hagel IT-Services
HITcast Episode 45 1. Februar 2023 15:57

#45 – Cyber-Risiken

Worum es geht

Cybervorfälle sind die größte Bedrohung für Unternehmen, mit 44 Prozent der Geschäftsrisiken laut Allianz-Riskbarometer 2022. Dennis Kreft und Philip Kraatz diskutieren die häufigsten Angriffsarten und geben Empfehlungen zur Prävention und Vorbereitung auf Cyberangriffe.

Das lernen Sie in dieser Folge

  • 44 Prozent der Geschäftsrisiken in 2022 sind Cybervorfälle.
  • Neun von zehn Unternehmen sind von Cyberangriffen betroffen.
  • Prävention und Vorbereitung auf den Ernstfall sind entscheidend.
  • Regelmäßige Tests der Backups und Sicherheitsmaßnahmen sind notwendig.
  • Cyber Awareness Trainings helfen, Mitarbeiter für Phishing und Spoofing zu sensibilisieren.

Kapitel

Cybervorfälle belegen im Allianz Risk Barometer 2022 den ersten Platz.

Eine Studie des Branchenverbands bitkom besagt, dass 9 von 10 Unternehmen von einem Cyberangriff betroffen waren.

Grund genug, um diesem Thema eine eigene Folge zu widmen und mal genauer hinzuschauen.

In dieser Folge nehmen wir die verschiedenen Angriffswege unter die Lupe, erklären kurz die jeweilige Funktionsweise und gehen auf mögliche Lösungen ein.

Im O-Ton

Zitate, die
sitzen.

Es geht eigentlich nicht mehr um die Fragestellung, ob man betroffen ist, sondern nur noch wann.

Philip Kraatz
Philip Kraatz
Geschäftsführer

„Der wichtigste Punkt ist eigentlich immer, sich Gedanken darüber zu machen, wie schnell kann ich den Normalbetrieb wiederherstellen.“

Philip Kraatz · Geschäftsführer ·

Volltext-Transkript

2.464 Wörter · 49 Sprecher-Blöcke

Philip Kraatz

Hallo und herzlich willkommen zu Folge 45 unseres hagel IT-Podcasts und an meiner Seite ist heute wieder Dennis. Moin. Hallo Philip. Dennis, heute haben wir wieder mal ein Thema auf dem Tisch, das uns schon häufiger beschäftigt hat und nicht nur uns beschäftigt, sondern natürlich auch viele Unternehmen da draußen beschäftigt und immer präsenter wird.

Dennis Kreft

Im Prinzip beschäftigt es eigentlich die ganze Welt. Genau. Weitläufig. Wir wollen einmal schauen, im ersten Schritt so ein bisschen, was sind allgemeine Geschäftsrisiken weltweit vielleicht und dann aber auch ganz schnell den Fokus auf quasi Platz 1 der Liste wenden, würde ich sagen.

Philip Kraatz

Ja, genau. Also man kann dazu sagen, vor uns liegen Informationen, die uns zugespielt wurden von einer großen deutschen Versicherungsgesellschaft.

Dennis Kreft

Ich weiß gar nicht, ist es die größte deutsche? Ich weiß es gar nicht. Genau. Ich weiß nicht, ob die mit Rück im Namen nicht ein bisschen größer ist.

Philip Kraatz

Das kann sein, aber es ist auf jeden Fall eine große deutsche Versicherungsgesellschaft und die hat die Top 10 der Geschäftsrisiken in Deutschland mal aufgestellt für das Jahr 2022, sogar weltweit, Geschäftsrisiken in 2022. Im sogenannten, jetzt kann man sagen, Allianz-Riskbarometer für 2022. Und ja, wenig überraschend für jemanden, der sich damit ein bisschen beschäftigt. Auf Platz 1 ist weder irgendwie Naturkatastrophen oder auch der Pandemieausbruch, der da durchaus auch hinpassen würde. Nein, auf Platz 1 sind Cybervorfälle.

Dennis Kreft

Genau, mit 44 Prozent.

Philip Kraatz

Ja, also fast die Hälfte der ganzen Skala ist quasi gefüllt mit Cybervorfällen.

Dennis Kreft

Genau, vielleicht nochmal zur Verdeutlichung. Jetzt hast du gesagt Pandemie und ich sage mal im weitesten Sinne sowas wie Klimawandel. Das sind ja vielleicht so Dinge, die man noch relativ weit oben ansiedeln würde. Ja. Beim Ausbruch. Beim Ausbruch einer Pandemie sprechen wir von 22 Prozent und beim Klimawandel tatsächlich nur noch von 17 Prozent. Und ich glaube, das zeigt ganz eindeutig auf, wie wichtig Infos zum Thema Cyberrisiken sind oder wie wichtig es ist, da bestmöglich darauf vorbereitet zu sein.

