«Wer die Informationen besitzt, der beherrscht die Welt» – ein bekanntes Zitat des Bankiers Nathan Rothschild. Heute, im Zeitalter der Informationstechnologie, sind diese Worte so aktuell wie nie, denn Datenlecks können katastrophale Folgen haben, wie große Verluste und den Verlust des Ansehens. Aus diesem Grund muss der Unternehmensinhaber und jeder Mitarbeiter sein Bestes tun, um die Cybersecurity am Arbeitsplatz zu gewährleisten. Jedes Unternehmen hat seine eigenen Methoden zur Bekämpfung von Cyberbedrohungen, aber es gibt allgemeine Regeln, die helfen, einen zuverlässigen Basisschutz zu schaffen.
Was ist Cybersecurity und welche Bedeutung hat sie in der modernen Welt
Cybersecurity — das ist eine Sammlung von Methoden zum Schutz von Computersystemen, Netzwerken und Software vor unbefugtem Zugriff, also Diebstahl, Veränderung oder Zerstörung von Daten. Ein Datenleck vertraulicher Informationen führt zu finanziellen Verlusten, Vertrauensverlust der Kunden und Zerstörung des Ansehens des Unternehmens. Außerdem implementiert die Ukraine aktiv verschiedene Sicherheitsstandards, wie ISO/IEC 27001, der für alle Organisationen unabhängig von ihrer Art, ihrem Typ und ihrer Größe obligatorisch ist.
Die Bedeutung der Cybersecurity kann nicht überschätzt werden, denn ein Hackerangriff auf das System eines Unternehmens kann nicht nur zu finanziellen Verlusten führen, sondern auch negative Folgen für Millionen von Menschen haben. Ein anschauliches Beispiel ist der großflächige Ausfall bei «Kievstar» (dem größten Mobilfunkanbieter der Ukraine), der am 12. Dezember 2023 stattfand. Jeder hat bereits von den Folgen des Hackerangriffs gehört:
-
24 Millionen Abonnenten konnten keine Verbindung und kein Internet nutzen;
-
es gab Störungen bei der Arbeit von Dutzenden von Organisationen, darunter DTEK, «PrivatBank», «Sheriff», EasyPay, Glovo, «Nova Poshta»;
-
die Arbeit der Warnsysteme für Luftangriffe in den Regionen Kiew, Tscherkassy und Sumy wurde gestört.
Das Unternehmen Cityhost wurde ebenfalls Hackerangriffen ausgesetzt. Am 28. Februar 2022 brach unser Unternehmen als eines der ersten die Beziehungen zu den Nutzern des Aggressorlandes ab, woraufhin großflächige DDoS-Angriffe auf unsere Infrastruktur begannen. Es gelang uns jedoch, Millionen von Anfragen, Versuche, die Server lahmzulegen und das System zu hacken, standzuhalten.
Was sind die häufigsten Arten von Cyberangriffen
Wir haben nur ein paar Beispiele genannt, aber die ukrainische IT-Infrastruktur wird ständig angegriffen. Jedes Unternehmen muss sich um zuverlässigen Cyber-Schutz bemühen, denn jederzeit kann es Ziel russischer Hacker werden. Und dazu kommen noch andere Kriminelle, die Unternehmen angreifen, um finanzielle und reputationsschädigende Probleme zu verursachen.

Wir haben bewährte Tipps zur Verbesserung des Cyber-Schutzes vorbereitet, aber zuerst möchten wir über die Haupttypen von Cyberangriffen sprechen.
Schadhafte Software
Eine der häufigsten Methoden, um Technik und Netzwerke zu schädigen, ist schadhafte Software (Malware). Hacker verwenden verschiedene Viren, Computerwürmer, Tastaturspione und Bots, um Daten zu stehlen, zu beschädigen oder zu zerstören.
Moderne Malware kann Schäden unterschiedlicher Art verursachen:
-
vertrauliche Informationen stehlen;
-
Daten auf dem persönlichen Computer blockieren (Ransomware);
-
Computersysteme angreifen, um die gesamte Infrastruktur zu schädigen;
-
Ihre Rechenleistung nutzen, um Spam zu versenden oder Krypto-Mining-Programme zu unterstützen.
Wie im Bericht SonicWall Cyber Threat Report angegeben, gab es in der ersten Hälfte des Jahres 2023 2,7 Milliarden Angriffe mit schadhafter Software. Das globale Volumen des Cryptojacking (Kryptowährungsabbau im Browser des Opfers) überstieg alle vorherigen Rekorde und erreichte 332,3 Millionen, was einem Anstieg von 399% entspricht.
Ransomware oder Erpressungssoftware
Ransomware (Ransomware) – das ist eine der häufigsten Arten von schadhafter Software, die den Zugriff auf Systeme oder Dateien blockiert und ein Lösegeld für deren Wiederherstellung verlangt. Erpressungssoftware verbreitet sich schnell im Netz, insbesondere über Phishing-E-Mails und Raubkopien.
