IT-Sicherheit – Was Mittelständler über Cyber-Bedrohungen wissen müssen
Mittelständische Unternehmen sind für Cyberkriminelle attraktive Angriffsziele. Vor allem dann, wenn eine angemessene Sicherheitsausstattung fehlt. Wir werfen einen Blick auf die Bedrohungslage und fassen die größten Schwachstellen zusammen, die von Hackern immer wieder ausgenutzt werden.
Kaum ein Unternehmen kommt heute ohne Informationstechnologie aus, im Gegenteil: Die Durchdringung der IT in allen Branchen und Geschäftsbereichen schreitet immer weiter voran. Sie ist ein wesentlicher Faktor, um wettbewerbsfähig zu bleiben, Abläufe effizienter zu gestalten und neue, innovative Produkte und Dienste zu entwickeln.
Diese Entwicklung kommt aber nicht ohne Preis. Die Systeme werden komplexer, die Angriffsflächen größer, und das Eindringen in die Unternehmens-IT lukrativer. Wer IT einsetzt, muss sich heute unweigerlich auch Gedanken über die IT-Sicherheit machen.
Viele kleine und mittelständische Unternehmen haben dafür nur wenige Kapazitäten und kleine Budgets zur Verfügung. Für sie ist es umso wichtiger, genau zu verstehen, welche Risiken es gibt und wie man sie angemessen adressieren kann. Genau dafür wollen wir dir mit den folgenden Fragen und Antworten eine erste Orientierung geben.
Wie ordnen sich Cyberrisiken in Bedrohungen der Unternehmens-IT ein?
Um die Risiken durch Cyber-Angriffe zu verstehen, hilft es, sie mit anderen Bedrohungen der IT in Beziehung zu setzen.
- Klassische Bedrohungen sind zum Beispiel Erdbeben, Brände und Überflutungen. Darüber hinaus können Engpässe zu Ausfällen führen – zum Beispiel durch einen Stromausfall oder fehlendes Personal für den Betrieb. Klassische Bedrohungen sind meistens lokal und treten eher selten auf.
- Cyber-Attacken sind Bedrohungen, die eine höhere Frequenz aufweisen. Im Ernstfall sind mehrere Standorte auf einmal betroffen. Wenn zum Beispiel eine Ransomware-Attacke sämtliche Systeme verschlüsselt, ist das für die Firma so, als wenn es an jedem Standort gleichzeitig einen verheerenden Brand zu löschen gäbe.
Welche Unternehmen sind gefährdet?
Dass sich Cyberkriminelle nur auf große Firmen stürzen, ist ein Mythos. Tatsächlich sind Unternehmen jeder Größe in allen Branchen gefährdet. Die Angreifer wägen den Aufwand und den zu erwartenden Gewinn gegeneinander ab. In vielen Fällen ist es für sie einfacher, mehrere kleine, ungeschützte Unternehmen um fünf- bis sechsstellige Summen zu erleichtern, als einen gut abgesicherten Konzern mit hohem Aufwand zu attackieren.
Wer sind die Angreifer?
Organisierte Banden
Cybercrime ist seit einigen Jahren ein Schauplatz für organisierte Kriminalität. Es gibt jede Menge hochprofessionell agierender Banden mit ausdifferenzierten Rollen. So sind zum Beispiel einige „Mitarbeiter“ allein auf den „Support“ spezialisiert – sprich: das Erpressen von Lösegeldern. Die erste Angriffswelle – das Scannen auf Schwachstellen – geschieht breitflächig und vollautomatisiert. Dadurch fallen auch viele kleinere, schlecht geschützte Ziele in das Raster.
Staatliche Akteure
Cyberangriffe sind ein Mittel für Spionage, Desinformation und Sabotage. Staatliche Akteure – deren Ursprung vor allem in Russland, Osteuropa und China vermutet wird – bedrohen Kritische Infrastrukturen wie Energienetze und das Finanzwesen.
Einzeltäter
Spezielle Hacking-Kenntnisse sind heute nicht mehr nötig, um ein Unternehmen erfolgreich anzugreifen. Alle Zutaten für eine Attacke auf die Firmen-IT lassen sich bequem aus dem Darknet – einer Art anonymem Parallel-Internet – beziehen. Auch Einzeltäter – seien es verärgerte ehemalige Mitarbeiter oder schlichtweg Personen mit krimineller Energie – können massive Schäden anrichten.