Philip Kraatz

Ich glaube, hättest du mich gefragt, was auf Platz 1 ist, hätte ich wahrscheinlich sowas getippt wie Feuer und Explosionen. Ja. Wobei, da wäre ich komplett falsch mit gewesen, das ist nämlich echt ganz schön weit unten auf Platz 4.

Dennis Kreft

Genau, auch nur mit 17 Prozent.

Philip Kraatz

Also unfassbar weit unten. Aber genau, das ist die Risikoaufstellung, das Riskbarometer der Allianz. Und Platz 1 ist die Cybervorfälle. Ich glaube, das deckt sich tatsächlich aber auch mit dem, was wir im Alltag wahrnehmen, auch bei unseren Kunden, dass Cyberangriffe einfach immer mehr werden, jeden treffen können und auch jeden treffen. Und wir haben ja in den einigen vorigen Folgen auch schon gesagt, es geht eigentlich nicht mehr um die Fragestellung, ob man betroffen ist, sondern nur noch wann. Und das zeigt eigentlich nur die nächste Statistik von der Bitkom, einem großen Branchenverband aus Deutschland, die auch sagen, nahezu neun von zehn Unternehmen sind davon betroffen.

Dennis Kreft

Ja, und die haben das Ganze nochmal ein bisschen detaillierter aufgezeigt. Vielleicht gehen wir einfach mal so ein paar Sachen davon durch und du kannst den ZuhörerInnen vielleicht im Zweifel mal ein bisschen erläutern, wobei es darum geht. Und danach können wir nochmal darüber sprechen, wie können wir das im Zweifel verhindern. Genau. Also wir haben hier, ich sag mal, als letztes Glied der Kette, Man-in-the-Middle-Attacken. Vielleicht verlierst du dazu mal ein, zwei Sätze.

Philip Kraatz

Ja, das ist so eine Variante, da muss man schon relativ tief im Unternehmensnetzwerk im Zweifel drin sein. Beziehungsweise je nachdem, an welcher Stelle man ansetzt, geht es darum, die Datenverbindung, zwischen zwei Endgeräten zu unterbrechen und die Daten, die da übertragen werden, abzugreifen. Und dann gegebenenfalls entweder nur abzugreifen oder zu manipulieren und dann weiter zu gewinnen.

Dennis Kreft

Ja, jetzt hast du gesagt, man muss dafür schon relativ weit drin sein. Das erklärt wahrscheinlich auch gleich so ein bisschen, warum das eher in dem Ranking weiter unten angesiedelt ist, weil es vermutlich enorm aufwendig ist.

Philip Kraatz

Ja, es ist im Vergleich zu den anderen Formen von Cyberangriffen, die ja gleich noch folgen werden, deutlich aufwendiger. Ja.

Dennis Kreft

Wenn man ein bisschen weiter hoch geht, dann kommt ein Begriff, den habe ich ehrlicherweise zuletzt vor schon etwas längerer Zeit gehört, beziehungsweise seitdem einfach nicht mehr, so eine SQL-Injection. Das ist schon noch Thema, ja?

Philip Kraatz

Ja, das ist natürlich immer wieder Thema. Gerade auch, weil in den letzten Jahren sich ja der Trend abgezeichnet hat, dass immer mehr Applikationen übers Web bereitgestellt werden, damit eben auch einfacher zugänglich sind von überall aus. Bei SQL-Injections wird schadhaft, wenn... Wenn eine normale Datenbankabfrage schadhafte Inhalte eingemischt und dann, wenn der Programmierer nicht aufgepasst hat, eben mit ausgeführt und dadurch kann natürlich auch Schaden entstehen, sei es durch dann veränderte Passwörter oder durch abgefragte Daten, die derjenige eigentlich gar nicht hätte abfragen dürfen. Ja. Aber auch schon eher im Vergleich zu dem Rest eine eher aufwendige Form des Angriffs. Ja.

Dennis Kreft

Jetzt kommt im nächsten Teil des Rankings im Prinzip etwas, das ich persönlich... ...deutlich weiter oben vermutet hätte, nämlich die Ransomware. Ja. Da hätte ich gedacht, die steht deutlich weiter oben. Also für die ZuhörerInnen, die das jetzt gerade nicht sehen können, wir sprechen hier von, ich sag mal so gut zehn Punkten. Und Ransomware ist eher so am Platz sechs. Und ich hätte das eher unter den ersten drei vermutet.

