Über uns Service Management Kunden und Partner Unser Anspruch Historie Standorte Engagement Arbeiten bei der SV Informatik Jobs Praktika und Werkstudierendenjobs Duales Studium Ausbildung Fachbereiche Unsere Werte Veranstaltungen Blog Kontakt

Cyber Security – so wichtig wie nie zuvor

Schätzungsweise werden 2,5 Millionen Terabyte an Daten pro Tag produziert, verarbeitet, geteilt und gespeichert. Eine sichere Speicherung der Daten hat oberste Priorität, da personenbezogene Informationen geschützt werden müssen. Aufgrund von Sicherheitslücken schaffen es Cyberkriminelle mit sogenannter Ransomware einen Cyberangriff auszuführen, die ein existenzielles Risiko für Unternehmen bedeutet. Was Ransomware ist und wie du dich schützt, erfährst du in diesem Blogbeitrag.
04.04.2024 I Von Nithiya Yogendran I Werkstudentin im Bereich Kommunikation Themen: Zukunftstrends, Arbeiten bei der SV Informatik

Ransomware: Wachsende Bedrohung für kleine und mittelständische Unternehmen

Die Anzahl an Cyberangriffen mit Ransomware hat in den letzten Jahren zugenommen und es konnte eine zunehmende Verlagerung von großen zu mittelständischen und kleinen Unternehmen als Ziel der Angriffe beobachtet werden (Quelle: "Die Lage der IT-Sicherheit in Deutschland", BSI Lagebericht 2023). Ein Ransomware-Angriff ist eine Form der digitalen Erpressung, wobei die Angreifer taktisch über Sicherheitslücken jeglicher Art bspw. veraltete Softwareversionen oder Fehlkonfigurationen Ransomware einschleusen und die Systeme infiltrieren.

Was ist Ransomware?

Ransomware beschreibt eine Art Malware, die Daten oder Geräte infiltrieren und damit sperrt. Eine Freigabe bzw. Entschlüsselung findet nur unter der Bedingung eines Lösegelds statt. Meist wird damit gedroht, dass die gestohlenen Daten veröffentlicht werden, sodass viele Unternehmen keinen Ausweg sehen als das Lösegeld zu zahlen. Ransomware ist mit großem Abstand führend unter den Cyberangriffen, daher ist Cyber Resilienz von großer Bedeutung. Hierbei sind präventive Maßnahmen besonders wichtig, damit die Wahrscheinlichkeit eines Cyberangriffs und bleibende Schäden eines Angriffs minimiert werden können.

Menschen als Schwachstelle und Absicherung

Cyber Security besteht aus mehreren Abwehrsäulen. Menschen stellen eine davon davor. Daher ist es enorm wichtig, die Mitarbeitenden eines Unternehmens auf solche Gefahren und Risiken vorzubereiten und ihnen einen Umgang mit Taktiken wie z. B. Social Engineering und Phishing von Cyberangreifern so wie das Erkennen und Vermeiden solcher beizubringen. Social Engineering beschreibt die Ausnutzung der menschlichen Schwachstellen, da durch Vertrauen und Angst Personen schnell manipuliert werden können. So kann es vorkommen, dass sich jemand als Techniker:in ausgibt und versucht so an sensible Unternehmensdaten ranzukommen.  Phishing hingegen beschreibt den Prozess des Datendiebstahls mithilfe gefälschter Websites und E-Mails. Dabei werden Nutzer:innen aufgefordert ihre Daten zu übermitteln aufgrund eines realistischen Vorwands. Ihr kennt das bestimmt auch, es kommt eine SMS herein, die euch auffordert euren Online-Banking Zugang mit der Eingabe des Passworts zu bestätigen. Und plötzlich stellt sich die Frage, ob das denn so rechtens ist und das ist in meisten Fällen nicht! Daher solltet ihr immer besonders vorsichtig sein, wenn es um vertrauliche Daten geht.

Absicherung aus technischer Sicht

Die Systeme aktuell zu halten und das regelmäßige Ausliefern von Patches, um Sicherheitslücken zu schließen, helfen bei der Prävention. Das Kontinuitätsmanagement, auch Business Continuity Management genannt, kann bei einem Störfall mit einem krisensicheren IT-Konzept dafür sorgen, dass der Geschäftsbetrieb in solchen Notsituationen trotzdem aufrechterhalten wird.  Weitere Maßnahmen aus technischer Sicht sind die Multi-Faktor-Authentifizierung und eine Zero-Trust-Architektur. Multi-Faktor-Authentifizierung fängt schon bei der Passwortvergabe an. Sie bildet die erste Stufe ab, denn ein sicheres Passwort besteht aus einer Kombination vieler Zeichen und Ziffern, sodass es möglichst schwer zu knacken ist. Viele setzen als weitere Stufe auf Biometrie, indem der Fingerabdruck als Zugangssperre dient oder auf Bestätigungscode, die durch externe Systeme ausgelöst werden. Die Zwei-Faktor-Authentifizierung ist mittlerweile ein Standard, um sich vor Cyberkriminelle zu schützen. Eine Zero-Trust-Architektur fokussiert sich darauf, dass jede:r überprüft werden muss, bevor er Zugang auf Systeme und Anwendungen erhält. Das heißt die Identität jeder Person, jedes Kontos und jede Anwendung etc., geht durch einen Steuerungsprozess durch, der diesen validiert. Dazu gehören ein sogenanntes Identity- und Accessmanagement, die Zugriffe aus Systemen steuern und Identitäten verwalten. Eine weitere Möglichkeit der Absicherung sind Backups. Am besten werden diese auf anderen Geräten gespeichert, die vom eigenen Netz trennbar sind. Regelmäßige Risikobewertungen anhand standardisierter Prozesse (ISO/IEC 27005 Informationssicherheit-Risikomanagement etc.) sind ebenfalls sehr empfehlenswert.
Cyber Security ist heutzutage gar nicht mehr wegzudenken und wird auch bei uns großgeschrieben. Daher bilden wir unsere Mitarbeitenden regelmäßig mit Datenschutzschulungen aus. Kennt ihr weitere Maßnahmen, die aus technischer Sicht notwendig sind? Bildet der Faktor "Mensch" die Schwachstelle ab oder stellen eher die Schnittstellen zwischen den Systemen eine Gefahr dar? Du suchst nach einer Stelle im Bereich der IT-Security? Dann schaue gerne auf unserer Karriereseite vorbei.

Fragen zu unseren Beiträgen?

Wir freuen uns über deine Kontaktaufnahme. Schreibe unserer Redaktion gerne eine E-Mail. E-Mail schreiben

Bist du neugierig geworden?

Entdecke deine Jobmöglichkeiten bei uns - egal ob mit oder ohne Berufserfahrung. Zu den Karrieremöglichkeiten

Dieser Beitrag hat dir gefallen?

Dann stöbere gerne durch unseren weiteren Blogartikel und erfahre mehr über die SV Informatik. Zu der Themenübersicht
Unternehmen Über uns Service Management Kunden und Partner Unser Anspruch Historie Standorte Engagement Karriere Arbeiten bei der SV Informatik Jobs Praktika und Werkstudentenjobs Duales Studium Ausbildung Fachbereiche Unsere Werte Veranstaltungen Blog Agile Vorgehensmodelle Künstliche Intelligenz in der Biologie IdeaSpark Hackathon der SV Informatik Impressum Datenschutz Kontakt Interne Meldestelle Privatsphäre-Einstellungen Folge uns auf Social Media