Skip to main content

Statement zur globalen Bedrohungslage

| Blog
Symbolgrafik: Angriffe auf IT-Infrastruktur

Unsere Kunden sprechen uns in der aktuellen Zeit immer wieder darauf an, ob ihre Systeme ausreichend geschützt sind und wie wir uns schützen. Schließlich kommt uns als IT-Dienstleister eine zentrale Rolle im Sicherheitsnetz zu.

Die aktuelle Bedrohungssituation

Seit dem Ukrainekrieg häufen sich sichtbare Angriffe auf IT-Infrastruktur, was in vielen Fällen auf die Aktivitäten von staatlichen Akteuren zurückgehen dürfte, bspw. dem russischen GRU oder von ihm unterstützten Hacker-Gruppen.
Da werden Pipelines oder Bahninfrastruktur sabotiert, Traktoren-Hersteller und Webseiten von Handelskammern lahmgelegt, Krankenhäuser durch Verschlüsselungstrojaner erpresst, der Bundestag gehackt, Firewalls lahmgelegt und blockiert - allein die Liste der „bekannten“ Vorfälle ist schon lang.

Analog dazu häufen sich Angriffe auf IT-Strukturen kleinerer und mittlerer Betriebe.
Nicht immer stecken konkrete Ziele hinter diesen Attacken. Die Angreifer testen, infiltrieren und analysieren die vorhandenen Abwehrschilde, um eventuell auch erst später zuzuschlagen.

Doch wie und wo trifft Sie und uns das konkret?

Jeder von uns kann das nächste Opfer werden, durch…

  •    …eine Phishing Mail,
  •    …eine bösartige Webseite,
  •    …Social Engineering,
  •    …einen schlecht gesicherten Fernzugriff,
  •    …Diebstahl eigener Passwörter bei Dritten,
  •    …eine Sicherheitslücke in einem schlecht gewarteten System,

…usw.

Dabei können uns…

  •    …durch Verschlüsselungstrojaner alle Dateien auf unseren Systemen verschlüsselt werden,,
  •    …durch die “Chef-Masche“ hohe Summen vom Konto entwendet werden,
  •    …persönliche Daten oder Firmengeheimnisse entwendet werden,
  •    …Hardware zum Absturz gebracht oder zerstört werden,
  •    …als Konsequenz der Betriebsablauf ganz oder teilweise gestört werden.

All das ist jetzt nicht wirklich neu. Aber es wird immer mehr.

Schutz und Gegenmaßnahmen

Letzten Endes muss man sich vor Augen halten, dass man sich nicht 100%ig schützen kann. Es gilt daher für Sie wie uns, pragmatisch zu handeln.
Art und Erfolg eines Angriffs kann man nicht vorhersehen. Es gilt daher, auch nach einem Angriff weiterhin funktionsfähig zu bleiben.

Wichtige Grundregeln zum Schutz vor Angriffen lauten daher:

  •   halte Deine Systeme aktuell
  •   Schütze Deine Backups vor Zugriffen

Schutzmaßnahmen im Detail

  •   Sorgen Sie dafür, dass Ihre Programme, Betriebssysteme und auch Ihre Webseite immer auf einem aktuellen Stand sind.
  •   Nutzen Sie ein mehrschichtiges Backup-System in einer Kombination aus schneller Primärsicherung und geschützter (physisch getrennter) Sekundärsicherung. Im Falle eines Virus auf Ihrem System ist es wichtig, dass der Virus keinen Zugriff auf Ihre Sicherung nehmen kann.
  •   Schaffen Sie eine moderne Sicherheitsbarriere noch vor Ihrer Haustüre - mit einer professionellen Firewall.
  •   Reduzieren Sie Spam und filtern Sie Phishing-Mails mit geeigneten Mitteln, noch bevor sie die PCs Ihrer Nutzer erreichen.
  •   Reduzieren Sie Auswirkungen von Schäden, indem Sie Nutzern nur darauf Zugriff gewähren, womit sie wirklich arbeiten müssen. Ein möglicher Angriff beschränkt sich dann vielleicht auf nur einen Teil Ihres Systems.
  •   Schützen Sie Ihre Emails vor Löschen oder anderweitigem Verlust durch ein ausgelagertes Mailarchiv und erfüllen dabei gleich die rechtlichen Anforderungen.
  •   Nutzen Sie zur besseren Absicherung von Zugängen (z. B. bei Webseiten) eine 2-Faktor-Authentifizierung, sofern möglich.
  •   Trennen Sie private und berufliche Arbeitsgeräte.

Wie schützt sich IT-NETWORKS?

Uns kommt als Dienstleister eine doppelte Verantwortung zu. Wir schützen uns mit der kompletten Bandbreite der beschriebenen Möglichkeiten und mit speziellen Monitoring-Systemen.
Detailliert wollen wir hier natürlich nicht darauf eingehen. Es ist auch der Bahn (Trennen der Glasfaser-Leitungen) zum Schaden geworden, dass sie detaillierte Informationen über ihre Infrastruktur im Internet offengelegt hatte und man dadurch ermitteln konnte, wo man sie am besten trifft.

Wir bewerten unsere Schutzmechanismen auch regelmäßig neu, um sie aktuellen Gegebenheiten anzupassen.


Gründer, Geschäftsführer

Teilen: