Cybersecurity Top 5

Die größten Bedrohungen für Unternehmen

29.07.2022
Von 
Hans Königes war bis Dezember 2023 Ressortleiter Jobs & Karriere und damit zuständig für alle Themen rund um Arbeitsmarkt, Jobs, Berufe, Gehälter, Personalmanagement, Recruiting sowie Social Media im Berufsleben.
Eines ist sicher: Die Cyberangriffe auf Firmen nehmen kräftig zu, und diese sollten schon im Vorfeld einige Vorkehrungen getroffen haben. Sicherheitsexperte David Fuhr weiß, was Arbeitgeber erwartet und analysiert die fünf größten Bedrohungen.
Unternehmen wissen mittlerweile, wie gefährlich Cyberattacken sein können, und trotzdem sind sie viel zu lasch in ihren Vorsichtsmaßnahmen, wie Experten immer wieder bestätigen.
Unternehmen wissen mittlerweile, wie gefährlich Cyberattacken sein können, und trotzdem sind sie viel zu lasch in ihren Vorsichtsmaßnahmen, wie Experten immer wieder bestätigen.
Foto: Song_about_summer - shutterstock.com

1. Angriffe auf Unternehmensprozesse

Als eine erste Bedrohung nennt Fuhr Angriffe, die zunächst gar nicht mit der IT im engen Zusammenhang stehen müssen, also Angriffe auf die Unternehmensprozesse, heißt: Die Angreifer finden Lücken in den verschiedenen Arbeitsabläufen und nutzen diese für ihre erpresserischen Vorhaben aus. Die Angreifer wissen, dass Prozesse in vielen Unternehmen nicht bis zu Ende durchdacht oder ausdefiniert sind. Diese Unsicherheiten versuchen sich die Angreifer zunutze zu machen und setzen Mitarbeiter etwa via Telefonanruf unter Druck, zum Beispiel in kürzester Zeit eine Auslandsüberweisung zu tätigen. Es gibt solche Situationen, in der so eine Handlung notwendig ist, um das Überleben der Firma zu sichern. Das wissen die Angreifer und versuchen künstlich solche Reaktionen zu provozieren, berichtet Fuhr, der auch als Referent an der isits AG - International School of IT Security tätig ist.

2. Ransomware

Als zweite - mittlerweile allseits bekannte Bedrohung - nennt der Security-Experte die Ransomware-Angriffe auf Firmennetze. Angreifer schleusen Schadsoftware ins Unternehmen ein - sei es über einen Chat, über Mails, über offene Netzzugänge der Firma und verschlüsseln Daten. Gegen ein Lösegeld gibt es die Daten zurück. Mittlerweile sind die Erpressersummen stark gestiegen, wie Insider zu berichten wissen. Und auch die Angreifer werden immer dreister, drohen mit der Veröffentlichung der Daten. Richtig gefährlich wird die Angelegenheit, wenn es sich um Kundendaten handelt, und dann auch noch aus dem medizinischen Bereich.

3. Angriffe auf Supply-Chains

Die dritte Cyber-Bedrohung sieht Fuhr in der Supply-Chain der Firmen. Er spricht deshalb von der Supply-Chain-Security, die ebenfalls eine besondere Herausforderung vor allem für große Unternehmen mit einer höchst heterogenen IT-Landschaft ist - angefangen von großen Standardsoftwarepaketen à la SAP oder Microsoft bis hin zu Infrastrukturkomponenten und sonstigen Programmen, um Prozesse zu steuern. Das Problem sei, dass Unternehmen auf viele dieser IT-Zulieferer zugreifen müssten, somit viele Abhängigkeiten entstünden. Und über jeden Zufluss aus dem Netz gibt es neue Schwachstellen. Wenn dann in einer Bibliothek, die von tausenden Anwendern in vielen Firmen weltweit genutzt wird, eine Lücke entsteht, kann sich sehr schnell zum Beispiel ein Virus verbreiten.

4. Fernwartungszugänge

Als vierte große Bedrohung nennt Fuhr die Angriffe über die Fernwartungszugänge. Aus jahrelanger Erfahrung wisse man, dass sich viele Firmen nicht um die gesamte IT kümmern könne, dass Systeme im Einsatz sind, für die es externe Unterstützung braucht. Und aus Effizienzgründen ist es schon seit Jahren selbstverständlich, dass sich externe Experten ins Firmennetz einwählen können - von der Klimaanlage über die Gebäudeautomation bis hin zu verschiedensten IT-Komponenten. Bei jeder dieser Fernwartungen kann der Zugang besser oder auch schlechter geschützt sein und "oft geht Bequemlichkeit und Verfügbarkeit vor Sicherheit", bedauert Fuhr.

5. Schatten-IT-Gebilde

Als fünfte Bedrohung sieht Fuhr in der Entstehung von Neben- oder auch besser bekannt als Schatten-IT-Gebilden in den Fachabteilungen. Wenn die Power-User meinen, ihre IT sei zu langsam, fangen sie an, ihre eigene IT zu bauen, und dabei können Security-Aspekte sehr schnell unter den Tisch fallen. "Gerade in der Cloud ist es sehr einfach geworden, eine Schatten-IT aufzubauen", sagt Fuhr. Man müsse sich nicht mehr wie früher einen Server kaufen und unter den Tisch stellen, heute reiche es schon, "bei AWS seine Kreditkartennummer einzugeben und mit wenigen Klicks seinen Kubernetes Cluster hinzuzaubern", meint der Security-Fachmann. Wie sich die Empfehlungen von Fuhr am besten umsetzen lassen und noch viele weitere Tipps rund um Sicherheitsthemen, können Teilnehmer in Kursen an der isits AG- International School of IT Security https://www.is-its.org/awareness-academy erwerben.