BV ESUG Online Stammtisch: State of Play – IT-Sicherheit 2023

14. März 2023. Bei unserem Frühlingsstammtisch hielt Rechtsanawalt Heinz-Joachim Hombach von der Pluta Rechtsanwalts GmbH einen Vortrag zum Thema allgemeine IT-Sicherheit mit dem Schwerpunkt auf sogenannte Ransomware. Ein Thema, das immer brisanter wird. Im Vergleich zum Vorjahr nahmen Ransome-Angriffe im Jahr 2021 um 80 Prozent zu. Es vergeht kaum eine Woche, in der nicht ein größeres Unternehmen Opfer von Cybererpressern wird, die mittels einer Schadsoftware die Unternehmensdaten verschlüsseln und für die Entschlüsselung hohe Geldbeträge erpressen wollen. Die Schadenssumme für die Volkswirtschaft geht in die Milliarden. Ransomware ist eine Erpressungssoftware, die die vorhandenen Daten verschlüsselt und ggf. auf Drittrechner überträgt. Das Opfer erhält die zur Entschlüsselung notwendigen Daten gegen Zahlung eines Lösegeldes, das in Kryptowährung verlangt wird. Der beste Schutz gegen diese Cyber-Attacken ist ein geschulter und aufmerksamer PC Anwender. Unternehmen sollten ihre Mitarbeiter daher für dieses Problem sensibilisieren und schulen. Passwörter sollten z. B. alphanumerisch aufgebaut sein, eine Groß- und Kleinschreibung sowie Sonderzeichen enthalten.

Die größte Gefahr stellen die Pishing-E-Mails dar. Sie sind der ideale „Träger“, um Ransomware zu verteilen. Diese Mails zielen darauf ab, dass Nutzer sensible Daten (Zugangsdaten, Finanzinformationen etc.) preisgeben. Sie sind aber oftmals mit Rechtschreibfehlern, falschen Schriftarten oder falscher Domain Adresse bestückt, sodass ein aufmerksamer Nutzer sie als Fake Mail erkennen kann. Der beste Schutz gegen diese zerstörerischen Mails ist die Schulung der Mitarbeiter. Pluta bietet seinen Mitarbeiter ein Pflichtschulungsprogramm zu IT-Sicherheit und Datenschutz an und testet den Erfolg der Schulungen mit simulierten Pishing Attacken.

Ein weiterer wichtiger Schutz gegen Cyber-Attacken ist eine sichere Hardware-Infrastruktur. (z.B. Hardware-Firewalls, Virenscanner, Backupsysteme). Des Weiteren sollte keine Hardware aus unbekannten Quellen (no-name-Webcams etc.) installiert werden. Auch die installierte Software muss sorgsam überprüft und immer auf dem aktuellen Stand gehalten werden (aktives Patch-Management für Server und Clients). Passwörter sollten zusätzlich mit einer Zwei-Faktor-Authentifizierung gesichert werden und Mitarbeiter sollte die Möglichkeit verwehrt bleiben, Software selbst zu installieren. Desweiteren sind redundante Backups zum Schutz notwendig.

Es gibt verschiedene Möglichkeiten eines Cyber-Angriffs. Über die Supply-Chain wird ein bereits infiziertes System genutzt um Schadsoftware in weitere externe Systeme zu transportieren. Beim „Water-Holing“ wird das Nutzungsverhalten der User beobachtet und anschließend werden über das Verhalten Schlussfolgerungen gezogen. Darauf aufbauend werden Webseiten mit Malware infiziert. Bei der „Man-in-the-Middle-Attack“ wird Datenverkehr mitgeschnitten oder manipuliert. Dies ist durch unverschlüsselte WLAN-Netze machbar.

Es gibt immer neue Sicherheitslücken, die beachtet werden müssen. Der neueste Trend – die K.I. wie zum Beispiel ChatGPT – wird auch von Hackergruppen genutzt, um eventuelle Angriffe zu optimieren.

Wenn der Notfall trotz Vorsichtsmaßnahmen eintrifft, sollten festgelegte Abläufe erfolgen sowie ein Recovery-Konzept, eine analoge Backuplösung für die erste Woche und ein Notfallkoffer genutzt werden.

Ein bekanntes Opfer einer Cyber-Attacke war z.B. die Universitätsklinik Düsseldorf. Für 13 Tage bedeutete dies den Komplettausfall der Klinik.

Die Präsentation des Vortrages stellen wir allen Mitgliedern des BV ESUG gerne zur Verfügung.

Zum Mitgliederbereich BV-Inside

image_pdfimage_print
image_pdfimage_print