Security Mit diesen acht Maßnahmen bereiten sich Unternehmen auf mögliche Cyberattacken vor

Von Sebastian Human

Im Zuge des Ukraine-Kriegs und der hiermit verbundenen Bedrohung durch hybride Kriegsführung wächst auch in Deutschland das Bewusstsein für Cybersicherheit. Wie können sich Unternehmen auf potenzielle Cyberattacken vorbereiten?

Anbieter zum Thema

Der Eco Verband empfiehlt acht Maßnahmen zum Schutz vor möglichen Cyberattacken.
Der Eco Verband empfiehlt acht Maßnahmen zum Schutz vor möglichen Cyberattacken.
(Bild: gemeinfrei / Pixabay )

Obwohl Deutschland nach Einschätzung von Cybersecurity-Experten sowie des Bundesamts für Sicherheit in der Informationstechnik und des Eco - Verbands der Internetwirtschaft e. V. aktuell nicht stärker von Cyberangriffen bedroht zu sein scheint, werden Unternehmen zu besonderer Wachsamkeit angehalten. Denn diese „Lageeinschätzung könnte sich sehr kurzfristig ändern und gezielte sowie massive Cyberangriffe könnten jederzeit die Cybersicherheit stark gefährden“, wie Prof. Dr. Norbert Pohlmann, Vorstand IT-Sicherheit im Eco Verband, betont.

Thorsten Urbanski vom IT-Sicherheitshersteller ESET befürchtet, „dass bei einer weiteren Eskalation des Konflikts Deutschland stärker als zuvor in den Fokus staatlich motivierter Cyberangriffe geraten wird. Es ist nicht auszuschließen, dass Computersysteme kleinerer Versorgungsunternehmen, etwa lokale Energieversorger, bereits erfolgreich mit Schadcode infiltriert sind.“

Acht Maßnahmen für mehr Sicherheit

Die folgenden acht Maßnahmen empfiehlt der Verband der Internetwirtschaft e. V.

1. Basisschutz überprüfen – Angriffsflächen reduzieren
Laut des Verbands sollten Unternehmen aufgrund der aktuellen Entwicklungen zunächst bestehende grundlegende Cybersecurity-Maßnahmen auf den Prüfstand stellen. In diesem Zuge gelte es alle IT-Systeme mit Updates zu versehen und so etwaige Sicherheitslücken zu schließen – sowohl auf zentral administrierten Servern als auch auf allen Endgeräten. Im gleichen Atemzug sollten externe Zugänge und die weitere Rechtevergabe einem Notwendigkeitscheck unterzogen werden. Gerade Accounts von ehemaligen Mitarbeiterinnen und Mitarbeitern oder auch vergessene Testzugänge erweisen sich hier als potenziell gefährliche Altlasten, die Angreifenden die Hintertüre öffnen. Ebenfalls hilfreich sei eine Reduktion der Kommunikationsmöglichkeiten via Firewalls.

2. Ausfälle mindern
Ein großflächig angelegter Cyberangriff kann kurzfristige Infrastruktur-Ausfälle nach sich ziehen. Nicht nur für KRITIS-Unternehmen kann das fatale Folgen haben. Firmen sollten daher prüfen, ob es Bereiche mit erhöhten Anforderungen an die Ausfallsicherheit gibt. Vorhandene Notstromaggregate sollten ohnehin regelmäßig auf reibungslose Funktionsfähigkeit getestet werden, um im Ernstfall eine stabile Stromversorgung gewährleisten zu können. Für diese ist auch ein ausreichender Vorrat an Dieselkraftstoff wichtig. Da auch die Internetanbindung zumindest kurzzeitig verloren gehen kann, kann eine zweite redundante Anbindung, gegebenenfalls über eine andere Technologie, sinnvoll sein.

Nur 20 Prozent der Krankenhäuser gelten als KRITIS-Betreiber

Die Innovation Alliance weist darauf hin, dass Betreiber kritischer Infrastrukturen laut IT-Sicherheitsgesetz dazu verpflichtet sind, angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der von ihnen betriebenen kritischen Strukturen zu treffen. Allerdings zählen derzeit circa 80 Prozent der Krankenhäuser in Deutschland aufgrund der Höhe der durchgeführten stationären Patientenbehandlungen nicht zum KRITIS-Sektor und unterliegen damit nicht den Anforderungen aus dem IT-Sicherheitsgesetz. Bei Angriffen auf Gesundheitseinrichtungen nutzen Cyberkriminelle verstärkt vernetzte medizintechnische Geräte wie Operationsroboter als Brückenköpfe, um IT-Infrastrukturen zu kontrollieren. Mit leistungsfähigen Netzwerkzugangslösungen lassen sich Netzwerke in Zonen isolieren und effektive Zugangskontrollen ermöglichen. Ziel ist es, Angriffsflächen zu verkleinern und die Verbreitung von Angriffen so einzuschränken.