Philip Kraatz

Genau, also die Zahlen beziehen sich auf 2021, die wir jetzt hier vor uns haben. Das ist also auch nochmal zwei Jahre her oder ein gutes Jahr her. Ja.

unknown

Da hat sich zum einen natürlich noch ein bisschen was verändert.

Philip Kraatz

In den letzten zwölf Monaten. Zum anderen ist es aber auch da so, Ransomware ist natürlich eine Sache, die sehr groß auffällt. Aber auch da ist es so, die folgenden Punkte werden sicherlich in einigen Punkten auch das Thema Ransomware beinhalten. Also solche Umfragen entstehen natürlich durch Befragung und da wird natürlich auch ein bisschen vermischt. Ja.

Dennis Kreft

Jetzt vielleicht mal grundsätzlich, wenn man sich das anguckt, also wir kommen gleich noch zu ein paar weiteren Punkten. Ja. Aber man kann schon feststellen, es wird so ein bisschen unterschieden in so Angriffsmechanismen zwischen ich will irgendwie was mutwillig zerstören oder ich möchte einfach nur irgendwie was veranstalten, was dazu führt, dass ich Geld erpressen kann. Genau, ja. Okay, dann hätten wir als nächstes Angriff auf Passwörter. Ich glaube, das ist ganz klassisch, indem man versucht irgendwie über Passwort-Reset-Funktionen etc. einfach mal zu schauen. Genau. Wie weit komme ich da im Zweifel oder mit Hilfe von Social-Media-Profilen vielleicht einzelner Leute zu erahnen? Wie heißt die erste Schule, wie heißt der Hund?

Philip Kraatz

Ja, solche Dinge, aber natürlich auch so banale Sachen wie irgendwie eine Wörterbuch-Attacke. Wir haben ja über die Qualität von Passwörtern auch schon häufiger gesprochen. Und wenn das Passwort eben dann ABC123 ist oder das Passwort 123 ist, das ist natürlich auch bei so einer Wörterbuch-Angriff, bei so einem Wörterbuch-Angriff schnell herausgefunden, das ist damit auch gemeint.

Dennis Kreft

Ja, es ist die klassische Liste der beliebtesten Passwörter, die ja auch so mehr oder weniger regelmäßig veröffentlicht wird. Der nächste Punkt, Phishing, ist ein sehr aktuelles Thema auch bei uns. Wir haben ja auch schon diverse Male über Cybersecurity-Awareness-Trainings gesprochen, die eben dahin gehen sollen, Mitarbeiter zu sensibilisieren, zu erkennen, wann ist eine Mail real oder real und wann sollte ich vielleicht eher nicht auf irgendwelche Links klicken. Das ist schon relativ...

unknown

Das ist relativ weit oben angesiedelt. Ja.

Dennis Kreft

Dicht gefolgt oder dicht davor, Spoofing. Kannst du dafür vielleicht nochmal zwei, drei Sätze zu sagen?

Philip Kraatz

Ja, beim Spoofing geht es eben darum, es ist eine andere Form von Phishing im Endeffekt, aber es geht darum vor allen Dingen, jemandem vorzugaukeln, dass man jemand anders wäre. Also ich versuche eben jemandem vorzugaukeln, ich wäre zum Beispiel Geschäftsführer einer Firma oder sein Vorgesetzter, um dann eben bestimmte... Ja, das Verhalten dadurch zu erzwingen. Ja, auch eine sehr beliebte Form. Gerade auch in Zeiten von Homeoffice, von Remote Work natürlich einfacher geworden, weil häufig der direkte Kontakt eben seltener stattfindet und viel mehr eben über E-Mail oder auch über andere Chatfunktionen eben kommuniziert wird. Ja, und dann ist natürlich sowas leichter mal eben gemacht.

Dennis Kreft

Das ist so dieses Klassische wahrscheinlich, ich sag mal so zwei Wochen E-Mails mal mitlesen. Genau. Das ist der beste Fall für den Angreifer und dann einfach sich als Buchhaltung auszugeben und zu sagen, überweis mal bitte Summe X auf das und das Konto.

Philip Kraatz

Ja, der Klassiker, den man immer so anführt, ist eigentlich so die Mail vom Geschäftsführer, vom vermeintlichen, die dann irgendwie freitags um 16.30 Uhr bei der Buchhaltung eintrudelt. Genau. Wir müssen unbedingt noch heute schnell die Überweisung XY fertig machen. Bitte überweisen Sie 20.000 Euro an folgende Bankverbindung. Das muss unbedingt heute, damit wir Montag die Ware haben. Solche Sachen sind das immer. Also die sind immer vorhanden. Das ist ja auch verbunden auch eigentlich mit einer zeitkritischen Komponente dahinter, um so ein bisschen Druck aufzubauen. Um Stress aufzubauen, ja genau. Ja genau, um Stress aufzubauen und dafür zu sorgen, dass eben die Wahrscheinlichkeit höher ist, dass die andere Person diese gewünschten Aktionen dann auch ausführt. Ja.

