Startseite » Sicherheitsbeauftragter »

Cyberkriminalität: Vom leichtfertigen Umgang mit digitalen Geräten

Cyberkriminalität
Vom leicht­fer­ti­gen Umgang mit digi­ta­len Gerä­ten

Anzeige
Wer seine Haus­tür offen stehen lässt, lädt Diebe gewis­ser­ma­ßen dazu ein, seine Wohnung auszu­räu­men. Nicht anders verhält es sich in der digi­ta­len Welt: Wer sein Smart­phone nicht verschlüs­selt, muss sich nicht wundern, wenn die eige­nen Daten gestoh­len werden. Davon sind – im größe­ren Stil – auch viele Unter­neh­men betrof­fen.

In einem Krimi, der in der digi­ta­len Welt spielt, kommen keine Pisto­len und Mörder vor. Sehr wohl aber Erpres­sung, Raub und Zerstö­rung. Und die Folgen von Cyber-Attacken können für Unter­neh­men durch­aus „tödlich“ sein.

Jedes Jahr ereig­nen sich viele Cyber-Sicherheits-Vorfälle: 43 Prozent der großen Unter­neh­men und 26 Prozent der klei­nen und mittel­stän­di­schen Unter­neh­men (KMU) waren 2018 von Cyber-Sicherheits-Vorfällen betrof­fen, so das Bundes­amt für Sicher­heit und Infor­ma­ti­ons­tech­nik (BSI) in seiner Cyber-Sicherheits-Umfrage. In der Hälfte der Fälle waren die Angrei­fer erfolg­reich.

So dran­gen zum Beispiel Schad­pro­gramme in betrieb­li­che IT-Systeme ein und führ­ten schäd­li­che Opera­tio­nen aus. Aber auch Sabo­ta­gen von indus­tri­el­len Steue­rungs­sys­te­men, Daten­dieb­stahl, die Mani­pu­la­tion von Internet-Auftritten oder der Ausfall von Netz­in­fra­struk­tu­ren waren Folgen von Hacker-Angriffen.

Cyber­kri­mi­na­li­tät – Gefahr wird unter­schätzt

Weder Daten noch E‑Mail-Adressen sind „greif­bar“. Sie exis­tie­ren nur virtu­ell. Deshalb wird die Gefahr von Cyber-Angriffen immer wieder unter­schätzt. In der analo­gen Welt schüt­zen Türschlös­ser vor Einbre­chern. Doch wie und wovor schützt man sich in der digi­ta­len Welt? Wer an seiner Tür ein billi­ges Vorhän­ge­schloss mit einem einfa­chen Schlüs­sel anbringt, braucht sich nicht zu wundern, wenn das Schloss aufge­bro­chen wird. Das geht schnell und ohne großen Aufwand. Genauso ist es, wenn man als Pass­wort 123456 verwen­det.

Risiko: Die Mitar­bei­ter

Immer wieder sind Mitar­bei­ter daran betei­ligt, wenn Cyber-Attacken ein Unter­neh­men erfolg­reich tref­fen. Der Grund ist nicht selten ein leicht­fer­ti­ger Umgang mit den digi­ta­len Gerä­ten, die beruf­lich genutzt werden. Denn das größte Einfalls­tor für Cyber-Attacken sind immer wieder schwa­che Pass­wör­ter. Dadurch wird der PC oder das Smart­phone zum Türöff­ner für Troja­ner oder andere Hacker-Angriffe.

Die Hoheit über den Dienst­rech­ner und die darauf gespei­cher­ten Daten hat der Arbeit­ge­ber. Er geht davon aus, dass mit seinen Daten verant­wort­lich und sicher umge­gan­gen wird. Da es kein Gesetz gibt, das besagt, dass ein Mitar­bei­ter ein Pass­wort einrich­ten muss, legen Unter­neh­men häufig in Betriebs­ver­ein­ba­run­gen fest, dass die digi­ta­len Geräte ausschließ­lich beruf­lich genutzt werden dürfen.

Krite­rien für die sichere Vergabe eines Pass­wor­tes

Je mehr die Mitar­bei­ter im Betrieb mit digi­ta­len Daten zu tun haben, desto eher legen Unter­neh­men fest, welche Krite­rien die Pass­wör­ter erfül­len müssen. Außer­dem geben sie vor, wie oft das Pass­wort aus Sicher­heits­grün­den gewech­selt werden muss. Ein schlam­pi­ger Umgang mit Pass­wör­tern kann zur Abmah­nung oder sogar Kündi­gung führen.

