Cyber-Sicherheit im Unternehmen
Cyber-Kriminelle unternehmen sehr viel, um Ihnen Schaden zuzufügen! Erfahren Sie mehr zu den häufigsten Angriffsarten, wie Sie Ihr Unternehmen schützen können und was man im Ernstfall tun sollte.
- Wachsam sein und bleiben!
- Status quo IT-Sicherheit – CyberSicherheitsCheck
- Passendes Seminar: “Cybersicherheit: Der Mensch als Risikofaktor”
- BSI Lagebericht
- Tipps: Wie Sie Phishing und gefährliche E-Mails erkennen.
- Tipps, wie Sie sich gegen Ransomware-Angriffe absichern
- Sicherheitslücke in Java-Anwendungen mit “log4j”
- Was Sie im Ernstfall tun sollten!
Wachsam sein und bleiben!
Sehr häufig sind E-Mails mit schadhaften Anhängen oder Links im Umlauf, die häufig ohne zu überlegen geöffnet werden. Die Angreifer haben es somit relativ leicht, sich auf den Rechner und so in die IT-Infrastruktur des Opfers einzuschleusen. Die Inhalte der Phishing E-Mails reichen von Spendenaufrufen, Energiespartipps, Aufforderung zur Überprüfung von Personendetails bis hin zum Status aktueller politischer Entwicklung in Deutschland und der Welt oder auch die Aufforderung eine Überweisung im Namen der Geschäftsleitung vorzunehmen.
* Schadsoftware: Sogenannte Maleware, wie Viren, Trojaner, Spyware und Ransomware (Erpressersoftware). Sie stellen Software dar, welche extra dafür erstellt worden sind, um Daten zu stehlen, andere Geräte zu beschädigen oder absichtlich Chaos zu erzeugen.
** Phishing: Hierunter versteht man mithilfe von gefälschten Webseiten, E-Mails oder Kurznachrichten an persönliche Informationen eines Benutzers zu kommen und dann damit seine virtuelle Identität zu stehlen.
Status quo IT-Sicherheit – CyberSicherheitsCheck
Wie sicher ist Ihr Unternehmen? Sind Sie und Ihre Mitarbeiter geschult? Haben Sie einen Notfallplan? An wen wenden Sie sich im Notfall?
In einem einstündigen Orientierungsgespräch prüfen wir zusammen wie es um den Status quo bei Themen der Cybersicherheit in Ihrem Unternehmen steht. Zusammen erörtern wir mögliche Maßnahmen zur Prävention.
Passendes Seminar: “Cybersicherheit: Der Mensch als Risikofaktor”
Im Seminar erhalten Sie praxisnahes Wissen und Tipps zur IT-Sicherheit, Sensibilisierung zum Thema Cyberschutz sowie Handlungsempfehlungen und Richtlinien zum Schutz vor Cyberangriffen. Sie lernen, wie Sie gezielte Präventionsmaßnahmen einleiten und Risiken minimieren. Jetzt anmelden!
BSI Lagebericht
Unternehmen unterschätzen Gefahren!
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlich regelmäßig Ergebnisse von Cyber-Sicherheitsumfragen. Laut der Studie sehen drei Viertel der Befragten infolge der zunehmenden Digitalisierung auch eine wachsende Angriffsfläche für Cyber-Bedrohungen. 20 Prozent gehen jedoch nicht davon aus, dass Cyber-Vorfälle zu Störungen des Betriebsablaufes führen können.
Malware weiterhin die häufigste Angriffsart
Malware war mit einem Anteil von 53 Prozent die häufigste Angriffsart. 87 Prozent der von erfolgreichen Angriffen betroffenen Institutionen gaben an, dass es dadurch zu Betriebsstörungen oder -ausfällen kam.
90 Prozent der Schadprogramme wurden dabei als Anhang oder Link in einer E-Mail verteilt. In der Hälfte der Fälle verhinderten technische Maßnahmen eine Infektion, in den übrigen Fällen war die Sorgsamkeit der Beschäftigten der Erfolgsfaktor.
Weitere Informationen zu Angriffsmethoden, Fallzahlen sowie neuen oder veränderten Risiken finden Sie im jährlichen BSI-Lagebericht.
Tipps: Wie Sie Phishing und gefährliche E-Mails erkennen.