Welcher Nutzen ergibt sich für die Angreifer?
Geld
Letzten Endes stecken hinter den meisten Attacken finanzielle Motive. Besonders deutlich wird dies bei der Erpressung von Lösegeldern – zum Beispiel, um die Veröffentlichung vertraulicher Daten zu verhindern. Häufig ergeben sich finanzielle Vorteile auch indirekt – zum Beispiel bei der Nutzung von gestohlener Rechenleistung für das persönliche Krypto-Mining.
Identitäten und Informationen
Persönliche Daten wie die Anschrift, das Geburtsdatum sowie Account-, Kreditkarten- und Kontodaten sind bei Angreifern ebenso beliebt wie vertrauliche Informationen. Einerseits lassen sich solche Datensätze gewinnbringend weiterverkaufen. Andererseits nutzen die Angreifer erbeutete digitale Identitäten auch selbst im Rahmen von weiteren Attacken.
Schadensfreude
„Some men just want to watch the world burn“ – dieses Zitat des Butlers Alfred aus der Batman-Verfilmung „The Dark Knight“ trifft auch auf Cyberkriminalität zu. Selbst wenn die finanzielle Bereicherung meist im Vordergrund steht, ist die Freude über ausgetrickste Sicherheitssysteme und den verursachten Schaden durchaus ein Motivationsfaktor.
Welche Schäden drohen durch erfolgreiche Cyberangriffe?
Reputationsschäden
Durch einen Cyberangriff können vertrauliche Informationen und Kundendaten an die Öffentlichkeit geraten. Vor allem wenn publik wird, dass dafür fehlende oder mangelhafte Sicherheitsvorkehrungen verantwortlich waren, drohen ein großer Vertrauensverlust und die Abwanderung von Kunden.
Betriebsstörungen
Manche Angriffe zielen darauf ab, den Betrieb eines Unternehmens vollständig zum Erliegen zu bringen. Dadurch drohen erhebliche Umsatzeinbußen.
Gesetzesverstöße
Der Gesetzgeber hat auf die ausufernden Cyber-Bedrohungen bereits reagiert. Es gibt eine Reihe regulatorischer Vorgaben wie die Datenschutzgrundverordnung (DSGVO) oder die NIS-2-Richtlinie, die Cyber Security Mindeststandards in der EU festlegt. Bei Verstößen drohen empfindliche Strafzahlungen und teils auch Haftungsansprüche gegen die Geschäftsleitung.
Finanzielle Schäden
Die Erpressung von Unternehmen steht bei Cyberkriminellen hoch im Kurs. Wer sich jedoch auf solche Zahlungen einlässt, trägt nicht nur finanzielle Schäden davon, sondern bleibt auch weiterhin ein einfach angreifbares Ziel.
Datendiebstahl
Manche Cyberattacken bleiben über längere Zeit unbemerkt. Dazu gehören insbesondere der Diebstahl von Daten, die von den Kriminellen anschließend zum Beispiel auf Marktplätzen der Untergrund-Ökonomie verkauft werden.
Welche Angriffsformen gibt es?
Grundsätzlich entwickeln sich die Bedrohungen kontinuierlich weiter. Cyberkriminelle sind sehr kreativ darin, neue Angriffsformen zu entwickeln. Folgende Maschen haben sich aber in den letzten Jahren stark bewährt und kommen massiv zum Einsatz:
Phishing
Mittels Phishing – entweder per E-Mail oder per Instant-Messaging – „angeln“ die Angreifer zum Beispiel nach Zugangsdaten oder schleusen Schadsoftware ein. Solche betrügerischen Nachrichten mit gefährlichen Links sind häufig erst der Anfang einer umfangreicheren Attacke.
Ransomware
Ransomware ist eine Schadsoftware, die Computersysteme verschlüsselt und dadurch vollständig lahmlegt. Die Angreifer verlangen ein Lösegeld, um die Systeme wieder zu entschlüsseln. Laut einer Studie des Sicherheitssoftwareunternehmens Sophos waren im Jahr 2022 weltweit 66% aller Unternehmen mit einer Ransomware-Attacke konfrontiert.