Tipps für mehr Sicherheit

Cyberangriffe kommen Unternehmen teuer zu stehen

Die Kosten von Cyberangriffen in Unternehmen betragen laut einer aktuellen Studie durchschnittlich etwa 4 Millionen Dollar, sind im Einzelfall aber deutlich höher. Großer Kostenfaktor sind geschäftliche Verluste, die sich mit den richtigen Maßnahmen vermeiden lassen. Verschlüsselung ist ein wichtiger Aspekt dabei.

Fast vier Millionen Dollar – auf diese Höhe beziffert IBM in der Studie Cost of a Data Breach Report 2020 die durchschnittlichen Kosten für einen Cyberangriff auf ein Unternehmen. Im Einzelfall können sie sogar deutlich darüber liegen. So entstand bei einem Angriff auf den Reedereikonzern Maersk ein Schaden von etwa 300 Millionen Dollar. Bei dem Pharmazie-Unternehmen Merck liefen nach einer Hacker-Attacke über mehrere Monate hinweg Folgekosten von mehr als 600 Millionen Dollar auf. Häufig entstehen dabei nicht nur direkte Kosten, etwa durch die Wiederherstellung der IT-Systeme und Daten oder durch die Anpassung der IT-Security. Zusätzlich gibt es Umsatzverluste durch den tage- oder sogar wochenlangen Ausfall des Geschäftsbetriebs oder es entstehen Schulden zur Finanzierung des Stillstands von Produktionsanlagen. 

Anzeige


Größter Kostenfaktor sind geschäftliche Verluste

Der Report von IBM zeigt, dass geschäftliche Verluste der bei weitem der größte Kostenfaktor bei Cyberattacken ist. Zudem häufen sich die Ausgaben nach einer Cyberattacke im Laufe der Zeit noch weiter an. So entstehen weitere Umsatzverluste durch das sinkende Kundenvertrauen und negative Medienberichte.

Ganz besonders kritisch sind Angriffe auf Organisationen im Gesundheitswesen. Hier sind unter Umständen Leben gefährdet, wie ein kürzliches Beispiel zeigt. Eine Attacke auf die Uniklinik Düsseldorf führte zu einem Todesfall, da eine Patientin nicht mehr behandelt werden konnte und zunächst in ein anderes Krankenhaus gebracht werden musste.

Anzeige

Viele Cyberkriminelle wollen aber vor allem den Betrieb eines Unternehmens stören oder vertrauliche Informationen aus Produktstrategie oder Forschung und Entwicklung entwenden. Doch das ist nicht alles: Personenbezogene Daten gehören für Hacker zu den attraktivsten und wertvollsten Zielen für ihre Angriffe. Denn vollständige Kundendatensätze können für weitere kriminelle Aktivitäten genutzt werden.

Ebenfalls begehrt bei Cyberkriminellen sind Zugangsdaten, also E-Mail-Adressen, Benutzernamen und Passwörter. Allein 2019 wurden gemäß der Studie insgesamt 8,5 Milliarden dieser Datensätze entwendet, deutlich mehr als in den Jahren davor. Dies bedeutet, dass viele Unternehmen Probleme haben, wichtige Daten erfolgreich zu schützen.

Vier Maßnahmen für mehr Cybersicherheit

Doch Cybersecurity ist kein Hexenwerk. Die meisten Sicherheitsbrüche lassen sich durch die Umsetzung von Sicherheitsrichtlinien und den Einsatz von Security-Werkzeugen vermeiden. Einige grundlegende Maßnahmen sollte jedes Unternehmen verwirklichen.