Um ihr Ziel zu erreichen, verwenden Hacker asymmetrische Verschlüsselung, also ein Paar kryptografischer Schlüssel zur Verschlüsselung und Entschlüsselung von Dateien. Ohne den privaten Schlüssel ist es nahezu unmöglich, die Datei zu entschlüsseln, weshalb die Person Lösegeld zahlen muss.
Lesen Sie auch: Viren auf der Website – wie man sie findet und sich vor einer Infektion schützt
Phishing-Angriffe
Phishing – das ist ein Angriff, bei dem Angreifer versuchen, persönliche Daten zu erhalten, indem sie sich als vertrauenswürdige Organisationen ausgeben. Sie erstellen gefälschte Websites, die offiziellen Webressourcen des Unternehmens ähneln, und unaufmerksame Benutzer klicken darauf und geben ihre Daten ein.
Um Links zu verbreiten, verwenden Phisher E-Mails, SMS und soziale Netzwerke. Gefälschte Webressourcen können den offiziellen Websites der Organisation sehr ähnlich sein, und selbst ein aufmerksamer Mensch hat Schwierigkeiten, die Fälschung zu erkennen. Daher empfehlen wir, mehr über Phishing und den Schutz davor in unserem Artikel zu erfahren.
DDoS-Angriffe
DDoS (Distributed Denial of Service, Verteilte Dienstverweigerung) – das ist ein Angriff, der darauf abzielt, Server oder Netzwerke mit Anfragen zu überlasten, um sie für legitime Benutzer unzugänglich zu machen. Am 28. Februar 2022 wurde unser Unternehmen genau einem solchen Angriff ausgesetzt, bei dem Millionen von Anfragen gesendet wurden, um die Server «lahmzulegen».
Für DDoS-Angriffe verwenden Angreifer Botnets, also von Viren befallene Netzwerke von Computern. Hacker weisen den Geräten an, gleichzeitig eine große Anzahl von Anfragen an die Zielressource zu senden, was zu einer Überlastung und einem Ausfall führt. Obwohl solche Angriffe nicht zu Datenverlust führen, müssen Unternehmen viel Zeit und Geld aufwenden, um die stabile Funktionalität der Ressource wiederherzustellen.
Lesen Sie auch: Was ist ein DDoS-Angriff und wie man seine Website/Server schützt
Man-in-the-Middle oder MITM-Angriffe
Man-in-the-Middle (MITM) – das ist eine Art von Cyberangriff, bei dem ein Angreifer heimlich Nachrichten zwischen zwei Parteien abfängt und überträgt. MITM-Angriffe sind ziemlich schwer zu erkennen, da moderne Hacker in der Lage sind, einen normalen Informationsaustausch vorzutäuschen.
Um die vollständige Kontrolle über die Daten zu erhalten, verwenden Angreifer häufig unverschlüsselte oder schlecht geschützte drahtlose Netzwerke, wie öffentliche Wi-Fi-Hotspots. Sie sind auch in der Lage, den Datenverkehr auf gefälschte Websites umzuleiten, Benutzer auf ungesicherte Versionen von Webressourcen zu locken und ihren eigenen Code in Authentifizierungsformulare einzufügen.
Wie man sich und das Unternehmen vor Cyberangriffen schützt
Die Cybersecurity kann von der Unternehmensleitung jeder Größe verstärkt werden, und dafür ist es nicht notwendig, Hunderte von Tausenden von Hryvnias zu investieren. Das Wichtigste ist, die grundlegenden Regeln des Cyber-Schutzes zu befolgen, denn meist ist der menschliche Faktor die Ursache für den Verlust vertraulicher Informationen.

Wie ein Geschäftsführer die Cybersecurity des Unternehmens organisieren kann
Zuerst betrachten wir die wichtigsten Tipps zur Organisation der Cybersecurity für das Management des Unternehmens:
-
Implementierung einer Cybersecurity-Politik. Erstellen Sie ein Hauptdokument mit Anforderungen an Passwörter, Datenschutz, Nutzung interner und externer Ressourcen sowie detaillierten Anweisungen im Falle von Cyberbedrohungen.
-
Schulung zur Cyberhygiene. Führen Sie regelmäßig Schulungen durch, um die Mitarbeiter zu schulen, Phishing-E-Mails, gefälschte Websites zu erkennen und sich gegen schadhafte Software zu schützen. Zum Beispiel kann man einen Kurs über die Grundlagen der Cyberhygiene von "Diia" absolvieren.
-
Organisation eines virtuellen Büros. Um den Arbeitsbereich aus Sicht des Systemadministrators besser kontrollierbar zu machen und die Daten zusätzlich zu schützen, sollte ein virtuelles Büro auf einem VPS/VDS oder dedizierten Server organisiert werden. Dies ermöglicht es, die Zugriffsrechte auf die Arbeitsumgebung zu beschränken, sichere Kommunikationskanäle einzurichten, die Datensicherung und -wiederherstellung zu erleichtern, Anomalien zu verfolgen usw.
