Wenn Sie am Morgen das Haus verlassen, schließen Sie die Tür, damit keine ungebetenen Gäste ins Haus kommen. Doch wie sieht das im Unternehmen aus? Auch Unternehmen benötigen für ihre IT-Sicherheit eine „Tür“, um ungebetene Gäste fernzuhalten. Schließlich sollen nur die Leute ins Netzwerk kommen, die die Berechtigung dafür haben. Ebenso muss die Geschäftskommunikation mit Geschäftspartnern vertrauenswürdig bleiben.
Inhalt
Im ganzen Fachjargon des IT-Dschungels möchten wir mit diesem Blogbeitrag etwas aufräumen und mundgerecht erklären, was in Bezug auf die IT-Sicherheit aktuell wichtig ist.
E-Mail-Betrug ist an der Tagesordnung
Wir sehen aktuell, dass sich der klassische E-Mail-Betrug wieder verstärkt. Dabei fälschen Betrüger die E-Mail-Domänen von Unternehmen und verschaffen sich so Zugang. Dafür braucht es keinen großen Hackerangriff, sondern im schlimmsten Fall nur eine einzige E-Mail. Diese E-Mail gaukelt vor, dass sie vom eigenen Unternehmen stammt, locken aber in eine Falle. Wer da nicht genau hinguckt oder wer vielleicht eine komplexere Unternehmensdomäne hat, wird leicht Opfer von Fälschungen.

Europäische Rüstungsindustrie im Fokus
Aktuell liest man sehr viel von russischen Hackerbanden. Diese nehmen die europäischen Rüstungshersteller und deren Zulieferer und Dienstleister ins Visier. Damit verschaffen sie sich entweder direkt einen Zugang zum Unternehmen oder sie sorgen zumindest für Irritation. Wir wissen nicht genau, ob Spionage oder Sabotage im Vordergrund steht. Momentan liegt der Fokus wahrscheinlich eher auf der Beschaffung von Informationen.
Wenn Ihr Unternehmen nicht selbst Teil der Rüstungsindustrie ist, gehören Sie vielleicht zu den Zulieferern oder Dienstleistern. Angriffe auf solche Unternehmen können die Abläufe in der vorgelagerten Kette stören. Und wenn der Lieferant die Zündkerzen nicht rechtzeitig liefern kann, kann das auch den weiteren Ablauf durcheinanderbringen.
Bei den komplexen Lieferketten, die es heute gibt, ist ein Angriff darauf ein wirkungsvoller Anker. Das haben wir zu Zeiten von Corona gesehen: Wenn Lieferketten einmal gestört sind, kommt alles ins Stocken und es dauert bis die Normalität wiederhergestellt ist.
Wie Hacker vorgehen: E-Mails mit gefälschten IBANs
Betrüger, die mit gefälschten E-Mails arbeiten, manipulieren gerne Bankverbindungen. Für die Praxis bedeutet das: Eine gefälschte E-Mail bringt den Geschäftspartner dazu, sein Geld auf ein anderes Konto zu überweisen.
Oft ist es so, dass Betrüger versuchen, über die gefälschten E-Mail-Adressen eine Kommunikation aufzubauen. Da fällt dann im Nebensatz der Hinweis auf eine neue Kontonummer. Eine gefälschte IBAN fällt im Tagesgeschäft nicht sofort auf. Doch wenn Geld einmal falsch überwiesen wurde, ist eine Rücküberweisung in der Regel nicht mehr möglich. Das Geld wird schnell weiter transferiert und ist auf Dauer weg.

Was Unternehmen tun können
Niemand ist Hackern schutzlos ausgeliefert. Es gibt zahlreiche Maßnahmen, die Unternehmen selbst umsetzen können, um die Sicherheit zu erhöhen.
E-Mail-Kommunikation schützen: Wichtig ist es, dass Unternehmen ihre E-Mail-Kommunikation so gut wie möglich schützen. Hier sind die Administratoren gefordert, die E-Mail-Server mit gängigen Maßnahmen abzusichern. Wirkungsvolle Maßnahmen sind etwa Signaturen mit SPF (Sender Policy Framework) oder DKIM (DomainKeys Identified Mail). Diese Signaturen stellen sicher, dass die E-Mails tatsächlich von der angegebenen Domain stammen.
Multifaktor-Authentifizierung: Ein wichtiges Stichwort ist die Multifaktor-Authentifizierung. Unternehmen können diese zentral erzwingen und ihren Mitarbeitern vorschreiben. Unternehmen, die Ihre E-Mails über Office-365 managen, können in der Business-Standard-Lizensierung auch eine Stufe höher gehen. Da gibt es noch mehr Möglichkeiten, die eigenen Daten bei Microsoft 365 zu schützen.
Sensibilisierung der Mitarbeiter: Ein weiterer wichtiger Punkt ist die Sensibilisierung der Mitarbeiter durch Schulungen. Ein Hinweis, genau auf die Absenderadresse zu schauen, ist wichtig. Manchmal kommt es dabei auf jedes Detail an. Oft ist es nur ein einziger Buchstabe, z.B. ein „L“, das in ein „l“ umgewandelt wurde. Diese Dinge fallen nicht jedem auf den ersten Blick auf. Doch mit einem wachen Blick, sind sie schnell zu erkennen.
Achtung vor CEO-Fraud: Eine neue Masche ist CEO-Fraud. Mit KI gibt es mittlerweile die Möglichkeit, Stimmen zu fälschen. Bei außergewöhnlichen Anweisungen vom Chef, sollte man daher vielleicht eine Art Sicherheitsfrage überlegen, die man offline geklärt hat.
Fazit
Und dann gibt es natürlich noch die Dauerbrenner im Bereich der IT-Sicherheit:
- IT- Systeme einfach strukturieren
- Die eigenen Systeme durch Updates aktuell halten
Und noch eine wichtige Sache: Regelmäßig aufräumen. Das gilt etwa für Mitarbeiter, die das Unternehmen verlassen haben. Deren Benutzerkonten sollten gelöscht werden und nicht jahrelang im System umherschwirren. E-Mail-Adressen von ehemaligen Mitarbeitern, sind immer potenzielle Sicherheitslücken. Veraltete Programme sind ebenfalls eine Sicherheitslücke. Sie nehmen nicht nur Platz weg, sondern bieten ein Einfallstor für Cyberkriminelle.
Das sind alles Bausteine, um das Gesamtrisiko zu senken. Wenn Sie sich das selbst nicht zutrauen, ist es immer ratsam, die Aufgaben an einen externen IT-Dienstleister auszulagern. Das können auch einzelne Aufgaben sein, wie das Back-Up oder das Basis-Sicherheitsmanagement.
Wenn Sie Beratungsbedarf haben, sprechen Sie uns gerne an. Wir helfen sehr gerne weiter. Schauen Sie auf unsere Webseite und buchen sich ein Beratungsgespräch. Denn wenn es erst einmal im System knallt, ist es zu spät, sich Gedanken über die eigene Sicherheit zu machen.
