Gratis-Download

Bestimmt ist Ihr Unternehmen im Internet vertreten, vielleicht wird eine eigene Webseite betrieben oder gar ein Onlineshop. Wird gegen...

Jetzt downloaden

Cyberkriminalität auf dem Vormarsch: Wie sicher sind Ihre wertvollen Daten?

0 Beurteilungen
Urheber: weerapat1003 | Fotolia

Von Bettina Steffen und Jens Holtmann,

Locky - der Name höt sich erstmal ganz harmlos an. Doch der Trojaner, der sich dahinter versteckt, ist alles andere als das. Er ist nur auf eines aus - so viel Schaden wie möglich anzurichten. Und das hat er - aus Sicht der Hacker, die ihn entwickelt haben - äußerst erfolgreich getan: Millionen Computer sind infiziert worden.

Die Ransomware Locky hat Rechner gekapert und den Zugang zu den Daten darauf unmöglich gemacht. Der Nutzer soll ein Lösegeld zahlen, um wieder auf seine Daten Zugriff zu erhalten. Doch ob das wirklich geschieht,dürfte indes mehr als unsicher sein - stattdessen kann es zu Nachforderungen kommen.Ob die Dateien wirklich freigegeben werden, ist fraglich.

Ransomware, so das Bundesamt für Sicherheit in der Informationstechnik (BSI), stellt eine wachsende Bedrohung dar. Seit Mitte September 2015 habe sich der Behörde zufolge die Bedrohungslage durch Ransomware deutlich verschärft.Informationen über die aktuelle Bedrohungslage und Vorsichtsmaßnahmen bietet das BSI In einer Broschüre auf seiner Website. Doch Ransomware ist nicht die einzige Bedrohung für Ihre IT.

Der Spion, der aus dem Computer kam

Erst allmählich werden Mittelständlern die Gefahren des IT-Zeitalters bewusst Zwar hat sich beim überwiegenden Teil von ihnen in Sachen Risikomanagement in den vergangenen Jahren einiges getan, nur bei der Cyber-Sicherheit hapert es noch immer.

Dazu Stefan Sievers, Cyber-Experte beim Spezialversicherer Hiscox: „Cyber-Security ist eine zentrale Herausforderung der Zukunft und nur mit umfassendem Risikomanagement zu bewältigen. Die Präventionsmaßnahmen, die Unternehmen ergreifen, sind vielfach nicht an die akute Bedrohungslage angepasst … Unternehmen, die auf Cyber-Risiken nicht adäquat vorbereitet sind, müssen verstehen: Es geht nicht darum, ob ein signifikantes Sicherheitsproblem auftritt, sondern nur darum, wann es passiert. Verstärkte Prävention ist somit der beste Schutz gegen Cyber-Angriffe.“

Anzeige

Beachten Sie: Cyber-Kriminalität ist heute ein boomender Markt, auf dem gut organisierte Banden aktiv sind. Diese kriminellen Vereinigungen sind in der Regel mit klassischen Verbrecherclans verbandelt und arbeiten für sie quasi als Dienstleister.

4 Eckpfeiler der Cyber-Sicherheit

Wie in der gesamten IT-Branche üblich, geben auch bei der Cyber-Sicherheit englische Fachbegriffe den Ton an. Dabei kann es schnell zu Missverständnissen und simplen Wortklaubereien kommen. Klarheit in der Begrifflichkeit und Konzentration auf das Wesentliche sind deshalb Grundvoraussetzungen für ein funktionierendes IT-Risikomanagement.

