Renée Lauer
Renée ist als Head of Marketing bei Billbee DIE Ansprechpartnerin für Marketing und Kommunikation - und das schon seit 2018! Ihr Team kümmert sich um alles von Events über Partner-Themen und Social Media bis hin zur Website.
Im Jahr 2021 wollten wir es eigentlich vermeiden, das Unwort „Virus“ zu verwenden, doch heute soll es ausnahmsweise um die digitale Variante des Begriffs gehen. Und tatsächlich besteht ein Zusammenhang zwischen der Pandemie und dem erhöhten Auftreten von Cyberkriminalität und damit auch dem Einsatz von Computerviren, wie eine Verkündung des FBI in den USA zeigt.
Denn seit dem Frühjahr 2020 wurde ein Anstieg von sage und schreibe 300 Prozent an kriminellen Vorgängen im Internet verzeichnet. Dass Unternehmen hier häufig betroffen sind, liegt klar auf der Hand, denn hier versprechen sich die Online-Verbrecher große Gewinne oder zumindest einen großen Schaden durch ihr Vorgehen.
Ein Grund mehr, sich als Unternehmer mit dem Thema Cyber-Schutz zu befassen. Im Folgenden verraten wir dir, worin Cyber Security besteht, warum sie für dein Unternehmen relevant ist und wie du dein Unternehmen vor virtuellen Attacken schützt.
Als Unternehmer:in legst du den Fokus auf deine Geschäfte und die Wirtschaftlichkeit deines Business. Häufig wird dabei das Thema Cyber-Schutz etwas stiefmütterlich behandelt. Dabei geht es jedoch um nichts Geringeres als den Schutz deines Unternehmens und deiner Kund:innen.
Doch wie sehen Cyberattacken aus und wie kannst du dein Unternehmen vor ihnen schützen? Der Begriff beschreibt das Ausnutzen von Online-Sicherheitslücken jeglicher Art, um den Betrieb eines IT-Systems zu stören oder sich illegal Zugang zu Daten aus ebendiesem System zu verschaffen. Es handelt sich daher um kriminelle Tätigkeiten, die dem Ziel des Angriffs entweder einfach nur Schaden zufügen oder daraus sogar Profit schlagen wollen.
Welcher Methoden sich Kriminelle dafür bedienen kann variieren, wobei eines hervorgehoben werden soll: Der klassische Hollywood-Hack, bei dem Codes durch vermeintlich geniale Expert:innenen entschlüsselt werden, sind die absolute Ausnahme und in der Praxis beinahe nicht zu finden. Wir geben dir einen Überblick darüber, wo Gefahren lauern und wie du die Sicherheit deines Unternehmens im Internet erhöhen kannst.
Bei der Betriebssicherheit handelt es sich um sämtliche Vorgaben, die ein Unternehmen erarbeitet, um zu regeln, welcher Nutzer welche Daten wo und wie aufrufen, verarbeiten oder speichern darf. Berechtigungskonzepte für diverse Abteilungen und Laufwerkszugriffe sowie die Nutzung von Cloud-Speicher, USB-Sticks oder E-Mail-Systemen fallen in den Bereich Betriebssicherheit. Sorge deswegen dafür, dass in deinem Unternehmen wirklich nur jene Personen auf Daten zugreifen können, die diese auch benötigen.
Hat dein Unternehmen eine eigene Softwarelösung im Einsatz, solltest du mit den Entwicklern unbedingt über das Thema Sicherheit sprechen. Wurde beim Programmieren explizit auf Cyber-Security-Aspekte geachtet? Welche Standards kamen zum Einsatz? Entwickle mithilfe von Spezialisten eine Strategie, mit der du Softwarefehler beheben und Risikofaktoren vermeiden kannst. Der Aufwand wird sich lohnen.
Nutzt dein Unternehmen ein eigenes Netzwerk, innerhalb dessen sich die Mitarbeiter:innen bewegen können? Dann sorge dafür, dass sich uneingeladene Gäste nicht darin herumtreiben und nur Firmengeräte auf das Netzwerk zugreifen können. Liegen spezielle Anwendungen und Datenbanken auf eigenen Servern und wie erfolgt der Zugriff auf diese?
Lege Wert auf einen möglichst aktuellen Stand der eingesetzten Software im Unternehmen. Updates sollten regelmäßig durchgeführt werden, da sie oft erkannte Sicherheitslücken schließen und somit zum Cyber Schutz des Unternehmens beitragen. So kannst du dein Netzwerk gegen digitale Angriffe absichern.
Außer Betrieb: Senke Schäden nach einem Betriebsausfall auf ein Minimum
Ein weiterer Aspekt der IT-Security, die Business Continuity, befasst sich damit, wie dein Unternehmen auf eine Cyber-Attacke reagiert. Kann der Betrieb im Notfall stets aufrechterhalten werden? Gibt es ein Back-up der Datenbanken, wenn ja, welche Aktualität hat dieses?