1. Daten verschlüsseln und aus der Ferne löschen

Ein häufig übersehenes Einfallstor für Cyberkriminelle sind externe Datenträger wie Wechselfestplatten, aber auch mobile Endgeräte, wie Notebooks, Smartphones oder Tablets. Eine Hardware-Verschlüsselung sorgt dafür, dass eine einzelne Festplatte nur von berechtigten Mitarbeitern innerhalb des jeweiligen Geräts genutzt werden kann. Für Mobilgeräte ist zusätzlich eine cloud-basierte Managementlösung wichtig, um Daten aus der Ferne zu löschen. Kurz: Mit den geeigneten Maßnahmen werden gestohlene Datenträger und mobile Engeräte nutzlos für den Dieb.

2. Durchgehend verschlüsselte Dateiablage nutzen

Einige Sicherheitslücken der Vergangenheit entstanden, weil Daten in Cloud-Speichern irrtümlich offen verfügbar waren. Unternehmen sollten nur Anbieter nutzen, die eine durchgehend Ende-zu-Ende-verschlüsselte Dateiablage anbieten. So wird ein unbefugter Zugriff technisch unmöglich gemacht, denn jede Datei wird zunächst lokal auf dem Gerät des Benutzers verschlüsselt und anschließend in der Dateiablage gespeichert. So kann niemand – nicht einmal der Diensteanbieter selbst – die Inhalte lesen. Zusätzlich sollten Zugriffsrechte und Nutzerprivilegien möglichst passgenau auf jeden einzelnen Mitarbeiter zugeschnitten werden. So hat nur autorisiertes Personal einen Zugriff auf sensible Daten.

3. Server und Verbindungen verschlüsseln

Zahlreiche Schwachstellen entstehen zudem durch Server, die falsch konfiguriert sind oder denen Sicherheitsaktualisierungen fehlen. Dadurch ist es zum Beispiel möglich, Zugriff auf Datenbanken mit Nutzerdaten zu erhalten. Grundsätzlich sollten alle Verbindungen zu Webservern über das verschlüsselte HTTPS-Protokoll laufen, zusätzlich müssen Nutzerdaten inklusive der Kennwörter verschlüsselt werden. Zudem ist es empfehlenswert, Kennwörter nicht selbst, sondern nur als Hash-Wert, also numerisch umgewandelt, zu speichern. Bei der Anmeldung wird er aus der Nutzereingabe berechnet und dann mit dem gespeicherten Wert verglichen. Aus dem Hash-Wert selbst lässt sich das Kennwort nicht ableiten, sodass der Wert für Cyberkriminelle nutzlos ist.

4. Den Datenaustausch absichern

Für viele geschäftliche Transaktionen ist der Austausch von Dokumenten notwendig. Dabei sollten Unternehmen grundsätzlich nur Lösungen einsetzen, die eine Übertragung über sichere Verbindungen, beispielsweise unter Einsatz des Datenübertragungsprotokolls HTTPS, zu ermöglichen. Empfehlenswert ist es außerdem, die Dateifreigaben genau kontrollieren und beispielsweise zurückziehen zu können oder eine Angabe von Zeit- oder Download-Limits für das jeweilige Dokument einzurichten. Dadurch wird das Problem “vergessener” Freigaben entschärft, durch die Dokumente in falsche Hände geraten können.
 

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Fazit: Erst ein Bündel aus Maßnahmen schafft zuverlässige Sicherheit

Aus den vier zuvor genannten Maßnahmen lassen sich bereits wichtige Kriterien für sichere IT-Lösungen für die Zusammenarbeit in Unternehmen ableiten: Sie sollten eine durchgängige Ende-zu-Ende-Verschlüsselung sowie granulare Benutzerrechte und Authentifizierungen anbieten. Zudem sind Möglichkeiten zur sicheren externen und internen Dateifreigabe notwendig. Bereits das Einhalten dieser relativ unkompliziert zu implementierenden Maßnahmen reduzieren Sicherheitslücken maßgeblich und lassen eine Vielzahl von Cyberangriffen ins Leere laufen.

Die Studie sollte hier zum Download verfügbar sein.

 

István

Lám,

CEO und Co-Founder

Tresorit

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.