  • Jedes Pass­wort sollte sich aus mindes­tens acht Zeichen, inklu­sive Sonder­zei­chen sowie Klein- und Groß­buch­sta­ben zusam­men­set­zen.
  • Für jeden genutz­ten Online-Dienst sollte man ein neues, einzig­ar­ti­ges Pass­wort gene­rie­ren. Ein Passwort-Manager hilft, in der Passwörter-Flut den Über­blick zu bewah­ren.
  • Noch mehr Sicher­heit bietet die Zwei-Faktoren-Authentifizierung: Zusätz­lich zum Pass­wort wird zum Beispiel per SMS ein Code aufs Handy geschickt, um auf Daten zugrei­fen zu können.
  • Das sicherste Pass­wort nutzt nur dann etwas, wenn Drit­ten der uner­laubte Zugriff verwehrt bleibt. Dazu ist es wich­tig, sich digi­tal abzu­mel­den, wenn man zum Beispiel in die Pause geht.

Priva­tes Chat­ten erlaubt?

Kommu­ni­ka­tion findet zuneh­mend über Messenger-Dienste wie Whats­App statt. Der Austausch von Infor­ma­tio­nen ist auf diesem Wege unkom­pli­ziert und schnell und findet in Echt­zeit statt. Was dabei oft unbe­rück­sich­tigt bleibt, sind die Risi­ken. Für Unter­neh­men, die mit sensi­blen Daten und Kunden­in­for­ma­tio­nen arbei­ten, empfiehlt es sich, die private Kommu­ni­ka­tion im dienst­li­chen Messenger-Dienst zu verbie­ten. Am einfachs­ten lässt sich das umset­zen, wenn die Mitar­bei­ter für ihre beruf­li­che Tätig­keit ausschließ­lich dienst­li­che Compu­ter und Smart­pho­nes nutzen.

Schutz vor poten­zi­el­len Angrei­fern und Erpres­sern

Immer häufi­ger kommt es zu Cyber­at­ta­cken mit Ransom­ware, soge­nann­ten Erpres­sungs­tro­ja­nern. Das Risiko für einen Angriff steigt expo­nen­ti­ell, wenn keine vorbeu­gen­den Maßnah­men ergrif­fen werden. Wer keinen Notfall­plan hat, riskiert, dass Systeme im schlimms­ten Fall für Wochen oder Monate ausfal­len oder dass sensi­ble, perso­nen­be­zo­gene Daten oder andere Geschäfts­in­for­ma­tio­nen durch die Atta­cke ausge­späht oder mani­pu­liert werden. Deshalb sollte man sich recht­zei­tig schüt­zen.

Wenn es zu einem Angriff kam …

  • Tren­nen Sie infi­zierte Geräte vom Netz­werk.
  • Nehmen Sie alle Back­ups vom Netz.
  • Betrach­ten Sie die Unter­su­chung einer Cyber­at­ta­cke nicht nur als eine IT-Angelegenheit.
  • Setzen Sie Ihr Unter­su­chungs­team aus den Fach­be­rei­chen Recht, Compli­ance, Infor­ma­ti­ons­si­cher­heit, Betriebs­wirt­schaft, Öffent­lich­keits­ar­beit und Perso­nal­we­sen zusam­men.

So schüt­zen Sie sich vor künf­ti­gen Angrif­fen:

  • Instal­lie­ren Sie Sicherheits-Updates, Malware-Erkennungssysteme und Anti­vi­ren­pro­gramme.
  • Stel­len Sie sicher, dass die Systeme aktua­li­siert wurden, bevor Compu­ter hoch­ge­fah­ren werden.

Nicht zuletzt sollte jeder bekannte Vorfall aufge­ar­bei­tet werden. Aus den Ergeb­nis­sen und mit den Erkennt­nis­sen lassen sich Sicher­heits­lü­cken schlie­ßen und weitere Infek­tio­nen verhin­dern.


Foto: privat

Autorin: Bettina Brucker

Fach­jour­na­lis­tin


Link­tipp

  • Ausführ­li­che Infor­ma­tio­nen zum Thema Cyber-Sicherheit bietet das Bundes­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) unter www.bsi.bund.de
Anzeige
News­let­ter

Jetzt unse­ren News­let­ter abon­nie­ren

Meistgelesen

Jobs
Sicher­heits­be­auf­trag­ter
Titelbild Sicherheitsbeauftragter 8
Ausgabe
8.2020
ABO
Sicher­heits­in­ge­nieur
Titelbild Sicherheitsingenieur 7
Ausgabe
7.2020
ABO
Anzeige
Anzeige

Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de