Dennis Kreft

Dann sind wir quasi in den Top 2 und Platz 2 sind die klassischen DDoS-Attacken. Das hat sich bisher nicht geändert, das gibt es schon sehr lange.

Philip Kraatz

Das gibt es schon unfassbar lange. DDoS meint... Im Endeffekt, dass ich von einer Vielzahl von Geräten Zugriffe erzeuge, zum Beispiel auf eine Website. Also klassisch werden damit Websites angegriffen. Das heißt, ich erzeuge ganz viele Zugriffe innerhalb kürzester Zeit und sorge damit dafür, dass die Website einfach nicht erreichbar ist.

Dennis Kreft

Okay, das ist aber auch eher so ein bisschen gleichsinnig mit Mutwilliger Zerstörung.

Philip Kraatz

Es ist Sabotage, genau. Es ist eigentlich eine Sabotage. Also es geht darum, Webseiten eben nicht erreichbar zu machen. Die Server stürzen ab. Und es ist eine sehr einfache durchzuführende Art von Angriff, weil dafür in der Regel Maschinen verwendet werden, die irgendwo gekapert wurden. Das heißt, einfach ungesicherte oder schlecht gesicherte Router, schlecht gesicherte Server, die werden dafür verwendet.

Dennis Kreft

Das sind dann diese sogenannten Botnetze wahrscheinlich, ne?

Philip Kraatz

Die sind häufig Teil von Botnetzen dann, genau. Und das lässt sich dadurch eben sehr, sehr schnell, sehr, sehr groß aufbauen. Das ergibt... Ja, einige Dienstleister, die sich auf die Fahnen geschrieben haben, das zu verhindern. Aber ja, viele Dienste sind dadurch gar nicht geschützt, ja. Ja.

Dennis Kreft

Damit wären wir quasi bei der Top 1 des Rankings. Und ich glaube, das ist wahrscheinlich wenig überraschend, die klassische Malware.

Philip Kraatz

Genau, das ist das, was ich vorhin bei der Ransomware meinte, dass da, glaube ich, auch manches in einen Topf geworfen wird. Infizierung mit Schadsoftware bzw. Malware ist natürlich alles, was irgendwie darunter... Also das kann der klassische Trojaner sein, das kann ein Virus sein, das kann aber auch, und das ist häufig der Fall, eben eine Ransomware sein, die dann Daten verschlüsselt und erpresst. Das ist auch immer nachher dann, ja, Frage der Definition, ab wann ist eine Ransomware eine Ransomware? Ist sie es ab der Verschlüsselung? Ist sie erst ab der Erpressung? Das ist so ein bisschen, ja, verschwimmt sicherlich und deswegen auf jeden Fall klassisch auf Platz 1 die Schadsoftware und Malware. Interessanterweise, weil man ja eigentlich meinen sollte, dass... Auch die Schutzmaßnahmen gegen diese ja doch sehr alte Form der Bedrohung inzwischen immer besser werden, aber ja, immer noch sehr beliebte Form bei Angreifern.

Dennis Kreft

Ja, die Angreifer werden natürlich mit besser.

Philip Kraatz

Genau, richtig, ja.

Dennis Kreft

Aber ich glaube, das ist auch ein Punkt, wo man nochmal sagen kann, dass von uns nun in den letzten anderthalb Jahren Episoden, die wir hier machen, angesprochene Cyber Awareness Training, soll eben auch dafür sorgen, dass ich auch das im Zweifel erkennen kann, wann ist eine Mail nicht so ganz sauber, dass ich vielleicht den Anhang nicht öffne. Dass ich nicht blind jede PDF-Datei öffne, um da gegebenenfalls dem Angreifer Tür und Tor in mein Unternehmen zu öffnen.

Philip Kraatz

Ja, und gerade gegen diesen Punkt kann ich natürlich auch wahnsinnig viel auf technischer Ebene tun. Also gegen Schadsoftware kann ich an vielen Stellen was unternehmen, kann viele technische Maßnahmen ergreifen, damit die eben gar nicht erst gefährlich wird. Die Liste haben wir. Genau.

