IHK Ostwürttemberg
Cyber-Sicherheit in Unternehmen
1. Risiken im Bereich IT-Sicherheit
Die Zielsetzungen von Cyber-Angriffen auf Unternehmen sind vielfältig. In der Regel sind mit diesen finanzielle Interessen, Sabotageabsichten, Informationsbeschaffung oder politische Interessen verbunden.
Dabei können kritische Daten an sich (FuE-Daten, Bankdaten, Kundeninformationen, Quellcode etc.) das Ziel eines Angriffs sein, ebenso können diese Daten als Hilfsmittel zur Durchführung weitere Cyber-Angriffe eingesetzt werden. Für Unternehmen entstehen konkrete Schäden beispielsweise durch Systemausfälle oder fehlerhafte/gefälschte Informationen.
Das Bundesamt für Sicherheit in der Informationstechnik betrachtet derzeit folgende Gefährdungen als besonders bedrohlich und relevant:
- Gezieltes Hacking von Webservern
- Infiltration von Rechnern beim Surfen
- Gezielte Infiltration über E-Mail-Anhänge
- Denial of Service Attacken
- Ungezielte Verteilung von Schadsoftware z.B. durch SPAM-Mails
- Mehrstufige Angriffe
Demnach erscheint etwa alle zwei Sekunden ein neues Schadprogramm, pro Minute werden in Deutschland zwei digitale Identitäten gestohlen und es werden monatlich etwa 40.000 Zugriffsversuche auf schädliche Websites alleine aus dem Regierungsnetz blockiert.
2. Was kann ein Unternehmen tun, um sich vor Cyber-Angriffen zu schützen?
Zahlreiche Institutionen bieten umfangreiche Online-Tools und Leitfäden zur IT-Sicherheit. Ohne Anspruch auf Vollständigkeit kommen beispielsweise die in den folgenden Informationsquellen aufgeführten Maßnahmen in Frage:
- Online-Sicherheitscheck mit Auswertung zum Handlungsbedarf (DsiN)
- Kostenfreie Online-Schulungen zur IT-Sicherheit (Bitkom)
- Leitfaden IT-Grundschutz: Basis für die Informationssicherheit (BSI)
- Überprüfung, ob die eigene Website Schadcode verbreitet (eco)
3. Sicherheit mobiler Endgeräte
Die große Verbreitung mobiler Endgeräte birgt neue Risiken im Bereich IT-Sicherheit. Während firmeneigene Tablets oder Smartphones in der Regel optimal geschützt sind, sollten auch die Risiken bei Nutzung privater Endgeräte durch Mitarbeiter berücksichtigt werden. So finden sich etwa häufig vorausgefüllte Zugangsdaten für den Unternehmens-Mail-Account auf Smartphones ohne Zugriffskontrolle bei Einschalten oder Deaktivierung des Bildschirmschoners. Bei Verlust oder Diebstahl wäre ohne weiteres ein Zugriff Dritter auf die geschäftlichen Emails möglich.
Stark vereinfacht kommen folgende Möglichkeiten des Schutzes mobiler Endgeräte in Betracht:
- Zugriffskontrolle (PIN/Passwort: Passwortkarte)
- Verschlüsselung der Daten
- Schutz vor Viren und Trojanern (Überblick Virensoftware z.B. unter www.av-test.org)
- Notieren der elektronischen Gerätenummer, um das Gerät bei Verlust schnell sperren lassen zu können (Anzeige durch Eingabe von *#06#)
4. Zentrale Ansprechstelle Cybercrime
Ist es trotz aller Vorkehrungen zu einem Angriff auf Ihre IT-Infrastruktur gekommen? Von Cyber-Attacken betroffene Unternehmen können sich an die Zentrale Ansprechstelle Cybercrime beim Landeskriminalamt Baden-Württemberg wenden:
0711 5401-2444 bzw. cybercrime@polizei.bwl.de
0711 5401-2444 bzw. cybercrime@polizei.bwl.de