- Betreff: Durch lockende Betreffe wie beispielsweise “Spende für Opfer” oder “Bitte bestätigen Sie Ihr Konto”, werden die Benutzer animiert die E-Mail zu lesen.
- Anrede: Viele Phishing E-Mails bestehen aus einer allgemeinen Anrede wie “Sehr geehrte/r Kunde/in” oder “Sehr geehrte Damen und Herren”. Immer häufiger werden aber auch persönliche Daten benutzt.
- Inhalt: Hier arbeiten die Angreifer meiste mit Informationen bekannter Institutionen und Firmen und kopieren diese.
- Aufforderung bzw. Notwendigkeit zum Handeln: Meist werden Sie zum Handeln aufgefordert, indem Sie auf die Verlinkung der von den Angreifern nachgebauten Seiten der Institutionen oder Firmen klicken sollen, um dort weitere Informationen zu erhalten. Oftmals werden persönliche Daten zur “Kontrolle” oder “Bestätigung” verlangt.
- Dringlichkeit: Sie werden aufgefordert schnell zu handeln, damit Sie keine Zeit haben misstrauisch zu werden. Die Zeitspannen variieren dabei von 24 Stunden bis sieben Tage oder sogar bis zum Ende des laufenden Monats.
- Link oder Anhang: Die E-Mails enthalten oft einen Link ein oder eine Datei als Anhang. In wenigen Fällen wird gebeten auf die E-Mails zu antworten.
Wie soll ich mich verhalten?
Sollte Ihnen eine E-Mail oder Internetseite verdächtig vorkommen, klicken Sie niemals auf Links und öffnen Sie niemals Anhänge! Ignorieren Sie verdächtige Internetseiten und löschen Sie verdächtige E-Mails sofort. Informieren Sie in jedem Fall Ihre zuständige IT-Abteilung im Unternehmen.
- Schauen Sie genau auf die E-Mail-Adresse des Absenders und lassen Sie sich in Ihrem E-Mail Programm die vollständige Adresse anzeigen.
- Schauen Sie sich die Anrede der E-Mail an. Oft werden diese mit allgemeiner Anrede wie “Sehr geehrter Kunde/Kundin” oder “Sehr geehrte Damen und Herren” versehen, obwohl der vermeintliche Absender ihr persönlichen Daten besitzt und Sie normalerweise auch mit persönlicher Anrede begrüßt.
- Öffnen Sie keine Datei-Anhänge mit der Endung wie: .zip, .exe, .com, .vbs, .bat, .sys und .reg
- Seihen Sie achtsam beim Öffnen von Links. Wenn Sie mit dem Cursor über einen Link fahren, zeigen viele E-Mail-Programme die komplette Adresse an.
- Antworten Sie nicht auf diese Mails.
- Lassen Sie sich niemals unter Zeitdruck setzen.
- Achten Sie auf Rechtschreib- und Grammatikfehler.
- Ignorieren Sie diese E-Mails und löschen Sie diese sofort.
- Informieren Sie in jedem Fall Ihre zuständige IT-Abteilung.
- Melden Sie die verdächtige E-Mail auch an die Bundesnetzagentur.
Tipps, wie Sie sich gegen Ransomware-Angriffe absichern
Bei einer Ransomware-Attacke handelt es sich um einen Angriff, der meist durch die Verwendung von Verschlüsselungsmechanismen den Zugriff auf Dateien und IT-Systeme verhindert. Anschließend fordern die Angreifer Lösegeldzahlung, um die Dateien und IT-Systeme wieder zu entschlüsseln. Die Auswirkung eines erfolgreichen Ransomware-Angriffes ist meist sehr weitreichend mit gravierenden Auswirkungen auf die Handlungsfähigkeit des betroffenen Unternehmens. Daher sollten alle Unternehmen effektive technologische Maßnahmen ergreifen, um finanzielle und weitere Schäden so gering wie möglich zu halten.
Auch hier gilt: Unabhängig davon welche Abwehrmaßnahmen getroffen werden, kann ein Ransomware-Angriff nicht hundertprozentig ausgeschlossen werden. Unternehmen sollten daher den Fokus nicht auf die Verhinderung eines Angriffes selbst legen, sondern vielmehr auf darauf, dessen Auswirkungen so gering wie möglich zu halten. Anbei finden Sie einige Tipps zu möglichen technischen Maßnahmen, um dieses Ziel zu erreichen.
