IT-Sicherheit schützt vor Unternehmenskrisen

Bitte stellen Sie sich folgendes vor: Ihr Kollege, Sebastian Mustermann, erhält eine E-Mail:


„Sehr geehrter Herr Mustermann,

zur Vorbereitung der Wartungsmaßnahmen am Serversystem und dem Netzwerk senden wir Ihnen anbei folgenden Link. Bitte auf diesen klicken, mit Ihren persönlichen Log-In-Daten (Benutzername / Passwort) im Intranet anmelden und auf „Bestätigen“ klicken. Sobald Sie sich heute aus dem System abmelden, fahren Sie Ihren PC bitte ganz normal runter.

Mit freundlichen Grüßen

Meier / IT-Administration


Die Absenderadresse sowie der Link kommen dem Kollegen nicht verdächtig vor, sein Bildschirm wird auch nicht plötzlich schwarz. Es passiert, nachdem er auf „Bestätigen“ geklickt hat, rein gar nichts. ⎼ Bis zum Montag der Folgewoche. Alle PCs im Unternehmen sind verschlüsselt. Niemand hat Zugriff auf seine Dateien; auch nicht auf das Back-Up. Das einzige, was auf den Monitoren erscheint, ist ein Hinweis: „Zahlen Sie 500.000€ und Sie erhalten den Dechiffrierungscode!“.

So verbleibt als einzige Möglichkeit: Man überweist den Erpressern die geforderte Summe auf ein Bitcoin-Konto, um den Schlüssel für die Server und den Zugriff auf alle Daten zurückzuerlangen. Eine Alternative liegt kaum mehr vor.

Fiktion ist Realität

Moderne Kriminelle müssen niemanden mehr entführen, um Lösegeld zu erpressen. Die Habhaftwerdung sensibler (oder aller) Unternehmensdaten genügt hierfür gänzlich. In Deutschland wurden allein im Jahr 2019 51 Prozent aller Unternehmen Opfer einer derartigen Attacke. 73 Prozent litten unter verschlüsselten Daten. Die durchschnittliche Schadenssumme belief sich auf insgesamt 1,4 Mio. Euro, welche Unternehmen sogar oft in die Insolvenz trieb.

Fällt die IT-Infrastruktur aufgrund eines solchen Vorfalls aus, hat dies Auswirkungen auf die Produktivität, Gewinne und vertreibt im schlimmsten Fall nachhaltig Kunden, die sich anschließend für Mitbewerber entscheiden. Allerdings bleibt es im Falle der Datensperre durch eine dritte Partei nicht bei finanziellen Schäden. Es muss ferner geprüft werden, inwiefern weitere Schadsoftware das System ausspioniert hat und Verstöße gegen die Datenschutzgrundverordnung vorliegen.

Anfang des Jahres 2020 gerieten die Technischen Werke Ludwigshafen AG in die Schlagzeilen, als bekannt wurde, dass alle Kunden- und Mitarbeiterdaten, die sie über Jahrzehnte archivierten, teilweise auf Online-Schwarzmärkten zum Verkauf standen. Im Vergleich zu den rollenden Prozesskosten bleibt der Imageschaden nur zu schätzen.

Kernaufgabe der IT-Sicherheit

IT-Security bezieht sich auf die Gesamtheit der Technologien, Prozesse und Praktiken, die dazu dienen, Netzwerke, Geräte, Programme und Daten vor Angriffen, Schäden oder unbefugtem Zugriff zu schützen. Dazu zählen auch die Prävention vor der Übernahme von Systemen durch Hacker oder das Unterbinden von Verstößen gegen den Datenschutz.

Während sich Privatanwender bereits durch kleine Maßnahmen wie die Installation eines Anti-Virenprogrammes schützen oder einfache Verhaltensregeln befolgen können, bedarf es bei Unternehmen andere Herangehensweisen.

Experten empfehlen Klienten die Nutzung eines sogenannten NSM Sensors. Im Prinzip ist das eine kleine Box, die seitens der IT zwischen Firewall und Server gesteckt wird. Der Sensor analysiert ausgehende Datenpakete, ohne diese zu speichern. So erkennt er einen Großteil von Schadsoftware, bevor diese wirksam werden kann und alarmiert IT-Personal und Sicherheitsbeauftragte rechtzeitig.

Auf lange Sicht scheint es offensichtlich, dass Cyber-Angriffe fortschrittlicher und ausgefeilter durchgeführt werden. Es bedarf daher entsprechend präventiver Maßnahmen, welche die IT möglichst ganzheitlich schützen.

Was kann man tun?

Es scheint ratsam, sich von Unternehmen der IT-Sicherheit beraten zu lassen. Dabei kommt es darauf an, dass diese nicht blind agieren und das möglichst beste Produkt verkaufen, sondern klar analysieren, welchen Bedarf der Klient hat. Hierbei müssen sowohl Hard- und Softwarekomponenten, als auch Prozess- und Anwenderfragen Berücksichtigung finden.

Ferner bleiben es neben technischen Aspekten auch jene, die das Verhalten der Anwender betreffen. Keine E-Mails unbekannter Absender öffnen; nirgends Zugangsdaten eingeben, ohne geprüft zu haben, dass es sich um eine offizielle Anfrage handelt; (Sicherheits-)Software regelmäßig auf Updates prüfen ⎼ somit lassen sich erste Schritte gehen und Schäden vermeiden.

Gastbeitrag von Sascha Bolmer

Herr Sascha Bolmer ist IT-Spezialist und hat es sich zur Aufgabe gemacht, Mittlerständler und  große Unternehmen in ihrer IT-Sicherheit und -Infrastruktur mit seinem Unternehmen Alphasolid IT GmbH zu unterstützen, zu optimieren und neu zu strukturieren. Gemeinsam mit seinem Expertenteam arbeitet er an komfortablen Lösungen, die perfekt auf die Bedürfnisse der Unternehmen zugeschnitten sind.

Share with

Start typing and press Enter to search