3. Awareness für die besondere Situation schaffen
Sollte es zu verstärkten Cyberangriffen kommen, muss man laut Eco davon ausgehen, dass Cyberkriminelle mittels Phishing-Mails versuchen, Zugang zu Unternehmenssystemen zu erlangen. Für diese Gefahr sollte die Belegschaft sensibilisiert und befähigt werden, entsprechende Nachrichten zu identifizieren. Das gilt besonders auch in Zeiten verstärkter Arbeit aus dem Home-Office.

4. Interne und externe Ressourcen bereithalten
Sollte es zu einem entsprechenden Cyberangriff kommen, sind Organisationen auf qualifiziertes Personal vor Ort angewiesen. Zu diesem Zweck ist eine Ersatzplanung für den unerwarteten Ausfall von Kolleginnen oder Kollegen ebenso zentral wie die zuverlässige Erreichbarkeit der zuständigen IT-Fachleute. IT-interne Verantwortlichkeiten sollten ebenfalls klar definiert und in einem Notfallplan schriftlich dokumentiert werden. So können im Falle einer Attacke organisatorische Missverständnisse vermieden werden. Im Zweifelsfalle sollten Unternehmen zumindest temporär in der Lage sein, auch bei verzögerter externer Unterstützung handlungsfähig zu bleiben.

5. Netzwerkverkehr auf Anomalien beobachten
Registrieren Unternehmen, die das entsprechende Monitoring nicht ausgelagert haben, ungewöhnliche Netzwerkaktivitäten, sollten die Verantwortlichen dieses Alarmsignal ernst nehmen. Besonders bedroht sind hier externe IT-Systeme wie mobile Arbeitsplätze und Kommunikationsgeräte. Diese Zugänge sollte man beispielsweise durch VPNs in Kombination mit einer Multi-Faktor-Authentifizierung sichern und fokussiert überwachen. Einzelne User- und Endgeräte-Privilegien können und sollten in Richtlinien klar definiert und deren Einhaltung kontrolliert werden. Verfügen Mitarbeiter oder Mitarbeiterinnen über administrative Rechte, sollten sie für jede Rolle ein eigenes Login verwenden.

Doch auch externe Dienste gilt es genau zu betrachten und zu sichern. Hierzu sollte man externe Verbindungen auf interne Systeme nur von festgelegten IP-Adressen oder über VPN zulassen. Eine zusätzliche Multi-Faktor-Authentifizierung ist auch hier sehr ratsam.

6. Notfallpläne
Durch die bereits erwähnten Notfallpläne können Unternehmen sofort auf Anomalien ihrer IT-Systeme reagieren und so Ausfallzeiten minimieren. Entsprechende Pläne sollten zum einen Regeln und Maßnahmen definieren, die im Notfall ergriffen werden müssen. Zum anderen beinhalten sie Zuständigkeiten und eine Checkliste mit Handlungsanweisungen. Da bisher nur 63 Prozent der Unternehmen einen entsprechenden Notfallplan implementiert haben sollen, gibt es hier laut der laut der Eco IT-Sicherheitsumfrage 2022 dringenden Handlungsbedarf.

7. Backups
Sicherungskopien, auch Backups genannt, sichern im Angriffsfall die anschließende Wiederherstellbarkeit der Daten und somit auch die Weiterführung oder Wiederaufnahme des Geschäftsbetriebes.

8. IT-Lieferketten
Neben dem unmittelbaren Schaden, den entsprechende Angriffe auf Software- oder IT-Dienstleister anrichten können, können hierüber auch deren Kunden indirekt ins Fadenkreuz geraten. Aus diesem Grund sollten nur autorisierte Apps ausgeführt werden können. Zusätzlich schützen sich Unternehmen, wenn sie sichere Richtlinien zur Integration von Code und externen Updates aufstellen. Und auch physische Lieferketten können einer solchen Attacke zum Opfer fallen. Daher empfiehlt sich auch hier das vorherige Erstellen von Plänen, was im Ernstfall zu tun ist.

Buchtipps IT-Sicherheit

Die beiden Fachbücher „Industrial IT Security“ und „Cybersicherheit“ führen Sie grundlegend und praxisnah an die aktuellen Herausforderungen der IT-Sicherheit heran. „Industrial IT Security“ legt einen Fokus auf den Schutz vernetzter Steuer- und Sensorsysteme in heutigen Produktionsanlagen entlang der Automatisierungspyramide. „Cybersicherheit“ beleuchtet das Thema stärker aus einer Management-Perspektive und geht dabei insbesondere auf die drei technischen Aktionsfelder IT, IoT und OT sowie auf die Unternehmensorganisation und das Risikomanagement ein.

Mehr erfahren bei Vogel Fachbuch

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:48095358)