- “Air Gaps” einsetzen: Hiermit ist die durch Segmentierung implementierte Trennung zwischen Produktionsumgebungen und der Backupinfrastruktur zu verstehen. Eine Verbindung beider Infrastrukturen besteht nur dann, wenn Backups erstellt werden.
- Unveränderbaren Speicher nutzen: Mittlerweile ermöglichen moderne Speichersysteme eine software-basierte Realisierung eines “write-once-read-many” Ansatzes, sowie schnelle Wiederherstellungszeiten.
- Backup-Dateien kontinuierlich verifizieren: Der Einsatz einer kontinuierlichen Datenvalidierungs-Lösung stellt sicher, dass gesicherte Daten und Konfigurationen von Systemen sauber und brauchbar sind.
- “Disaster Recovery” automatisieren: Die ersten drei Maßnahmen sollten ein unbeschadetes und unverschlüsseltes “Golden-Master” – Backup garantieren. Um dieses dann wiederherstellen zu können, sollte eine Automatisierungslösung im Kontext von “Disaster Recovery” zum Einsatz kommen.
Sicherheitslücke in Java-Anwendungen mit “log4j”
Betroffen sind Java-Anwendungen, die eine weit verbreitete Protokollbibliothek mit der Bezeichnung "Log4j" verwenden. Anwendungen dieser Art werden in vielen Produkten genutzt (bspw. Apache-Server, Amazon/AWS, VMware, PulseSecure, ElasticSearch, IBM Qradar SIEM, Palo Alto Networks und andere).
Die Schwachstelle ermöglicht es Angreifern, über eine manipulierte Zeichenfolge einen beliebigen Code auf einem Zielsystem auszuführen. Öffentliche Quellen weisen auf breitflächiges Scannen nach verwundbaren Systemen hin. Erste erfolgreiche Angriffe sind dokumentiert.
Die betroffene Java-Bibliothek kann auch in Softwareprodukten enthalten sein, ohne dass die konkrete Verwendung von "Log4j" im Einzelnen bekannt ist.
Die Schwachstelle ermöglicht es Angreifern, über eine manipulierte Zeichenfolge einen beliebigen Code auf einem Zielsystem auszuführen. Öffentliche Quellen weisen auf breitflächiges Scannen nach verwundbaren Systemen hin. Erste erfolgreiche Angriffe sind dokumentiert.
Die betroffene Java-Bibliothek kann auch in Softwareprodukten enthalten sein, ohne dass die konkrete Verwendung von "Log4j" im Einzelnen bekannt ist.
Bitte beachten Sie das vom BSI bereitgestellte PDF unter “Links und Downloads”.
Was Sie im Ernstfall tun sollten!
Die Zentrale Ansprechstellen Cybercrime für Unternehmen und Behörden (ZAC) sind eng miteinander vernetzte, polizeiliche Kontaktstellen des Bundes und der Länder, um als kompetenter Ansprechpartner IT-Sicherheitsvorfälle entgegenzunehmen und zeitnah polizeiliche Erstmaßnahmen zu veranlassen.
Unter folgender Telefonnummer steht Ihnen im Ernstfall rund um die Uhr ZAC-Experte zur Verfügung: 0711/5401-2444
Um immer die neusten Meldungen zur aktuellen Gefahrenlage zu erhalten, können Sie sich in den “ZAC-Warnverteiler” aufnehmen zu lassen. Dazu übersenden Sie einfach eine E-Mail an cybercrime@polizei.bwl.de, in der Sie um Aufnahme in den Warnverteiler bitten. Nennen Sie dabei bitte auch die E-Mail-Adresse, an die Informationen versandt werden sollen
Weitere Informationen und aktuelle Meldungen finden Sie auf der offiziellen Webseite der ZAC.
Links und Downloads
- BSI Sicherheitswarnung Java log4j (nicht barrierefrei, PDF-Datei · 208 KB) (Nr. 5363636)
- IT-Grundschutz (Nr. 940018)
- IHK-Newsletter jetzt abonnieren (Link: https://news.rhein-neckar.ihk24.de/anmeldung.jsp?et_rp=1&et_rp=1&et_rp=1&etcc_cmp=Newsletter%20abonnieren%3A%20Aufruf%20%C3%BCber%20Service-Navigation&etcc_med=SEO&etcc_grp=&etcc_par=&etcc_ctv=&etcc_plc=)