Home » Fachbeiträge » Cybersecurity » Raus aus dem Bermuda-Dreieck der Cyberbedrohungen

Raus aus dem Bermuda-Dreieck der Cyberbedrohungen

Mit der Einführung flexibler Arbeitsformen haben die Gefahren für die Unternehmenssicherheit deutlich zugenommen. Die Herausforderung: Die IT muss die Kontrolle behalten und es den Anwendern gleichzeitig möglichst einfach machen, sich sicher zu verhalten. In fünf Schritten können Unternehmen diesen Spagat meistern. Anders als oft missverstandene Botschaften anklingen lassen, sind starke Passwörter hier keineswegs out, sondern elementarer Bestandteil einer Mehrfaktor-Authentifizierung.

4 Min. Lesezeit
Foto: ©AdobeStock/Bussarin

Warum sichere Passwörter in der neuen Arbeitswelt Priorität haben sollten

Die ist in den vergangenen Jahren deutlich flexibler geworden – nicht zuletzt als Folgeerscheinung der Corona-Pandemie. Diese Flexibilität führt in Kombination mit nur allzu menschlichen Schwächen jedoch dazu, dass die Zahl der Cyberangriffe auch in diesem Jahr weiter zunimmt. 2021 verzeichnete die Polizeiliche Kriminalstatistik für Cybercrime einen Anstieg von mehr als zwölf Prozent gegenüber dem Vorjahr [1]. Insgesamt wurden bundesweit 146.363 Fälle registriert. Die Dunkelziffer dürfte allerdings deutlich höher sein. In einer Studie von August 2021 hat auch der Bitkom die steigende Zahl der Cyberattacken thematisiert [2]. Demnach waren im Schnitt fast neun von zehn Unternehmen betroffen. Das Homeoffice spielt dabei eine bedeutende Rolle: 59 Prozent der Befragten führen mindestens einen ihrer IT-Sicherheitsfälle, die seit Beginn der Corona-Pandemie in ihrem Unternehmen aufgetreten sind, auf die Arbeit im Homeoffice zurück. Und bei 24 Prozent der Firmen kommen Sicherheitsprobleme dieser Art sogar häufiger vor.

Aber nicht nur durch den Homeoffice-Trend werden die IT-Landschaften immer komplexer: Bring Your Own Device, Cloud, Internet of Things sowie insgesamt mehr Nutzer, Dienste und Geräte schaffen neue Angriffsflächen für Hacker. In einer „Work from Anywhere“-Welt muss die IT einen einfachen Zugang zu Unternehmensressourcen schaffen und gleichzeitig die Risiken von Cyberattacken minimieren.

Mit diesen Schritten gehen Unternehmen in eine sichere Zukunft – raus aus dem Bermuda-Dreieck der Cyberbedrohungen:

  • Mehr Sicherheitsbewusstsein erzeugen

Das Thema Security muss fest in der Unternehmenskultur verankert sein. Wenn allen Mitarbeitenden bewusst ist, welche Gefahren von kriminellen Hackern ausgehen und welche Schritte und Tools es zu ihrer Bekämpfung gibt, sinkt das Risiko eines Angriffs. So lässt sich erreichen, dass sich jeder Einzelne umsichtig verhält und keine Sicherheitspannen aus Leichtsinn verursacht.

  • Für sichere Passwörter sorgen

Einer der wirksamsten Schritte für mehr IT-Sicherheit ist ein starkes Passwort-Management. Noch immer gehören Kennwörter zu den größten Sicherheitslücken in Unternehmen. Viele Nutzer verwenden dasselbe, oft auch noch unsichere Passwort für verschiedene Anwendungen. Vor allem die unsterblichen Klassiker „123456“, „qwertz“ oder „Passwort“ erfreuen sich noch immer großer Beliebtheit.

Abhilfe schafft ein Business-Passwort-Manager. Hier muss sich der Nutzer anstelle von verschiedenen Kennwörtern nur noch ein starkes Masterpasswort merken. Damit kann er auf seinen Tresor zugreifen, in dem alle Kennwörter verwaltet werden. Auf diese Weise können Mitarbeitende per Zufall generierte, sichere Passwörter für jedes ihrer Konten vergeben, ohne den Überblick zu verlieren.

  • Single Sign-On und Multi-Faktor-Authentifizierung nutzen

Single Sign-On (SSO) reduziert die Anzahl der Passwörter, die Beschäftigte erstellen, sich merken und verwalten müssen. Die SSO-Technologie verbindet Mitarbeitende sicher mit den Business-Anwendungen, die ihnen zugewiesen wurden – ohne, dass sie ein extra Passwort eingeben müssen. In Kombination mit einem Passwortmanager können Unternehmen damit die vollständige Kontrolle über Kennwörter und Benutzerzugriff erreichen.

