Cyberkriminalität richtig begegnen

Cyberkriminalität richtig begegnen
Eine tägliche Gefahr für Unternehmen und Privatpersonen: Hackerangriffe. // Symbolbild. (Bild: iStock / Getty Images Plus)

WOCHENBLATT

Hackerangriffe sind eine tägliche Gefahr für Unternehmen und Privatpersonen. Die Methoden werden immer raffinierter und treffen nicht nur große Betriebe. Auch kleine Firmen sowie Privatpersonen werden Ziel von Cyberangriffen.

Sorglosigkeit ist allgegenwärtig

Es dürfte kaum jemanden geben, der noch nie durch einen Angriff aus dem Internet bedroht wurde. Bei den Privatpersonen sind es häufig Phishingangriffe, also dem Diebstahl von Daten. Beliebt ist die Abfrage nach Zugangsdaten zu Konten und anderen sensiblen Informationen. Eine Umfrage des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zeigt, dass mehr als jeder vierte Bundesbürger schon einmal betroffen war. 80 Prozent dieses Personenkreises erlitt dabei einen Schaden.

Bei den Unternehmen ist die Lage noch dramatischer. Der Branchenverband Bitkom geht davon aus, dass es praktisch keine Firma gibt, die von Cyberangriffen verschont blieb. In einer Studie äußerten im Jahr 2022 84 Prozent der Unternehmer, im vergangenen Jahr Opfer einer Attacke geworden zu sein, weitere neun Prozent konnten dies nicht ausschließen. Erstaunlich ist, dass nach einer Umfrage der Beratungsgesellschaft PWC im kommenden Jahr nur zwölf Prozent der Betriebe mit einem Angriff rechnen.

Cybersicherheit muss eine hohe Priorität genießen

Zahlreiche Maßnahmen reduzieren das Risiko, Opfer eines Angriffs aus dem Internet zu werden. Führungskräfte sollten sich der Gefahren bewusst sein und die Thematik zur Chefsache erklären. Eine Hauptaufgabe gilt dabei der Erhöhung der Resilienz. Geeignete Maßnahmen sind Übungen von verschiedenen Szenarien und die Erarbeitung von Krisenreaktionsplänen. Dazu gehört beispielsweise die Entscheidung, wer in welchem Fall berechtigt ist, einen Server herunterzufahren.

Eine Überlegung ist ferner, ob alle Computer in einem Netzwerk arbeiten müssen. Die Vernetzung von Daten und Hardware sorgt zwar für eine effizientere Arbeitsweise, führt jedoch zu einer stärkeren Anfälligkeit des IT-Systems. Separate Rechner können hier eine Abhilfe schaffen. So greift der Virus nicht auf andere Teile der IT über, was den Umfang des Schadens eindämmt.

Einfache Steuerung über eine Bedieneinheit

Eine Unübersichtlichkeit entsteht, wenn sich mehrere Tastaturen und Bildschirme der vielen Rechner auf dem Arbeitsplatz befinden. Dies lässt sich durch eine KVM-Switch vermeiden, über die sich mehrere Computer aus einer Hand bedienen lassen. Allerdings entsteht bei herkömmlichen KVM-Switches ein neues Netz zwischen den angeschlossenen Rechnern. Hier lässt sich eine Anfälligkeit für die Übertragung von Viren und anderen Computer-Schädlingen nicht ausschließen. Eine Lösung sind Secure-KVM-Switches, die über einen Knopfdruck von einem Gerät auf das andere geschaltet werden. Es besteht damit ausschließlich eine Übertragung auf einen Computer.

Herkömmliche Switches haben ebenfalls viele Vorteile. Damit steuern Mitarbeiter bequem vom Arbeitsplatz auch weit entfernte IT-Systeme, wenn entsprechende Leitungen existieren. Sogar ein Bootvorgang kann ausgeführt werden, ohne, dass sich ein Kollege zum Rechner begeben muss. Am Ende kommt es bei der Wahl des Systems auf den Anwendungsfall an. Eine Beratung durch Experten ist vor der Anschaffung empfehlenswert. Dazu gehört auch, welche Security Features sinnvoll sind.

Maßnahmen für eine besser Cybersicherheit

Netzwerke sind aus der IT nicht wegzudenken. Dies bedeutet auch, dass sich alle Risiken für die Computersicherheit nicht immer ausschließen lassen. Wenig Angriffsfläche bietet, wer die Bedrohungen ernst nimmt. Wie wichtig der Schutz vor den Cyberkriminellen ist, zeigen Beispiele aus dem Alltag. Zu den empfehlenswerten Maßnahmen für die Cybersicherheit gehören:

  • eine regelmäßige Analyse der Bedrohungslage
  • der zuverlässige Schutz der Daten, etwa auf Backup-Datenträger, die nicht im IT-Netz integriert sind
  • gut geschulte Mitarbeiter
  • die Verschlüsselung der Daten vor einem Transfer über das Internet