IT-Sicherheit ist das A und O
Ob Microsoft Teams, IP-Telefonie oder Datenschutzkontrolle per Software – kennen Sie das auch, wenn sich in Ihrem Unternehmen überall digitale Baustellen auftun? Dann ständig diese neuen Hiobsbotschaften von Hackern & Co. Je länger Sie warten, umso schlimmer wird es außerdem. Da sagen wir: Nicht verzagen – Ext-Com fragen!
Die Auswirkungen eines Cyber-Angriffs auf Unternehmen sind laut Landeskriminalamt Baden-Württemberg enorm. Das verdeutlichen auch die neuesten Zahlen, Daten und Fakten im Cyber-Security-Risk-Report 2021. Ähnlich dürfte auch die Lage der IT-Sicherheit in München sein. Bei demnach 40 Prozent aller Vorfälle, die einen Schaden nach sich zogen, handelte es sich um den Diebstahl von Betriebs-, Lieferanten- oder Kundendaten. Jedes dritte betroffene Unternehmen hatte überdies einen Schaden in Millionenhöhe zu beklagen. Hacker nutzten Schwachstellen aus, um an begehrte Daten zu gelangen. Kommunikationsdaten waren dabei in mehr als der Hälfte der Vorfälle (54 Prozent) Ziel eines Angriffs. Unternehmensspezifische Finanzkennzahlen wurden in 39 Prozent der Vorfälle, Verwaltungs- und Personaldaten in 34 Prozent der Vorfälle attackiert. Weniger im Fokus von IT-sicherheitsrelevanten Vorfällen waren Daten zur Unternehmensstrategie (33 Prozent) sowie Produktions-, Logistik- und Produktdaten (29 Prozent), die knapp bei jedem dritten Angriff ein Ziel darstellten. Zugleich zählten diese zu den weniger schützenswerten Daten – laut der Befragung kommen sie erst an sechster und siebter Stelle der Priorität in den Unternehmen. Hier bestehe demnach Optimierungsbedarf, verdeutlicht die Studie ferner. All das mache deutlich, dass das Thema Cyber-Security vor dem Hintergrund steigender Angriffe in den kommenden Jahren immer wichtiger werde, kommentiert „Die News – Fachzeitschrift für Familienunternehmen“ außerdem.
„Die Angriffe erfolgen durch das Anhängen von .exe-Dateien an Teams-Chats, um einen Trojaner auf dem Computer des Endbenutzers zu installieren. Der Trojaner wird dann zur Installation von Malware verwendet.“
Micha Pfisterer - Geschäftsführer der Ext-Com IT GmbH
Konkrete Beispiele
Sie schrecken einfach vor nichts zurück: Cyberkriminelle nehmen Microsoft Teams aufs Korn. Jüngste Berichte zeigen, dass Hacker Microsoft Teams nutzen, um Malware zu verbreiten. „Die Angriffe erfolgen durch das Anhängen von .exe-Dateien an Teams-Chats, um einen Trojaner auf dem Computer des Endbenutzers zu installieren. Der Trojaner wird dann zur Installation von Malware verwendet“, erklärt Micha Pfisterer, Geschäftsführer der Ext-Com IT GmbH. „Phishing ist eindeutig ein immer bedeutsameres Problem für Unternehmen. Da Microsoft 365 eine so weit verbreitete Plattform ist, ist es für Angreifer nicht sehr schwer, Social-Engineering-Kampagnen zu erstellen, die Benutzer durch bösartige Word-Dateien und gefälschte Anmeldeseiten ansprechen.“ Daher benötigen Unternehmen eine modernisierte Sicherheitsstrategie, die in der Lage ist, ungewöhnliche Anmeldungen, Dateiaktivitäten und Benutzerverhalten frühzeitig zu erkennen.
IP-Telefonie als Sicherheitsrisiko
Auch VoIP-Endgeräte befinden sich aktuell im Kreuzfeuer und James Bond lässt grüßen. Denn: IP-Telefone geraten aufgrund von Sicherheitsmängeln immer wieder in den medialen Fokus. Zuletzt berichteten US-Medien über entsprechende Vorwürfe gegen bestimmte Marken mit hohem Marktanteil. Das nährt das Vorurteil, dass IP-Endgeräte grundsätzlich unsicher seien. Hierzu Ext-Com Geschäftsführer Micha Pfisterer: „Sprechen Sie auf jeden Fall mit jemandem, der sich da auskennt, denn die eingebauten Absicherungsmechanismen unterscheiden sich mittlerweile sehr. Zusätzlich zum gesetzlich vorgeschriebenen Mindestmaß an Sicherheit gibt es Hersteller, die mehrere Absicherungsmechanismen in die Telefone einbauen.“ Achten Sie beim Schutz des Gesprächsverlaufs auf Zertifikate und Identifizierung des Telefons sowie auf randomisierte RTP-Ports. „Befolgen Sie Vorgaben bezüglich des Einsatzes von https und von sicheren Passwörtern, kümmern Sie sich um die Durchführung aller Updates - oder lassen Sie einfach die Ext-Com da ran – wir regeln das“, so Pfisterer weiter.
„Technische Lösungen könnten hier Abhilfe schaffen, wie etwa die Datennutzungskontrolle via Software. Derartige Lösungen sind verfügbar, sie werden jedoch noch nicht weit genug eingesetzt.“
Andrea Pfisterer - Externe Datenschutzbeauftragte der Ext-Com IT GmbH
DSGVO und kein Ende in Sicht
Auch wenn die Gefahr im Netz an jeder Ecke lauert – manchmal wäre ein Kompromiss zwischen erforderlicher Datennutzung, gewünschtem Datenschutz und Haftungsrisiken das beste aus allen Welten. „In vielen Fällen sind die existierenden Lösungen zwar am Gesetz orientiert, dennoch gehen diese an der Lebensrealität vorbei“, sagt Andrea Pfisterer, Datenschutzexpertin der Ext-Com. So müsse es zum Beispiel genauso einfach sein, Cookies abzulehnen, wie sie zu akzeptieren. „Das bedeutet, dass die sehr einfache Annahme alle Cookies mit einem Klick und ihre Ablehnung im Einzelfall mit vielen Klicks, nicht akzeptabel ist, weil die Alternativen nicht sofort erreichbar sind.“ Daher bedürfe es einer rechtlichen Regelung, die es gestattet, die Aspekte Komfort, Schutz sowie Haftung für alle beteiligten Parteien in Einklang zu bringen. „Und zwar sowohl auf Unternehmens- als auch auf Nutzer-Seite“, erläutert die externe Datenschutzbeauftragte der Ext-Com und stellt abschließend fest: „Technische Lösungen könnten hier Abhilfe schaffen, wie etwa die Datennutzungskontrolle via Software. Derartige Lösungen sind verfügbar, sie werden jedoch noch nicht weit genug eingesetzt.“
Falls Sie Fragen zu den Themen Datenschutz und IT-Sicherheit haben, rufen Sie uns einfach gerne an!
Wir sind für Sie da!
Micha Pfisterer Geschäftsführer
Haben Sie Fragen rund um die Themen
IT Service & Sicherheit?