Ein Cyberangriff gliedert sich in verschiedene Phasen:
- Am Anfang einer Attacke steht das Ausspionieren des Opfers («Reconnaissance»). Das kann zum Beispiel mittels Recherche von öffentlich zugänglichen Informationen oder «Social Engineering» geschehen.
- In einer zweiten Phase erforschen die Eindringlinge die Systeme ihrer Opfer, um Schwachstellen aufzufinden oder sich Zugangsinformationen zu verschaffen, zum Beispiel mittels Phishing.
- Im sogenannten «Settlement» findet die Einnistung auf den Systemen des Opfers statt. Wichtig zu erwähnen ist, dass dies stufenweise geschieht.
- Unmittelbar danach kommt es zur «Exploitation», also der Ausnutzung. Das kann beispielsweise eine Verschlüsselung der Daten sein, was die Betriebsfähigkeit eines Unternehmens massgeblich gefährdet. Dabei kann es zu einer Lösegeldforderung kommen unter Androhung der Datenveröffentlichung, um die Reputation eines Unternehmens zu schädigen.
Im Bereich der IT-Sicherheit wird von der sogenannten «Cyber-Hygiene» gesprochen, die für den Schutz eines Unternehmens vor Cyberangriffen unabdingbar ist. Dazu gehören die folgenden Bereiche und Massnahmen:
- Updates: Systeme müssen stets aktuell gehalten werden, denn nur so lassen sich kritische Sicherheitslücken schnell schliessen.
- Awareness (Bewusstsein): IT-Sicherheit ist Teamarbeit und die Schulung aller Mitarbeitenden bezüglich sicherer Benutzung von IT-Systemen absolut notwendig. Mitarbeitende müssen verstehen, was die Ziele und Vorgehensweisen von Cyberkriminellen sind. Insbesondere das rasche Erkennen von Phishing-Mails sollte heute zum selbstverständlichen Wissen von Mitarbeitenden gehören. Jeder Verdacht sollte der internen IT-Stelle gemeldet werden, damit entsprechende Schutzmassnahmen eingeleitet werden können.
- Dienstleister: Firmen lagern immer grössere Teile ihrer IT-Infrastruktur an Drittanbieter aus. Dabei muss genaustens darauf geachtet werden, dass die geltenden Sicherheitsstandards eingehalten werden. Ein Sicherheitsdispositiv ist nur so stark wie sein schwächstes Glied.
- Sichere Passwörter: Passwörter sind das Tor zu einem Unternehmensnetzwerk. Nur wenn alle Mitarbeitenden sichere Passwörter verwenden – und wo möglich, eine Zwei-Faktor-Authentisierung eingerichtet ist – gelingt der Schutz der unternehmenseigenen IT-Systeme.
- Backup: Regelmässige Daten-Backups stellen sicher, dass Unternehmensdaten im Notfall wiederhergestellt werden können. Wichtig ist, dass solche Sicherheitskopien getrennt vom Unternehmensnetzwerk aufbewahrt werden, um im Ernstfall nicht auch infiziert zu werden. Ausserdem müssen die Backups regelmässig getestet werden, um sicherzustellen, dass Daten im Ernstfall wiederhergestellt werden können.
Für Unternehmen, welche die Betreuung ihrer IT-Systeme nicht ausgelagert haben, ist es zudem unerlässlich, ein Früherkennungs- und Warnsystem zu betreiben. Nur so können im Falle eines Angriffs sofort wirksame Gegenmassnahmen eingeleitet werden. Das kann beispielsweise die Abkoppelung des kompromittierten Netzwerkteils vom übrigen Unternehmensnetzwerk sein. Eine sofortige Trennung kann möglicherweise verhindern, dass Angreifer aus dem einen Netzwerkteil heraus auf die übrigen Systeme der Firma zugreifen.
Jedes Unternehmen – egal welcher Grösse – sollte das Thema Cybersicherheit ernst nehmen und aktiv managen. Jedes Unternehmen sollte sich also auf mögliche Angriffsszenarien vorbereiten: Was ist mein Vorgehen bei einem Ransomware-Angriff oder einer DDoS-Attacke? Welche Szenarien sind für das Unternehmen kritisch? Wenn man sich erst nach oder während des Angriffs überlegt, was zu tun ist, ist es meist zu spät. Es gibt Risiken, die den Betrieb des eigenen Unternehmens mehr gefährden als andere und um diese zu erkennen, zu minimieren und zu bewältigen, benötigen Unternehmen eine Risikoanalyse.
Ein weiterer Aspekt ist das Thema «Supply Chain». Immer mehr Cyberkriminelle gelangen über Partner oder Software-Anbieter in die Systeme einer Firma. Solche Schnittstellen sind aktuell die Achillesferse vieler Unternehmen. Es reicht nicht, nur für das eigene Unternehmen Sicherheitsparameter zu definieren. Vielmehr müssen auch Partner und Dienstleister in ein Sicherheitskonzept miteinbezogen werden. Hierfür lohnt es sich, Assistance-Leistungen von Firmen in Anspruch zu nehmen, die auf das Thema Cybersicherheit spezialisiert sind. Wie in allen Bereichen der Sicherheit gilt: «Gute Security ist teuer, schwache Security noch teurer».
Wenn ein KMU feststellt, dass es angegriffen wurde, gilt es, umgehend den eigenen IT-Dienstleister bzw. Spezialisten zu kontaktieren, damit gemeinsam Sofortmassnahmen ergriffen werden können.
Wir begleiten Unternehmen in der digitalen Welt.