Zum Hauptinhalt springen

Erfolgreiche Abwehr von Cyberangriffen: Strategien und Techniken

Plötzlich haben Hacker Zugriff auf interne Unternehmensdaten und drohen, diese zu veröffentlichen oder zu verschlüsseln. Sie nutzen diese Taktik, um das Unternehmen zu erpressen und Geld zu bekommen. Wie können sich Unternehmen vor Cyberangriffen schützen?

Es ist schwer, den finanziellen Schaden, der durch Cyberkriminalität entsteht, genau zu beziffern. Aber es gibt sicherlich einige Schätzungen. Laut Cybersecurity Ventures verursachte Cyberkriminalität im Jahr 2023 weltweit Schäden in Höhe von 8 Billionen USD.

Das ist das Zehnfache des Bruttoinlandsprodukts der Schweiz. Und die Tendenz ist steigend - um etwa 15 Prozent jährlich. Diese Kosten werden durch eine Vielzahl von Schäden verursacht, wie gestohlene, beschädigte oder zerstörte Daten, Produktivitätsverluste, Industriespionage und den damit verbundenen Diebstahl geistigen Eigentums. Hinzu kommen die forensischen Untersuchungen des Diebstahls, die Wiederherstellung der Daten und Systeme, Rechtskosten, Rufschädigung und natürlich Lösegeld, das bei sogenannten Ransomware-Angriffen durch Erpressung erlangt wird.

Um der Cyberkriminalität zu begegnen, gibt es inzwischen eine ebenso schnell wachsende Cybersicherheitsindustrie. Nach den Zahlen des Weltwirtschaftsforums wuchs diese im Jahr 2023 viermal so schnell wie die Weltwirtschaft. Aber reicht das aus, um Cyber-Kriminellen die Stirn zu bieten?

Klaus Julisch: Cyber-Attacken nehmen exponentiell zu und Unternehmen investieren in Sicherheit. Hat bei diesem Katz-und-Maus-Spiel die Katze oder die Maus die Oberhand?

 

Im Grunde genommen ist es die Katze. In der Defensive zu sein bedeutet, dass ich in vielen verschiedenen Bereichen verwundbar bin, also muss ich meine gesamte Infrastruktur schützen - und zwar ständig. Im Gegensatz dazu muss der Angreifer nur einmal erfolgreich sein. In der Defensive zu sein bedeutet auch, dass ich gesetzlichen und ethischen Beschränkungen unterliege, z.B. im Bereich der künstlichen Intelligenz. Hacker unterliegen bei der Nutzung neuer Technologien keinen solchen Einschränkungen.

 

Wie erschnüffeln Hacker ihre Chancen?

 

Die IT-Umgebungen von Unternehmen werden immer komplexer und vernetzter. Denken Sie nur an Cloud Computing, Robotik, künstliche Intelligenz, Arbeit von zu Hause aus, BYOD (bring-your-own-device), Fernwartung und all die anderen IT-Technologien, die in den Alltag integriert sind - sei es in Flugzeugen oder Krankenhäusern. Das macht Prozesse effizienter, bringt Geschäftspartner näher zusammen und ebnet den Weg für Innovationen. Leider wird dadurch auch die Angriffsfläche für digitale Angriffe vergrössert.

 

Sind Sie in der Lage, neue Formen von Angriffen zu erkennen?

 

In den letzten drei oder vier Jahren haben Angriffe auf Lieferketten stark an Bedeutung gewonnen. Cyber-Kriminelle suchen bei ihren Lieferanten nach Schwachstellen, die sie dann als "Sprungbrett" für den Zugriff auf die IT-Systeme ihrer Opfer nutzen können. Abgesehen davon scheinen sich Cyberkriminelle an die bewährten Wege zu halten. Sie scheinen in dieser Hinsicht pragmatisch zu sein, nach dem Motto: "Wenn es nicht kaputt ist, repariere es nicht".

Dr. Klaus Julisch ist Managing Partner für Risk Advisory, Mitglied der Schweizer Geschäftsleitung und leitender Partner der Cyber-Praxis von Deloitte in der Schweiz. Als Mitglied des europäischen Cyber-Leadership-Teams ist er am Wachstum der Cyber-Dienstleistungen von Deloitte in der gesamten Region beteiligt.

Künstliche Intelligenz verändert die Bedrohungslage

Die Angriffe von Cyber-Kriminellen werden zusehends raffinierter. Künstliche Intelligenz hat damit eine Menge zu tun. Dank KI können Hacker Schwachstellen in Systemen schneller erkennen, und da KI viele Prozesse automatisiert hat, sind bestimmte Angriffe noch einfacher geworden. Sobald die Angreifer die Verteidigungslinien durchbrochen haben, kann KI zur Analyse der gestohlenen Daten eingesetzt werden. Die Cybersicherheitsbranche hat diese Bedrohung jedoch erkannt und arbeitet an Gegenmaßnahmen sowie an der Suche nach Möglichkeiten, KI zu Verteidigungszwecken einzusetzen.

Klaus Julisch: Betrügerische E-Mails sind immer noch ein beliebtes Mittel von Cyberkriminellen. Ist es möglich, dass sie dank der KI eines Tages so gut sind, dass wir sie nicht mehr erkennen?

 

Im Moment können die meisten Phishing-E-Mails erkannt werden, wenn Sie ungefähr wissen, worauf Sie achten müssen. Hacker betonen oft den Aspekt der Dringlichkeit - weil der Empfänger so schnell wie möglich handeln muss, machen sie Fehler. Links zu obskuren Websites und schlecht geschriebene Inhalte sind ebenfalls verdächtig. Darüber hinaus empfehle ich, immer die E-Mail-Adresse des Absenders zu überprüfen. Aber die KI lernt schnell. Es wird die Zeit kommen, in der wir uns nicht mehr auf die herkömmlichen Erkennungsmerkmale von Phishing-E-Mails verlassen können.

