre Alleskönner-Technologien, sondern vielmehr als effiziente Werkzeuge zum Verbessern von Standardangriffen. Seit Ende…
News | IT-Security | Tipps
Experten warnen: Diese gängigen Gerätesicherheitstipps könnten Diebe anziehen

„Viele vermeintliche Sicherheitsmaßnahmen sind nur eine Illusion – eine Art, sich sicher zu fühlen, ohne das Risiko tatsächlich zu mindern“, sagt Josh Gordon, Technologieexperte bei Geonode. Unsere Mobilgeräte speichern eine Schatzkiste voller persönlicher Informationen und sind deshalb ein Hauptziel für Diebe. Manchmal richtet gut gemeinter Sicherheitsrat mehr Schaden an als er nützt – so können…
News | Internet der Dinge | IT-Security | Tipps
Sicherheit im Internet der Dinge (IoT) verbessern: Tipps zum Schutz der vernetzten Welt

Das Internet der Dinge (IoT) hat sich zu einer der wegweisendsten Technologien des 21. Jahrhunderts entwickelt. Vom vernetzten Kühlschrank über smarte Autos bis hin zu intelligenten Thermostaten: Die Integration von Sensoren, Software und anderer Technologie hat nicht nur Unternehmen und Wirtschaft verändert, sondern unseren Alltag revolutioniert. »Die Vorteile dieser Entwicklung beispielsweise für Einzelhandel, Kundenservice, für…
News | Favoriten der Redaktion | IT-Security | Tipps
Zehn Tipps: Vom Cyberrisiko zur Cyberresilienz

Auch die komplexesten Attacken – neben den opportunistischen – starten oft mit ganz einfachen Werkzeugen. Viele Cybersicherheitsverantwortliche vergessen aber zu häufig, dass auch einfache, grundlegende Sicherheitsmaßnahmen die eigene Abwehr stärken können. Bitdefender erinnert an zehn bewährte »Gebote« für die IT-Sicherheit in Unternehmen. Grundsätzliche Verhaltensmaßregeln für einen sicheren Umgang mit IT verhindern nicht wenige Versuche,…
News | IT-Security | Strategien | Tipps
Sicherheitsrisiken eindämmen: 3 Tipps für Security-Verantwortliche

Cyberkriminelle passen kontinuierlich ihre Strategien an, um den neuesten Sicherheitsmaßnahmen einen Schritt voraus zu sein. Umso entscheidender ist es deshalb für Unternehmen, in Sachen Cybersicherheit stets auf dem neuesten Stand zu sein, um den Schutz ihrer Ressourcen zu gewährleisten. Wichtig ist es gerade auch, weil ein Angriff zu unerwarteten Zeiten auftreten kann: So nutzen Hacker…
News | IT-Security | Tipps
6 Sicherheitstipps für die Urlaubszeit

Im Sommerurlaub sollte man sich nicht nur vor einem Sonnenbrand schützen, sondern auch vor Cyberrisiken. Die Sommerreisezeit ist in vollem Gange und viele freuen sich über ihren wohlverdienten Urlaub. Doch während Millionen von Menschen voller Freude ihre Reise planen und antreten, schmieden Cyberkriminelle ihre Taktik, wie sie ahnungslose Reisende angreifen oder ausnutzen können. Die…
News | IT-Security | Tipps | Whitepaper
Datensicherheit in der Cloud: Sieben Tipps gegen Datendiebstahl

Immer mehr Unternehmen werden Opfer von Cyberattacken: Einer aktuellen Bitkom-Studie zufolge waren im vergangenen Jahr mehr als 80 Prozent der befragten Organisationen betroffen [1]. Dabei entsteht der deutschen Wirtschaft jedes Jahr ein Schaden in Höhe von mehr als 200 Milliarden Euro. Eines der größten Risiken neben dem Verlust von Daten durch Malware oder Ransomware ist…
News | IT-Security | Tipps
Fünf Tipps: Log4j erfordert einen langen Atem der Cyberabwehr
Log4j ist und bleibt auch fast drei Monate nach ihrer Bekanntgabe eine gefährliche Schwachstelle. Und selbst wenn noch keine Angriffe laufen, sollten IT-Sicherheitsverantwortliche damit rechnen, dass die Cyberkriminellen Zugang zu IT-Systemen gefunden haben. Für eine effektive Abwehr bevorstehender Attacken wird es in den kommenden Monaten daher nötig sein, sowohl unmittelbar Schwachstellen zu lokalisieren und zu…
News | IT-Security | Strategien | Tipps
Penetrationstest – die Hacker mit ihren eigenen Waffen schlagen

Ein umfassender Sicherheitstest einzelner Rechner oder Netzwerke schützt Unternehmen vor Hacker-Angriffen. Fast jeder fünfte IT-Verantwortliche kann mit dem Begriff »Penetrationstest« nichts anfangen – das brachte eine Untersuchung des TÜV Rheinlands ans Licht, dessen Security-Experten dieses Ergebnis als »erschreckend« bezeichneten. Bei einem solchen »Pentest« versuchen »Hacker« im Auftrag eines Unternehmens, möglichst tief und auf…