Dennis Kreft

Ich glaube, das hat ganz gut geholfen nochmal zu untermauern, dass auch das Jahr 2023 nicht weniger Cyberangriffe mit sich bringen wird und es weiterhin nicht mehr zur Debatte steht, ob man irgendwann mal Opfer einer dieser Cyberattacken wird.

Philip Kraatz

Der wichtigste Punkt ist eigentlich immer, sich Gedanken darüber zu machen, wie schnell kann ich den Normalbetrieb wiederherstellen. Also man sollte sich einfach gedanklich darauf vorbereiten und darauf einstellen, dass irgendwann ein Tag da ist, an dem man betroffen ist. Und für genau diesen Tag sollte man sich dann eben Gedanken gemacht haben, wie gehe ich damit um? Also wie komme ich da wieder raus? Wo sind meine Backups? Sind die dort wirklich geschützt? Wie gehe ich damit um? Und da wirklich einfach viel Zeit und notwendigerweise auch Geld reinzustecken. Dass der Wiederanlauf einfach sichergestellt ist.

Dennis Kreft

Das ist so ein bisschen Hand in Hand gehen von Prävention und auf den Ernstfall vorbereitet sein.

Philip Kraatz

Genau richtig, ja. Auf jeden Fall. Also Prävention ist wichtig, aber vor allen Dingen muss ich mich dann eben auch auf den Ernstfall vorbereiten und dafür vorsorgen. Das kann man auf verschiedenen Wegen tun. Backups haben wir immer wieder angesprochen. Wichtigster Punkt an der Stelle. Awareness schaffen haben wir auch gesagt. Passwortrichtlinien. Vor allen Dingen aber auch Test der Wiederherstellung. Oder auch mal in Betracht ziehen, nicht nur eine Phishing-Simulation zu machen, sondern wirklich auch mal vielleicht von außerhalb überprüfen zu lassen, wie ist es eigentlich wirklich gestellt, um unsere Sicherheit. Mal so einen Penetration-Test durchführen lassen. Mal wirklich eine Firma beauftragen, damit mein Unternehmen mal zu hacken. Um mal zu gucken, wie die reinkommen. Da gibt es durchaus ja einige seriöse Anbieter. Am Markt. Total. Die das anbieten und die dann am Ende wirklich auch Maßnahmen auflisten können, wie die Sicherheit weiter verbessert werden kann.

Dennis Kreft

Ja, ohne da jetzt ins Detail zu gehen, da gibt es ja auch ganz spannende Varianten von. Also es ist ja nicht einfach, dass man stumpf sagt, ich mache jetzt hier so einen Penetration-Test. Der ist immer nach Schema F, sondern es gibt ja auch unterschiedliche Herangehensweisen. Genau. Sehr individuell.

Philip Kraatz

Genau abgestimmt eigentlich auf das, was man auch an Produkten nutzt, an Diensten nutzt. Ja.

Dennis Kreft

Ja, für all das selbstverständlich an alle da draußen. Immer gerne. Die ja noch auf uns zukommen. An der Stelle vielen Dank. Ich glaube, dass wir eine ganze Menge abgearbeitet haben, was potenzielle Angriffsziele, Angriffsarten angeht. Und nach wie vor gilt, wenn sich da draußen jetzt jemand berufen fühlt, ich brauche da mal Hilfe oder würde da gerne mit einem darüber sprechen. Jederzeit hagel-it.de slash Termin. Genau. Und ja, Philip, ich danke dir. Danke, Dennis. Nächste Woche wieder 5 Minuten IT.

unknown

Wir sehen uns in zwei Wochen. Bis dann.

Häufige Fragen

Was sind die häufigsten Cyberangriffe?
Zu den häufigsten Cyberangriffen zählen Phishing, Ransomware, DDoS-Attacken und Malware. Diese Angriffe können erhebliche Schäden anrichten, wenn Unternehmen nicht ausreichend vorbereitet sind.
Wie kann ich mein Unternehmen vor Cyberangriffen schützen?
Wichtige Maßnahmen sind die Implementierung von Sicherheitsrichtlinien, regelmäßige Backups, Cyber Awareness Trainings für Mitarbeiter und technische Schutzmaßnahmen wie Firewalls und Antiviren-Software.
Was sollte ich tun, wenn mein Unternehmen Opfer eines Cyberangriffs wird?
Schnelles Handeln ist entscheidend. Stellen Sie sicher, dass Sie einen Notfallplan haben, der die Wiederherstellung des Normalbetriebs beschreibt, und ziehen Sie in Betracht, Experten für Cybersecurity hinzuzuziehen.

Bereit für IT, die funktioniert?

15 Minuten. Kostenlos. Ohne Vertriebsdruck.