Das Thema IT-Sicherheit gewinnt weiter an Bedeutung. Der Schaden aus erfolgreichen Angriffen kann enorm sein, sowohl finanziell als auch für die eigene Reputation. Wer das vermeiden will, braucht sowohl technische als auch organisatorische Massnahmen: Die technischen stellen die IT-Grundsicherung her, während die organisatorischen für bessere Prozesse sorgen.
Wesentliche Herausforderungen
Nachfolgend einige wesentliche Angriffspunkte und Bedrohungsszenarien:
Schadsoftware im E-Mail-Anhang
Das häufigste Einfallstor für Cyberangriffe ist weiterhin die E-Mail. Die kann beispielsweise Schadsoftware in einem zunächst harmlos wirkenden Anhang enthalten. Hier nehmen vor allem «Ransomware»-Attacken zu: Sie verschlüsseln alle erreichbaren Datenträger und erst nach Zahlung einer bestimmten Summe sind sie wieder verfügbar. Weniger offensichtliche Angriffe sind ebenso weiterhin eine Bedrohung, wie ein «Keylogger», der heimlich Tastatureingaben aufzeichnet. Aktuelle Virenscanner sind eine wesentliche Gegenmassnahme. Sie können aber nur bekannte Schädlinge und Angriffsmuster erkennen. Deshalb sind weitere Schutzvorrichtungen sinnvoll. Dazu gehört es, die Mitarbeiter auf die Gefahren durch E-Mail-Anhänge hinzuweisen, klare Regeln aufzustellen und von extern kommende Nachrichten zusätzlich zu kennzeichnen. Mitarbeiter mit regelmässigem Kontakt zu unbekannten Mailabsendern wie in der Personalabteilung, Buchhaltung oder im Sales müssen hier besonders aufmerksam sein. Ihre Rechner sollten nach Möglichkeit keinen unmittelbaren Zugriff auf sensible Daten und Systeme haben und von anderen Bereichen des Unternehmens abgetrennt sein. Zudem braucht es eine passende Backup-Strategie, um im Fall der Fälle einen älteren Stand wiederherstellen zu können.
Phishing und Spear Phishing
Beim «Phishing» versuchen die Angreifer, Zugangsdaten abzugreifen. Dazu versenden sie täuschend echt aussehende E-Mails mit bekannten Absendern wie Paypal, Google, Apple und anderen. Eine solche Nachricht kann zudem scheinbar von einem bekannten Kontakt kommen. Durch einen Klick in der E-Mail landet das Opfer auf einer gefälschten Website, die Benutzername und Passwort an die Angreifer weiterleitet. Eine Gegenmassnahme: Mitarbeiter sollten grundsätzlich keine Links in solchen E-Mails anklicken. Eine Suchmaschine zu nutzen, um zum Beispiel den Login für das Google-Konto zu finden, kann ebenfalls unsicher sein: Schliesslich könnte im Hintergrund bereits eine andere Schadsoftware dafür sorgen, dass man auf eine Phishing-Website geleitet wird. Stattdessen sollten sie selbst den Browser öffnen und die betreffende Adresse manuell eingeben. «Spear Phishing» wiederum ist eine ausgefeiltere Variante: Hier senden die Angreifer nicht massenhaft dieselbe E-Mail aus, sondern haben gezielt eine Person ins Visier genommen. Dadurch können sie den Phishing-Versuch individualisieren und so besonders glaubwürdig und schwer erkennbar machen.
Social Engineering
Die Angriffsmethode des «Social Engineering» nutzt menschliche Schwächen aus. Angreifer geben beispielsweise vor, ein Kunde zu sein, ein Verwandter eines Kollegen oder ein Vorgesetzter. Das Opfer wird mit allerlei Tricks dazu gebracht, Sicherheitsmassnahmen beiseitezulassen und sensible Daten wie Zugangsinformationen herauszugeben. Dazu arbeiten die Cyberkriminellen oftmals mit künstlichem Zeitdruck oder appellieren an die Hilfsbereitschaft. Eine Gegenmassnahme ist es, klare Abläufe für die Herausgabe von Informationen und Daten zu schaffen. Über anonyme Kanäle (zum Beispiel Telefon oder E-Mail) sollten grundsätzlich keine vertraulichen Informationen weitergegeben werden, empfiehlt unter anderem das Nationale Zentrum für Cybersicherheit (NCSC). In besonders wichtigen Fällen sollte eine zweite Person zustimmen.