 

Was raten Sie Unternehmen, die sich in diesem ungleichen Umfeld bewegen?

 

Unternehmen haben eine Reihe von Möglichkeiten, sich zu schützen. Für den Anfang würde ich empfehlen, dass sie "Cyber-Hygiene" betreiben. Unter "Hygiene" versteht man in diesem Zusammenhang eine Form des "Händewaschens" - das macht zwar nicht gesund, hilft aber, Infektionen zu vermeiden. Im Zusammenhang mit der Cybersicherheit bedeutet Cyber-Hygiene für ein Unternehmen in erster Linie, die Grundlagen zu schaffen.

 

Zum Beispiel?

 

Ein gutes Beispiel ist die Patch-Verwaltung, bei der Unternehmen ihre Software regelmässigund im Idealfall automatisch aktualisieren. Ausserdemsollten Unternehmen immer eine Anti-Malware-Software installieren und diese auf dem neuesten Stand halten. Natürlich sollten auch die Passwörter geschützt werden, z.B. durch eine Zwei-Faktor-Authentifizierung. In diesem Zusammenhang sollte auch ein Konzept zur Überwachung der Zugriffsrechte von privilegierten Personen wie Systemadministratoren entwickelt werden.

 

Wie wichtig ist es für die Mitarbeiter, gut informiert zu sein?

 

Cyber-Kriminelle schaffen oft ein falsches Gefühl des Vertrauens und nutzen Angst oder Nachlässigkeit aus, um sich Zugang zu Gebäuden, Systemen oder Daten zu verschaffen. Dies wäre ein weiteres Beispiel für "Cyber-Hygiene". Es ist inzwischen gängige Praxis, dass Unternehmen regelmässig Phishing-Angriffe simulieren, um die Mitarbeiter zu sensibilisieren. Neben der Sensibilisierung ist es für Unternehmen auch wichtig, ihren Mitarbeitern zu zeigen, wie sie verdächtige Aktivitäten erkennen und melden können. Ein weiterer Aspekt betrifft die Unternehmenskultur. Unternehmen müssen ein offenes Umfeld schaffen, in dem die Mitarbeiter ermutigt werden, Vorfälle zu melden, ohne Repressalien befürchten zu müssen, wenn beispielsweise ein vertrauliches Dokument versehentlich an die falsche E-Mail-Adresse geschickt wird.

Der Schutz von Unternehmensdaten hat höchste Priorität

Ein weiteres Teil des Puzzles der Cybersicherheit ist der Schutz der Unternehmensdaten. Bei Ransomware-Angriffen verwenden Hacker kryptovirologische Malware, um den Zugriff auf Daten dauerhaft zu blockieren, es sei denn, das Unternehmen zahlt ein Lösegeld. Daher ist es für Unternehmen sinnvoll, in einen Speicherort für Backups zu investieren, der nicht von Cyberkriminellen kompromittiert werden kann. Für kleinere Unternehmen könnte dies eine einfache Festplatte sein, die nicht mit dem Netzwerk verbunden ist. Für grössere Unternehmen bieten Cloud-Anbieter die notwendige Infrastruktur.

Klaus Julisch: Was können Sie tun, wenn ein Hackerangriff trotz all dieser Vorsichtsmassnahmen erfolgreich ist?

 

Selbst wenn es Cyber-Kriminellen gelingt, sich in das IT-System des Unternehmens zu hacken, bedeutet das nicht unbedingt, dass alles verloren ist. Unternehmen können sich auf eine solche Eventualität im Voraus vorbereiten, indem sie einen Notfallplan erstellen. Der Plan sollte klare Anweisungen enthalten, um im Notfall eine schnelle Reaktion und Schadensbegrenzung zu gewährleisten. Wichtig: Der Notfallplan muss regelmässig geübt werden.

 

Was kann ein Unternehmen in diesem Fall tun?

 

Dies hängt in hohem Masse von der Art des Angriffs ab. Im Allgemeinen ist es wichtig, das Ausmass und die Methode eines Angriffs zu verstehen, um ihn eindämmen zu können. In vielen Fällen müssen Systeme und Daten wiederhergestellt und wiederhergestellt werden. Die Kommunikation mit Kunden, Lieferanten, den Medien und Regulierungsbehörden spielt dabei oft eine wichtige Rolle. Es kann auch notwendig sein, Backup-Systeme einzurichten, um einen minimalen IT-Betrieb aufrechtzuerhalten, während die Hauptsysteme wiederhergestellt werden. Das kann komplex sein.

 

Sollte ein Unternehmen das Lösegeld bezahlen?

 

Viele Unternehmen zahlen ein Lösegeld, um sich aus solchen Situationen zu befreien. Das ist leider eine Tatsache. Die unmissverständliche Empfehlung der Experten lautet jedoch, kein Lösegeld zu zahlen, denn damit finanzieren Sie die Cyberkriminalität.

Die drei wichtigsten Tipps zur Bekämpfung von Cyber-Risiken

  1. Nehmen Sie das Thema ernst. Jedes Unternehmen ist angreifbar.
  2. Investieren Sie in Cyber-Hygiene.
  3. Überlegen Sie, gegen welche Angriffe das Unternehmen besser geschützt werden muss. Gehen Sie risikobasiert vor. Fragen Sie sich: Wie könnte ein Angriff ablaufen? Welchen Schaden könnte ein Angriff anrichten? Welche Gegenmassnahmen müssen ergriffen werden?

Fanden Sie dies hilfreich?

Vielen Dank für Ihr Feedback