Vorausschauendes Handeln ist beim Business Continuity Management von großer Bedeutung. Identifiziere dazu wichtige Prozesse in deinem Unternehmen und erarbeite Notfalllösungen, die diese in Krisensituationen aufrechterhalten können.
Die wohl am weitesten verbreitete Methode setzt auf die größte Schwachstelle eines Unternehmens, nämlich seine Mitarbeiter:innen. Man versucht hier den oder die Mitarbeiter:in durch gefälschte Nachrichten dazu zu bewegen, Informationen preiszugeben, die dem Angreifer Zutritt zu einem System verschaffen. Beispielsweise könnte dies eine vermeintliche E-Mail von Vorgesetzten sein, der oder die dich um Log-in-Daten bittet – wer würde da schon „nein“ sagen? Wie kannst du vermeiden, dass deine Mitarbeiter:innen in diese Falle tappen?
Höchste Achtsamkeit sind in allen Bereichen angesagt – vom einfachen surfen über die sichere Bezahlung im Internet bis hin zum Umgang mit Passwörtern. Sensibilisiere dein Team für dieses Thema und greife gegebenenfalls auf professionelle Beratung aus dem Bereich IT-Security zurück. Organisiere beispielsweise regelmäßige Schulungen, in denen du deine Mitarbeiter:innen mit der Unterstützung von Spezialisten auf Warnzeichen aufmerksam machst.
Hierbei handelt es sich um eine Methode, die echtes Know-how erfordert. Über mangelhaft gesicherte Datenbanken und Prozesse auf einer Website können Kriminelle hier schadhafte Codes in der Datenbank platzieren. Das Löschen von Daten, aber auch deren Verschlüsselung können hier angedroht werden, um etwa Lösegeld zu fordern.
Antivirus-Softwares können an dieser Stelle sehr hilfreich sein. Diese können bis zu einem gewissen Grad Malware, also schadhafte Software, frühzeitig erkennen und bereinigen, die wiederum durch Unachtsamkeit von Mitarbeitern ins Unternehmen gelangt sind. Sie sind jedoch kein Garant für Sicherheit, sondern sollten als Ergänzung für einen ganzheitlichen Schutz betrachtet werden.
Bei dieser Methode wird das ausgewählte Netzwerk durch Überlastung stillgelegt. Folgen können nicht mehr funktionierende Websites sein, was im E-Commerce mit Umsatzeinbruch gleichzusetzen ist. Der oder die Angreifer:in hat in einem solchen Fall nichts von der Attacke – es handelt sich hier um einen reinen Akt der Böswilligkeit.
Wichtig ist, das DDOS-Attakten frühzeitig erkannt werden. Hole dir hierzu Informationen von deinem Provider. Dieser kann einen auffällig großen Datenfluss über eine IP-Adresse erkennen und im Falle der Fälle eingreifen, in dem er den Datenverkehr unterbindet.
Unabhängig von der gewählten Angriffsform wird der potenzielle Schaden für Unternehmen häufig unterschätzt. Stell dir vor, du hättest plötzlich keinen Zugriff auf deine Kundendaten mehr. Was, wenn du ab morgen nicht mehr nachsehen könntest, wie viele Bestellungen derzeit noch nicht bezahlt wurden oder jemand die Kreditkartendaten deines Unternehmens missbraucht?
Die Folgen von Cyber-Attacken sind meist nicht nur finanziell, sondern können auch einen erheblichen Schaden am Vertrauen deiner Kund:innen in dein Unternehmen anrichten. Wappne dich gegen virtuelle Eindringlinge, um das Risiko so gering wie möglich zu halten.
Eine Untersuchung der Universität von Maryland, USA hat erstmals die Präsenz des Themas quantifiziert. So findet im Durchschnitt alle 39 Sekunden eine ernst zu nehmende Cyberattacke statt. Außerdem ist alarmierend, dass rund 34 Prozent davon auf kleine Unternehmen entfallen – diese sind also keinesfalls von geringerem Interesse für Kriminelle. Im Gegenteil, hier erhoffen sie sich geringeren Widerstand und größere Sicherheitslücken, eine Angriffsfläche, die du ganz sicher nicht bieten möchtest, oder?
Doch all die unangenehmen Nachrichten zum Thema Cyber-Sicherheit, sind kein Grund in Panik zu geraten. Bleibe wachsam und hole dir Hilfe von einem IT-Expert:innen, wenn du dir unsicher bist, sodass du dich wieder auf das konzentrieren kannst, was wirklich zählt.
Titelbild von Sora Shimazaki. Weitere Bilder von Kyle Glenn, Torsten Dettlaff und Pixabay.