Trickreiche Cyber-Angriffe fokussieren mehr auf KMUs

„Kleine und mittelständische Unternehmen tun gut daran, das Risiko von Cyber-Angriffen ernst zu nehmen“, appelliert Dustin Wiemann, Geschäftsführer der 12systems GmbH aus Bremen. Die Anzahl und „Qualität“ von Cyber-Angriffen hat zugenommen, sagt der IT-Experte mit rund 20-jähriger Berufspraxis.

Während Großkonzerne in ihre Datensicherheit viel investieren, stehen jetzt auch zunehmend kleinere Unternehmen im Fokus von Hackern, die mit immer kreativeren Methoden Datenmissbrauch –zerstörung betreiben. Auch mit kleinem Budget und guter Beratung eines IT-Experten können KMUs für eine höhere Datensicherheit sorgen. Die wachsende Zahl der Übergriffe und seit 2018 verschärfte Datenschutzbestimmungen lassen aktuell auch die Nachfrage nach seinem Bremer Rechenzentrum steigen, in dem externe Daten seiner Kunden an einem geschützten Ort sicher verwahrt sind. In akuten Notfällen ist Pilot Dustin Wiemann mit seinem kleinen Propeller-Flugzeug deutschlandweit schnell vor Ort. Mit Rat und Erfahrung steht der Geschäftsführer von 12systems kleinen und mittelständischen Unternehmen gern zur Seite.

Anzeige

„Es ist schon bemerkenswert, wie hinterlistig Cyberkriminelle heutzutage vorgehen“, so Dustin Wiemann, von 12systems GmbH. Schon über eine vermeintliche Amazon-Rechnung können sie einen „Verschlüsselungstrojaner“ in der Buchhaltung platzieren, der dann in wenigen Minuten den Zugriff auf die Originaldaten verhindert. Die Gefahren lauern keinesfalls nur im Netz. Auch über „Social Hacking“ verschaffen sich Cyberkriminelle über das Telefon überraschend schnell Zugriff auf sämtliche Unternehmensdaten: „Im Auftrag Ihres Chefs überprüft unsere Firma gerade die Wartung Ihres IT-Systems. Darf ich mich mal kurz auf Ihrer PC-Oberfläche einloggen? Dazu müssten Sie nur kurz ein Programm runterladen, das kennen Sie sicher“. Eine Frage, die sehr häufig zum Schaden führt, so die Erfahrung des IT-Experten.

Manchmal lauern Gefahren für die Datensicherheit auch harmlos auf dem Firmenparkplatz oder im Empfangsbereich: Ein zufällig hingeworfener USB-Stick, der mit Logo und integrierter Unternehmenspräsentation eines passenden Dienstleisters den Eindruck eines Werbemittels erweckt, befördert den Virus dann direkt in die Datenwelt des angepeilten Opfers. Dass sich Angriffe häufen, liegt auch daran, dass Hacker professioneller geworden sind. Sie führen ihre Cyberattacken nicht mehr manuell durch, sondern lassen sie vollautomatisiert laufen. Auch durch digitale und anonyme Bezahlmethoden wie Bitcoin sind für Hacker die technischen Möglichkeiten im „dark net“ für großflächige Angriffe gewachsen.

Wer z.B. durch sorgloses Öffnen von Viren-Mails unfreiwillig Teil eines sogenannten „Bot-Netzes“ wird, ist später Opfer und Täter zugleich. „Bot-Netze“ bestehen meist aus mehreren tausend PCs, die von Cyberkriminellen gehackt und per Fernsteuerung zu gemeinen Cyber-Attacken missbraucht werden. Sie verschicken dann Spam-Mails, Phishing-Mails etc. Über anschließende „DoS- oder „Denial of Service-Attacken“, können Cyberkriminelle dann z.B. die Internetleitungen einer Firma völlig lahm legen. „Dieser Supergau passierte bei einem Unternehmen immer direkt vor seinem Messeauftritt“, berichtet Dustin Wiemann.

Anzeige

Schon einfache Maßnahmen sorgen bei kleinen und mittelständischen Unternehmen für eine höhere Datensicherheit: Elementar wichtig ist die gründliche Aufklärung und Sensibilisierung der Mitarbeiter für Datensicherheit, z.B. beim Umgang mit Mails bzw. USB-Sticks. Wer außerdem auf regelmäßige Backups in seiner Firma achtet, kann im Falle eines Verschlüssungstrojaners seine Daten rasch wiederherstellen. Auch regelmäßige Software-Updates, die besser auf aktuelle Hackertechniken zugeschnitten sind, helfen, Schaden zu vermeiden. Firewall-Systeme sollten nicht nur installiert, sondern auch korrekt konfiguriert werden: Oft ist der Dateneingang streng reglementiert, während der Datenausgang völlig vernachlässigt wird.

So können hochsensible Daten das Unternehmensnetzwerk durch Bots, Viren und nachlässige Mitarbeiter unbemerkt verlassen. Wer hat worüber Zugang zu Rechner und Daten? Auch die Rechte-Vergabe sollte von Administratoren über verschiedene Netzwerkschlüssel clever gesteuert werden. Ein „Gast-WLAN“ ist z.B. vom Intranet-Zugang eines Unternehmens zu trennen. „Das haben leider viele Unternehmen aus Unwissenheit noch nicht umgesetzt.“ Dies sind nur einige von vielen Präventionsmaßnahmen, die sensible Daten wirksam schützen können. Falls es doch einmal einen Notfall gibt, oder Vor-Ort-Service gefragt ist, verspricht Pilot Dustin Wiemann von 12systems mit seinem Flugzeug „schnelle Hilfe aus der Luft“.

Dustin Wiemann, Geschäftsführer 12systems GmbH, Bremen

www.12systems.de
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.