Die 4 wichtigsten Eckpfeiler sind dabei:

  1. Datenkontrolle: In jedem Unternehmen sollte es mindestens einen Datenschutzbeauftragten geben, der nicht nur regelmäßig Sicherheitsanalysen durchführt, sondern auch kontrolliert, wo sich welche Informationen befinden und wie sie zu ihren Adressaten gelangt sind. Dass das Versenden von sensiblen PDF-Dateien per E-Mail keine sichere Lösung ist, sollte dabei eigentlich klar sein. 
  2. Datenspeicherung: Clouds sind zwar populär, aber nur auf den ersten Blick. Denn in der Praxis vertrauen Sie Ihre Daten einem beliebigen Server an, ohne genau zu wissen, wo dieser sie ablegt und wie sicher die Speicherung ist. Die Branche verspricht zwar das Blaue vom Himmel, für Hacker sind Clouds aber heutzutage kein großes Problem mehr, wie die vielen Zeitungsmeldungen über geklaute Kennwörter und Prominenten- Fotos beweisen. Eine wesentlich sichere Alternative sind da gehostete Board-Portale, die eine größere Datenkontrolle erlauben (Speicherort, Datenfluss und Datenzugriff).  
  3. Datenzugang: Wer sich einzig auf die Verschlüsselung seiner Datenbanken verlässt, ähnlich den PIN-Codes beim Online-Banking, ist heute schlecht beraten. Denn wer erst mal in den Besitz dieser Codes gelangt (und für gewiefte Hacker ist das kaum noch ein Problem), gelangt auch in den Besitz aller Informationen.
    So vertraulich sie sind: Board-Portale sind hier wiederum die bessere Lösung. Ihre 2-Wege-Authentifizierung beim Login und eine 256-Bit-Verschlüsselung beim Speichern der Daten bieten den größtmöglichen Schutz. Üblicherweise werden diese Boards als eigenständige Software dazugekauft oder als Fremdleistung, als sogenannte Software as a Service (SaaS), bezogen. Ein Anbieter von Board-Portalen ist zum Beispiel der schwedische Softwareentwickler Team- Engine.
  4. Zugang kontrollieren: Um sich vor Attacken von Cyber-Kriminellen zu schützen, ist es auch unbedingt wichtig, genau die Nutzer zu benennen, die Zugang zum geschützten Datenbereich haben. Je nach Bedarf kann dabei zwischen einer Hochsicherheits-Zone (mit einer Hand voll Berechtigten) bis zur Allgemeinen Sicherheit (für Abteilungen oder bestimmte Mitarbeitergruppen) unterschieden werden. Besonders für die Hochsicherheits- Zone empfehlen sich 256-Bit-Verschlüsselungen, wie sie bei Board-Portalen gang und gäbe sind. Da der Sicherheits-Schlüssel aus 256 Nullen und Einsen besteht, sind die Kombinationsmöglichkeiten praktisch unendlich und selbst für erfahrene Hacker inklusive neuester Technologie nur schwer zu knacken.
    Beachten Sie: Bei Hackern weit verbreitet ist die Brute-Force-Methode (engl.: rohe Gewalt). Um den Sicherheitscode zu entschlüsseln, der ja immer aus einem Algorithmus besteht, also einer bestimmten Zahlenfolge, werden per spezieller Software alle potenziellen Lösungen durchprobiert, bis die richtige Folge gefunden wurde – durchaus eine mühevolle Arbeit, denn die Rechenoperationen steigen proportional zur Anzahl der möglichen Lösungen. Praxis-Tipp: Rat und Hilfe zum Thema ITSicherheit finden Sie unter anderem auf den Webseiten allianz-fuer-cyber sicherheit.de und beim Bundesamt BSI bsi.bund.de.
Datenschutz-Ticker

Mit jeder Ausgabe neue Tipps, Anregungen, Hinweise auf aktuelle Urteile und Gesetzesänderungen, aber auch auf so manche vorteilhafte Gestaltungsmöglichkeit, die sich Ihnen als Datenschutzbeauftragten bietet.

Datenschutz

Anzeige

Produktempfehlungen

Ihr starker Berater für ein rechtssicheres Online-Marketing

Praxisnahes Wissen zur Verbesserung und Erleichterung Ihrer Arbeit als betrieblicher Datenschutzbeauftragter!

Schnelle und einfache Mitarbeiterschulung

Umfassender Überblick für Datenschutzbeauftragte

Damit Sie auch die neuen Herausforderungen des betrieblichen Datenschutzes erfolgreich meistern!