Umgang mit Software, Hardware und Diensten
Allen Mitarbeitern eines Unternehmens muss klar sein, dass sie nur offiziell freigegebene Werkzeuge wie Software, Hardware und Services nutzen dürfen. Andernfalls ist das nicht nur problematisch für die Compliance, wenn beispielsweise Kundendaten bei ungeeigneten Services gespeichert sind. Sondern ebenso für die IT-Sicherheit, wenn die Mitarbeiter hier nicht genügend Vorsicht walten lassen. Eine Gegenmassnahme ist es, gegenüber der Belegschaft deutlich zu machen, warum nur bestimmte Dienste und Werkzeuge zum Einsatz kommen. Zudem sollten Mitarbeiter einen Feedback-Kanal haben, um Wünsche und Ideen zu besseren digitalen Arbeitsmitteln mitzuteilen.
Sicherheit der Website
Die eigene Website sollte vor allem dann gut abgesichert sein, wenn dort Informationen zu Kunden, Bestellungen oder gar Zahlungen abgespeichert sind. Hier gibt es eine erhöhte Sorgfaltspflicht. Und das nicht nur aus rein rechtlicher Sicht, denn der Gesichtsverlust durch einen erfolgreichen Hack der Website kann erheblich sein. Aber auch sonst ist eine Unternehmenswebsite ein mögliches Angriffsziel und Einfallstor. Deshalb sollte das Content-Management-System immer auf dem aktuellen Stand gehalten werden. Dazu gehören nicht zuletzt alle Zusatzfunktionen, die über Erweiterungen («Plugins») bereitgestellt werden. Ausserdem ist abzuwägen, welche Informationen auf der Website (oder auch im Social Web) öffentlich zur Verfügung gestellt werden, da sie das oben erklärte Social Engineering erleichtern können.
Herausforderungen beim Homeoffice
Eine besondere Herausforderung in Sachen IT Security ist das Homeoffice. Schliesslich sind die Mitarbeiter hier selbst dafür verantwortlich, ihr Arbeitsumfeld sicher zu gestalten. Entsprechend sollten sie dafür sensibilisiert und geschult sein. Das heimische WLAN ist mit einem guten Passwort abzusichern und alle wichtigen Geräte im Netzwerk wie der Router müssen stets auf dem aktuellsten Stand sein. Daten auf Laptops, Tablets oder USB-Stick müssen per Verschlüsselung geschützt werden. Idealerweise sind dienstliche Geräte bei Nichtbenutzung eingeschlossen. Darüber hinaus benötigen die Mitarbeiter eine sichere Verbindung ins firmeneigene Netz. Hierfür wird ein Virtual Private Network (VPN) benötigt.
Weitere mögliche Angriffsflächen
Darüber hinaus gibt es Schwachstellen bei der IT-Sicherheit, die nicht so offensichtlich sind oder sich erst mit der Zeit einschleichen. Dazu gehören ausufernde Zugriffsrechte: Mitarbeiter kommen und gehen, andere wechseln die Aufgabenstellung oder ein Auszubildender lernt die Arbeit in verschiedenen Abteilungen kennen. Hier muss sichergestellt sein, dass sich solche Berechtigungen und Zugangsdaten nicht nur vergeben, sondern ebenso einfach wieder entziehen lassen. Wichtig ist es zudem, auf die Datensicherheit bei externen Partnern zu achten. So mancher erfolgreiche Angriff auf ein Unternehmen kam indirekt über einen Dienstleister. Ein solcher Drittanbieter sollte also ebenfalls auf die eigene IT-Sicherheit achten und zudem nur auf jene Daten Zugriff bekommen, die für die Aufgabenerfüllung zwingend benötigt werden. Auch diese Berechtigungen sollten hinterher wieder entzogen werden.