Bei der Multi-Faktor-Authentifizierung (MFA) müssen sich die Nutzer zusätzlich zum Passwort über einen Einmal-Code oder biometrische Daten wie einen Fingerabdruck verifizieren. Erst nach Eingabe des zweiten Faktors wird der Anmeldevorgang in Gang gesetzt.

  • Sichere VPN schaffen

45 Prozent der IT-Verantwortlichen gaben in einer Studie von GoTo (ehemals LogMeIn) von 2021 an, dass sich Mitarbeitende zu Hause auf ungesicherte WLAN-Netzwerke verlassen müssen [3]. Mit einem VPN können Unternehmen ihr  Unternehmensnetzwerk absichern. Die einfache Nutzung, ein einziger Zugangspunkt und eine sichere Datenübertragung bieten zwar viele Vorteile, sie erhöhen aber auch das Risiko, Cyberangriffen zum Opfer zu fallen.

Um sich Zugang zu sensiblen Daten im Unternehmensnetzwerk zu verschaffen, benötigt der Hacker nur einen Satz gestohlener Log-in-Daten oder einen durch Malware kompromittierten Computer. Der Einsatz von MFA bietet die Möglichkeit, auch das VPN abzusichern: Unberechtigte Personen erhalten keinen Zugang zum Netzwerk.

  • Sicherheit als fortlaufenden Prozess begreifen

Hacker werden immer neue Wege finden, Sicherheitsmaßnahmen zu umgehen. Daher ist es unerlässlich, den Schutz kontinuierlich weiterzuentwickeln. IT-Sicherheit ist nicht als statischer Zustand, sondern als fortlaufender Prozess zu verstehen. Nur dann können Unternehmen Hackern immer einen Schritt voraus sein.

Viele Firmen müssen Unmengen an Vorfallsdaten, fehlerhaften oder doppelten Datensätzen und Malware-Mustern über Tausende von Protokollen bewältigen. In Zukunft werden vor allem künstliche Intelligenz und maschinelles Lernen eine größere Rolle spielen, um kriminelle Muster in großen Datenmengen schnell und zuverlässig zu erkennen und frühzeitig Warnungen anzuzeigen.

Fazit

So wie bei einem Autounfall zuerst die Stoßstange das Hindernis trifft, ist auch der Anwender meist das Einfallstor für Sicherheitsangriffe. Und genauso wenig, wie die Stoßstange selbst unsicher ist, sind die Anwender das Problem. Vielmehr müssen die Unternehmen ihre Mitarbeitenden beim Thema Cybersicherheit unterstützen. Damit die entsprechenden Maßnahmen auf Zustimmung stoßen, sollten sie leicht in den Arbeitsalltag integrierbar sein. Darüber hinaus sollten die eingesetzten Tools den Zugriff auf relevante Programme von jedem Ort und von den eigenen Geräten ermöglichen. Auch die passwortlose Authentifizierung hilft, die Zugangshürden für Nutzer bei gleichbleibender Sicherheit zu senken.


Quellen
[1] https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2022/Presse2022/220509_PM_CybercrimeBLB.html
[2] https://www.bitkom.org/sites/default/files/2021-08/bitkomslides-wirtschaftsschutz-cybercrime-05-08-2021.pdf
[3] https://www.logmein.com/de/newsroom/press-release/2021/
logmein-study-shows-cyber-threats-productivity-concernsand-pressure-on-it-support-drives-consolidation-of-remoteaccess-support-solutions-as-flexible-work-becomes-businessas-usua

Peter van Zeist, Principal Solutions Consultant bei LastPass

Andere interessante Fachbeiträge

Cyberrisiko-Check nach SPEC 27076

In der Ära der Digitalisierung wird es für kleine Betriebe immer wichtiger, ihre Wettbewerbsfähigkeit zu bewahren. Dabei spielt die fortschreitende Bedrohung durch Cyberangriffe, insbesondere Ransomware, eine zunehmend besorgniserregende Rolle. Doch wie können sich diese Unternehmen gegen die Gefahren der Cyberwelt schützen? Eine Antwort bietet der innovative CyberRisiko-Check.

Konflikte managen statt austragen

Die fachbereichsübergreifende Ausrichtung als Stabsstelle platziert CISOs an den Reibungspunkten verschiedenster Interessenlagen, wo Konflikte eher die Regel sind. Hier stehen sie vor weiteren Anforderungen, werden bei wichtigen Entscheidungen nicht rechtzeitig einbezogen und laufen Gefahr, zum gemeinsamen Feind der anderen Beteiligten zu werden.

KRITIS: Weite Kreise und enge Vorgaben

Fehler oder Lücken in der Dokumentation von IT-Systemen in Rechenzentren sind riskant, schließlich verzögern sie im Ernstfall schnelles Handeln. Zudem können sie zu erheblichen Strafen führen, sobald Unternehmen zur kritischen Infrastruktur unseres Landes zählen.