Cyber Security
Adobe Stock

Gefahr aus dem Netz: 10 Tipps für Betriebe

Der Ukraine-Krieg führt zu einer Zunahme von Cyberangriffen. Um sich zu schützen, sollten Handwerksbetriebe ihre IT-Sicherheit erhöhen.

Hannover.- Der Ukraine-Krieg begrenzt sich nicht nur auf das umkämpfte Landesgebiet. Auch in der digitalen Welt kommt es zunehmend zu Cyberangriffen, wovon Handwerksbetriebe aus dem Kammerbezirk der Handwerkskammer Hannover betroffen sein können.

Zu den möglichen Angriffspunkten gehört der E-Mail-Verkehr. Neben den Phishing-Mails ist eine große Gefahr die sogenannte Wiper-Malware. Diese infiziert die Festplatte des Computers, löscht diese sowie Daten und Programme. Eine weitere Methode ist das sogenannte Spoofing. Dabei gibt sich der Angreifer durch Verschleierung der E-Mail-Adresse als eine Ihnen bekannte Personen aus. Dies gelingt dem Angreifer, weil möglicherweise die Postfächer der Personen in der Vergangenheit bereits gehackt worden sind. Mit Hilfe von zum Beispiel älterem E-Mail-Verkehr werden dann augenscheinlich aktuelle Anfragen versendet, die mit bösartigen Links versehen sind.

Aus diesem Grund sollten Handwerksbetriebe ihre IT-Sicherheit anpassen, ihre Mitarbeiter entsprechend sensibilisieren und die weitere Entwicklung aufmerksam beobachten, um nicht Opfer von Cyberangriffen zu werden.

Deshalb empfehlen wir und das Bundesamt für Verfassungschutz folgende Tipps:

  1. Angriffsmöglichkeiten auf das System reduzieren: Weil der Angreifer für das Platzieren und die Ausführung der Malware eine Zugriffsmöglichkeit auf das System besitzen muss, sollten Sie sorgfältig überlegen, welche Vorgänge und Systeme aktuell für die Gewährleistung der Funktionalitäten des Unternehmens unbedingt erforderlich sind.

  2. Schieben Sie Updates nicht auf: Bekannte Sicherheitslücken sollten Sie durch das Einspielen vorhandener Update-Patches schließen. Außerdem sollten die Betriebssysteme und Software auf dem aktuellen Stand gehalten werden.

  3. Angriffserkennungssystemen die nötigen Berechtigungen geben: Intrusion Detection Management Systeme (IDMS) sollten in der Lage sein, die Malware zu erkennen und zu blockieren. Dafür muss dem IDMS die Berechtigung gegeben werden, das Starten und Ausführen entsprechender Prozesse nicht nur zu protokollieren, sondern diese auch sofort zu stoppen und Dateien in Quarantäne verschieben zu können.

  4. Benutzer überprüfen und überarbeiten: Unbekannte oder nicht mehr verwendete Nutzerkonten sollten Sie entfernen und Berechtigungen für Nutzer auf ein Minimum reduzieren. Wir empfehlen Ihnen, „normalen“ Benutzern die Administratorrechte ganz zu entziehen und einen speziellen Install-Admin-Account einzurichten. Das Passwort für diesen Account sollte dementsprechend sicher gewählt und nirgends automatisch gespeichert werden.

  5. Schauen Sie im Postfach ganz genau hin: Misstrauen Sie allen E-Mails, die Sie zu dringenden Handlungen auffordern. Geben Sie niemals Ihre Passwörter an und klicken Sie niemals auf Links oder Anhänge verdächtiger E-Mails. Dies gilt auch für E-Mails von Familie, Freunden oder dem Arbeitgeber. Deren E-Mail-Konten könnten ebenfalls gehackt worden sein.

  6. Mitarbeitende auf dem Laufenden halten: Sie sollten die aktuelle Bedrohungslage ihren Mitarbeiterinnen und Mitarbeitern bekannt machen, um ein Gefährdungsbewusstsein zu schaffen.

  7. Mitarbeitende eine Handlungsvorgabe geben: Etablieren Sie Meldeprozesse bei Auffälligkeiten und Sicherheitsvorfällen innerhalb des Unternehmens sowie der Ansprechbarkeiten von Behörden.

  8. Zugriff auf Systeme und Anwendungen erschweren: Zum Schutz vor (Credential-)Phishing-Angriffen sollten Sie Konten nach Möglichkeit mit Multi-Faktor-Authentifizierung schützen.

  9. Backups für den Fall der Fälle: Sie sollten in regelmäßigen Abständen Backups anfertigen und von den betroffenen Systemen getrennt aufbewahren. Das rettet im Ernstfall die Daten.

  10. Notfallplan für schnelles Handeln erstellen: Sind sie einem Cyberangriff zum Opfer gefallen, sollten sie einen genauen Ablaufplan haben, was wer wann und wie machen muss. Neben den technischen und rechtlichen Aspekten sollten Sie die Kommunikation nach Innen und Außen berücksichtigen. Ebenfalls sollte klar definiert werden, wer im Unternehmen als Ansprechpartner fungiert und welche offiziellen Stellen informiert werden müssen bzw. helfen können.

Das Bundesamt für Verfassungsschutz aktualisiert laufend seine Übersicht über die ihm vorliegenden Indicators of Compromise (IoCs). Diese Liste stellt der Wirtschaftsschutz Unternehmen auf Anfrage digital zur Verfügung, damit diese selbständig ihre Systeme auf mögliche Kompromittierung prüfen können.

Weitere Hinweise:

Für Informationen zu Bedrohungen für Ihre Branche  sowie für konkrete Sicherheitsanfragen oder Verdachtsfälle kontaktieren Sie den Bereich Prävention/Wirtschaftsschutz per Mail (wirtschaftsschutz@bfv.bund.de) oder Telefon (+49 (0)30 – 18 – 792 33 22).

Für spezifische technische Hinweise oder Rückfragen zu einem konkreten Cyberangriff oder einer bestimmten Kampagne wenden Sie sich direkt an die Expertinnen und Experten der Cyberabwehr per Mail (cyberabwehr@bfv.bund.de) oder Telefon (+49 (0)228 – 99 – 792 26 00)

Weitere Informationen rund um das Thema IT-Sicherheit, wie eine Videoreihe und der Sec-O-Mat, finden Sie hier.