Cyberkriminalität im Home Office

Rettung nach dem Angriff

Die meisten Unternehmen sind noch nicht zu ihrer bisherigen Auslastung oder Produktivität zurückgekehrt, sondern praktizieren Kurzarbeit und Home Office mit besonderen Vorkehrungen.

Rettung nach dem Angriff

Anforderungen an das Backup-System sind, es physisch so weit entfernt wie möglich vom Unternehmensnetzwerk zu halten.

Diese besondere Situation, gepaart mit der andauernden Sorge um die Zukunft, macht Menschen wie Unternehmen besonders angreifbar: Die Cyberkriminalität nahm im ersten Halbjahr 2020 so deutlich zu, dass die Strafverfolgungsbehörde der Europäischen Union Europol bereits im März vor Cyberattacken warnte. Stark angestiegen ist die Anzahl von Phishing-E-Mails, die genau diese Unsicherheit der Menschen im Umgang mit dem Corona-Virus ausnutzen. Parallel dazu konnten aber auch viele Ransomware-Attacken verzeichnet werden, die Unternehmer in der angespannten Situation zu leichter Beute machen. Jedes Mittel ist Cyberkriminellen Recht, um an die wertvollen Unternehmensdaten zu kommen.

Vor allem nutzen sie die hastig eingeführte IT-Infrastruktur im Home Office aus. Da viele der Heimarbeitsplätze nicht sofort voll ausgestattet waren und noch immer nicht sind, behelfen sich nicht wenige Mitarbeiter mit der Nutzung von Privatgeräten – mit entsprechend mangelnder IT-Sicherheit. Für Cyberkriminelle ein Einfallstor mit Willkommensschild. Außerhalb des Blickfelds der IT-Administratoren werden sensible Dokumente auf dem privaten Laptop abgelegt oder Absprachen im Team über den Messenger-Dienst des privaten Handys getätigt, der Virenscanner ist längst nicht mehr aktuell. Der Systemadministrator kann keine Kontrolle über den Datenschutz mehr behalten, geschweige denn einen Überblick. Zudem werden die Methoden und die Täuschungsversuche von Cyberkriminellen immer gerissener: Wer würde etwa nicht einen USB-Stick, der vermeintlich vom Teamleiter per Post zugestellt wurde, unter Zeitdruck auch ohne zu hinterfragen einstecken?

Schützen können vor solchen Bedrohungen vor allem eine permanente Sensibilisierung und Schulung aller Mitarbeiter. Aktuelle Betriebssysteme auf Firmen- wie Privatgeräten mit aktuellen Sicherheitsprogrammen sollten selbstverständlich sein, ebenso wie eine verantwortungsvolle Nutzung komplexer Passwörter jenseits von „Mutti123“ sowie ein waches Auge beim Öffnen von E-Mail-Anhängen. 

Backup von höchster Wichtigkeit

Darüber hinaus sind vernünftige Backups sehr wichtig. Wenn Cyberkriminelle einmal ein System lahmgelegt oder Daten gestohlen haben, entsteht der größte wirtschaftliche Schaden vor allem dadurch, dass das Unternehmen ohne Backup im Grunde erst einmal handlungsunfähig ist. Dauer und Ausmaß der Starre hängen davon ab, wie schnell Daten wiederhergestellt werden können und ob ein Ausweichsystem zumindest für die notwendigsten Prozesse zur Verfügung steht. Der Datenspezialist Ontrack hat die Erfahrung gemacht, dass im Falle einer Lösegelderpressung dies für beide Seiten die Verhandlungsposition definiert.

Dies ist ein Artikel aus unserer Print-Ausgabe 07-08/2020. Bestellen Sie ein kostenfreies Probe-Abo.

Grundlegende Anforderungen an das Backup-System sind dabei, es physisch so weit entfernt wie möglich vom Unternehmensnetzwerk zu halten und es nur für die Dauer der Speicherung zu verbinden. Auf einem lokalen Server, auf Tape oder auch in einer Cloud ist eine penible und kontinuierliche Datenspiegelung sicher abgelegt. Am besten sind natürlich mehrere voneinander unabhängige Systeme.

Es leuchtet ein, je aktueller der gespeicherte Zwischenstand, umso geringer der Verlust. Je vollständiger das Backup, umso schneller die Wiederherstellung der betroffenen Systeme. Daten aus Backups und Sicherheitssystemen können im Normalfall gerettet werden, es gilt jedoch zu klären, wie lange der unbefugte Zugriff schon erfolgt ist.

Bildquelle: Getty Images/iStock/Getty Images Plus 

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok