Wurden Sie heute schon gehackt?

Veröffentlicht am

Es gibt kaum noch Firmen, die noch nie von einer Cyberattacken betroffen waren. Gerade letzten Sommer fielen einige namhafte Unternehmen in der Schweiz Cyberattacken zum Opfer. Durchschnittlich hielten sich Eindringlinge 270 Tage im Unternehmensnetz auf, bis sie überhaupt entdeckt wurden. Oft werden dabei sensible Daten gehackt und die Verluste können sich ganz schnell auf mehrere Millionen belaufen.

Anzahl registrierter Cyberangriffe in der Schweiz von Dezember 2018 bis August 2019:Cyberangriffe in der Schweiz

Eines ist klar, Gefahren lauern überall, Tag und Nacht. Sei es durch Hacker-Angriffe, Datenverluste oder gefährlicher Ransomware. Werden diese Gefahren zur Realität, gefährden diese einen störungsfreien Betriebsablauf hochgradig. Auf den ersten Blick sind Cyber-Angriffe nicht wirklich sichtbar. Gerade deshalb werden diese Gefahren oftmals immer noch unterschätzt.

Um sich etwas besser bewusst zu machen, wie Firmen tagtäglich den Gefahren ausgesetzt sind, hat Kaspersky eine Echtzeitkarte erstellt, um weltweite Cyberangriffe in Echtzeit zu verfolgen:

=> Karte anzeigen

Die heutige Bedrohungslage solcher Attacken stellen Führungskräfte also in Zukunft nicht vor die Frage ob, sondern wann das eigene Unternehmen angegriffen wird.


Die Bedrohungen wachsen in der heutigen Zeit fast täglich und bei den Angriffsmöglichkeiten reichen Firewalls zum Schutz nach aussen alleine nicht mehr aus. Denn es besteht auch die Möglichkeit, dass sich die Bedrohung bereits innerhalb der Firewall in der eigenen Infrastruktur befinden kann. Doch was ist zu tun?

Firewalls und Antivirenschutz
Die am häufigsten eingesetzte Lösung um Cyber-Angriffe abzuwehren ist eine Antivirensoftware. Stellen Sie aber sicher, dass sie nicht zwei Antivirus-Programme gleichzeitig auf Ihrem Gerät installiert haben. Ebenso wichtig ist der Einsatz einer Firewall um Ihre Daten zu schützen.

Regelmässige Backups
Bei einem Cyber-Angriffe werden Sie wahrscheinlich nicht mehr auf Ihren Computer oder Laptop zugreifen können. Sichern Sie deshalb Ihre Daten zusätzlich an einem anderen Speicherort. So werden Sie im Ernstfall Ihre Daten nicht verlieren. Ihre Backups sollten nicht nur die letzten 2 Monate abdecken, sondern, wie bereits oben erwähnt mehr als 270 Tage.

Augen auf bei öffentlichen WLAN-Netzwerken
Surfen Sie über einen öffentlichen Hotspot sollten Sie sicherstellen, dass Sie eine VPN-Verbindung nutzen. So schützen Sie den Verkehr von Ihrem Gerät zu den Servern des Anbieters.

Berechtigungen reduzieren
Für die täglichen Arbeiten an Ihrem Gerät brauchen Sie keine Administratoren-Rechte! Beschränken Sie sich selber, indem Sie zwei Benutzer erstellen. Einen Benutzer für nötige Installationen zu machen und einen Benutzer mit dem Sie Ihre Arbeiten erledigen. Damit reduzieren Sie, dass Sie unbeabsichtigter Weise Installationen durchführen. Bei Firmennetzwerk sollte das in jedem Falle bereits so umgesetzt sein. 

Daten verschlüsseln
Digitale Systeme verarbeiten sensible Daten wie Ihre Bankverbindung, Mitarbeiterdaten, Geschäftspläne oder Kundendaten. Um diese Daten zu schützen, ist es wichtig diese durch Sicherheitstools zu verschlüsseln.

Zwei-Faktor-Authentifizierung
Bei der zwei-Faktor-Authentifizierung wird bei jedem Account einloggen ein Authentifizierungscode abgefragt. Diesen wird Ihnen entweder per SMS gesendet oder durch eine mobile App generiert. Um Ihr Passwort auszuspähen, müsste der Hacker also im Besitz Ihres Handys sein.

Web-Site
Vergessen Sie nicht Ihre Web-Site! Ihre Web-Site ist immer und jederzeit verfügbar und kann angegriffen werden. Die meisten verwenden für die Erstellung ein CMS (Content-Management-Systeme) wie Joomla, WordPress, TYPO3 usw. Diese Systeme bestehen aus Software und brauchen wie Ihre PCs regelmässige Updates und müssen gewartet werden. Verwenden Sie starke Passwörter, erstellen Sie Backups und machen Sie regelmässig Updates. 

SOC - Security Operations Center
Im Vergleich zu internen Lösungen ist eine durchaus kostengünstigere Lösung die IT-Sicherheit als Service von Spezialisten zu beziehen, einem sogenannten Security Operations Center, kurz SOC. Dabei wird zusammen mit dem Kunden die kundenspezifische Bedrohungslage identifiziert, ein Sicherheitskonzept ausgearbeitet und umgesetzt. 

IT-Sicherheitsfirmen arbeiten mit qualifizierten Security-Analysten, welche die Sicherheitsstrukturen analysieren, potenzielle Lücken identifizieren, um dann in einem weiteren Schritt notwendige Schutzmassnahmen zu ergreifen. Dank regelbasierter Use-Cases und Big-Data-Analysen erkennt dieses Schutz Dispositiv mögliche Cybergefahren. Ist so ein Angriff einmal erkannt, erfolgt unter Anweisung der Securitiy-Analysten die sofortige Reaktion um in einem weiteren Schritt die Systeme wieder herzustellen und den Schutz weiter zu optimieren.

Ein aktuelles Sicherheitsdispositiv zur raschen Erkennung von Angriffen welches ein zielstrebiges, unmittelbares Eingreifen möglich macht, ist eine Massnahme, die Sie heute erstellen sollten. So können Eindringlinge durch eine Früherkennung sofort bekämpft werden und neuen Gefahren werden vorgebeugt.

Eine der höchsten Prioritäten in Ihrem Unternehmen sollte die Cybersicherheit haben! 

-> Cybersicherheits-Check