-
Führen von Sicherungskopien. Identifizieren Sie wichtige Daten und erstellen Sie Sicherungskopien. Die meisten mobilen Anwendungen und Computer ermöglichen sogar die Einrichtung automatischer Sicherungskopien.
-
Bezahlte Software. Verwenden Sie nur kostenpflichtige Arbeits- und Antivirenprogramme, denn das Streben nach Einsparungen bei solchen Dingen führt oft zu großen Verlusten.
-
Aktualisierung von Programmen. Softwareentwickler suchen regelmäßig nach Schwachstellen und erstellen neue Versionen mit besserem Schutz. Sie müssen darauf achten, dass auf jedem Gerät des Mitarbeiters geprüfte Software der neuesten Version verwendet wird.
-
Verwendung der Multi-Faktor-Authentifizierung. Die MFA-Identifizierungsmethode verlangt vom Benutzer, der auf Informationen zugreifen möchte, mehrere Nachweise seiner Identität. Die Mitarbeiter müssen etwas mehr Zeit für die Autorisierung in der Software aufwenden, jedoch wird es für Angreifer viel schwieriger, auf die Daten zuzugreifen.
Im Internet finden Sie viele nützliche Kurse zur Cybersecurity, die kostenlos oder gegen eine geringe Gebühr angeboten werden. Ein effektives Antivirenprogramm, wie Bitdefender, Norton Small Business oder Avast, kostet im Durchschnitt 750 UAH pro Jahr für ein Gerät. Und die Miete eines VPS-Servers von Cityhost kostet zwischen 270 und 1500 Hryvnias pro Monat. Selbst die Miete eines gesamten dedizierten Servers ist für Unternehmen jeder Größe durchaus erschwinglich, beginnend bei Startups und Einzelunternehmern – der Budgettarif kostet ab 2300 UAH/Monat. Das heißt, es ist viel günstiger, das Unternehmen mit zuverlässigem Cyber-Schutz auszustatten, als später Hunderte von Tausenden von Hryvnias auszugeben, um die Folgen eines Cyberangriffs zu bewältigen.
Grundregeln der Cyberhygiene für Mitarbeiter
Wie oben erwähnt, ist der menschliche Faktor die Hauptursache für den Verlust vertraulicher Informationen.
Deshalb müssen die Mitarbeiter die grundlegenden Regeln der Cybersecurity kennen und befolgen:
-
starke Passwörter – erstellen Sie nur einzigartige und komplexe Passwörter mit Groß- und Kleinbuchstaben, Zahlen und Symbolen;
-
Schutz vor Phishing-Angriffen – öffnen Sie niemals Links und Anhänge von unbekannten Quellen;
-
nicht geprüfte Geräte – schließen Sie externe Speichermedien nur nach Virenscan an das Arbeitsgerät an, und noch besser nach einer detaillierten Analyse durch die IT-Abteilung;
-
geschützte Netzwerke – verwenden Sie niemals unsichere oder offene Wi-Fi-Netzwerke, um auf Arbeitsdaten, also vertrauliche Daten, zuzugreifen;
-
Kenntnis der eigenen Pflichten – es ist dem Mitarbeiter untersagt, vertrauliche Informationen und geistiges Eigentum des Unternehmens preiszugeben;
-
vollständige Offenheit – wenn eine Situation verdächtig oder gefährlich erscheint, z. B. wenn Sie einen Hack oder ein Datenleck bemerken, wenden Sie sich umgehend an die Cybersecurity-Abteilung und die Unternehmensleitung.
Die oben genannten Regeln mögen Ihnen sehr einfach, ja sogar banal erscheinen. Sie können sie kennen und befolgen – das ist großartig. Viele wissen jedoch Bescheid, vergessen aber diese Empfehlungen, weshalb das Unternehmen und seine Mitarbeiter später mit ernsthaften Problemen konfrontiert werden.
***
Im Zeitalter der Informationstechnologie spielt Cybersecurity eine unglaublich wichtige Rolle. Investitionen in Cyber-Schutz helfen, Finanzen, ein gutes Ansehen und Wettbewerbsfähigkeit zu bewahren, während das Ignorieren grundlegender Regeln zu enormen Schäden und einem Schlag gegen das Image führt.
Hacker versuchen ständig, Organisationen anzugreifen, indem sie schadhafte Software, Ransomware, Phishing-Methoden, DDoS und andere verwenden. Daher ist es notwendig, in effektive Antivirenprogramme, die Organisation eines virtuellen Büros, lizenzierte Software und deren regelmäßige Aktualisierung, Schulungen für Mitarbeiter und die Unterstützung einer Sicherheitskultur zu investieren. Denken Sie daran, dass es besser ist, in den Schutz des Unternehmens zu investieren, als es überhaupt zu verlieren!
Hat Ihnen der Artikel gefallen? Erzählen Sie Ihren Freunden davon:





