Newsletter
DBConcepts Logo Original

Wie Sie sich vor Hackerangriffen schützen können | Unsere 3 Tipps

Die Schlagzeilen von Hackerangriffen brechen nicht ab. Allein 2022 zierten diverse Cyberattacken von Unternehmen die heimischen Schlagzeilen. Ein Beispiel: Die im November gehackte Webseite von Hofer Reisen, ein Teil der Verkehrsbüro-Gruppe zu der unter anderem die Austria Trend Hotels, Ruefa-Reisebüros, sowie in Kitzbühel ansässige Eurotours gehören, wurde in diversen Tageszeitungen (Krone, Kurier, etc.) erwähnt.

Auch das oberösterreichische Unternehmen Rotax war im August 2022, aufgrund einer großangelegten Cyberattacke auf den Mutterkonzern Bombardier Recretional Product (BRP) in Kanada gezwungen Teile der Produktion auszusetzen. BRP bestätigte, dass eine Schadsoftware eingeschleust wurde.

Der wohl weit überwiegende Teil von Hackerangriffen erfolgt durch Phishing und Social Engineering Attacken. Laut einer Umfrage von Statista wurden 2022 mehr als 50 Prozent aller befragten österreichischen Unternehmen mit Pishing Emails attackiert.

Die Cyberkriminellen machen auch vor Krankenhäuser nicht halt: Im Dezember 2022 wurde ein Kinderkrankenhaus in Kanada gehackt und erpresst. (Spiegel, 01.01.2023). Nicht zu vergessen sind die massiv zerstörerischen Cyberattacken auf die ukrainische Regierungs-Technologie sowie den Finanzsektor.

Dass Hackerangriffe Unternehmen in den Ruin treiben können, zeigt der Angriff auf den deutschen Fahrradhersteller mit den Marken Prophete, VSF Fahrradmanufaktur, Rabeneick und Kreidler, der das Unternehmen letztlich sogar in die Insolvenz trieb. Die Ransomware-Attacke legte das Unternehmen Ende November 2022 bis zu fast vier Wochen lang still und verpasste, dem bereits angeschlagenen Unternehmen, den finalen Stoß.

Im recht frischen neuen Jahr geht es gleich schlecht weiter: Die Britische Post kämpft nach einem Hackerangriff mit massiven Problemen bei der Auslieferung ins Ausland (Spiegel 13.01.2023). Zeitgleich wird in Österreich die Uni Innsbruck Opfer eines Cyberangriffs, der glücklicherweise erfolgreich abgewehrt wurde.

Die oben genannten Beispiele sind nur zwei von den bereits 31 im Jänner erfolgten Angriffen auf unterschiedliche Branchen weltweit. Gartner prognostiziert, dass bis 2025, 45 Prozent der Unternehmen weltweit Angriffe auf ihre Softwarelieferketten erlebt haben werden (das ist eine Verdreifachung gegenüber 2021).

Die sich vergrößernden Angriffsflächen gehörten laut der Sicherheits- und Risikotrendanalyse von Gartner zu den sieben Trends im Jahr 2022. Diese Angriffsflächen (Remote Arbeiten in Kombination mit verstärkter Nutzung der Public Cloud sowie hochgradig vernetzte Lieferketten und die Verwendung von cyber-physischen Systemen), die immer komplexer und anspruchsvoller werden, bedürfen einen erweiterten Ansatz bei der Sicherheitsüberwachung.

Zeitgleich aber agieren die Cyberkriminellen immer ausgeklügelter und raffinierter. Während die IT-Hardware / Software über die vergangenen Jahre immer sicherer wird, sind die Sicherheitsstandards von IoT und OT-Geräte bei weitem nicht auf demselben Niveau. Genau diesen Schwachpunkt nutzen die Hacker aus, um sich Zugang zu den Netzwerken zu verschaffen mit dem Ziel den Unternehmensbetrieb zu stören.

Investitionen in Cybersicherheit können schwerwiegende IT -Sicherheitsvorfälle verhindern

Gleich vorweg die schlechte Nachricht: Es gibt leider keinen 100-prozentigen Schutz. Im Wesentlichen geht es darum gut vorbereitet zu sein (Business Recovery Plan), Wahrscheinlichkeiten für einen Angriff (Security Hygiene), sowie die Auswirkungen bei einem Angriff zu minimieren (Backup). Sowie die Wiederherstellungszeit (Restore) nach einem Angriff zu verkürzen, um so schnell wie möglich wieder „up and running“ zu sein.

 

Unsere drei Tipps für Cybersicherheit für Unternehmen a.k.a  your line of defense

 

  1. Business Recovery Plan

Generell sind Unternehmen gut beraten, wenn sie über einen Wiederherstellungsplan verfügen. Naturkatastrophen, Cyberattacken oder wirtschaftliche Ausfälle, können unerwartete Bedrohungen darstellen. Allerdings wollen wir uns in diesem Blogbeitrag nicht mit allen Aspekten des allgemeinen Plans beschäftigen, sondern lediglich hervorstreichen, dass geschäftskritische Prozesse im Vorfeld definiert werden sollten. Mit dieser Vorgehensweise erhält man einen guten Überblick über die Dauer der Wiederherstellung im Fall der Fälle. Wir empfehlen sich folgende Fragen zu stellen:

  • Existieren aktuelle Backups?
  • Ist eine Backup Recovery Umgebung vorhanden?
  • Ist das Unternehmen in der Lage, die wichtigsten Applikationen wiederherzustellen? Welche sind die wichtigsten Applikationen? Was ist die Priorität? In welcher Reihenfolge müssen sie wieder laufen? Gibt es Zugang zu den Applikationen bzw. wie kommen wir an diese heran?

Unser Tipp: Erstellen Sie eine Checkliste damit Sie wissen was in welcher Reihenfolge zu tun ist. Definieren Sie die

  • Reihenfolge und die Priorität der Applikationen
  • Stellen sie Backups sicher und schaffen Sie ein Umfeld zur schnellen Wiederherstellung, denn die wichtigste Applikation sollte so schnell wie möglich „up & running“ sein.

Überlegen Sie sich auch für den Zweifelsfall, was es tatsächlich bedeuten würde, bei einer Ransomware Attacke den Lösungsgeldforderungen nachzukommen. Denn Statistiken zeigen, dass nur 8 Prozent der Unternehmen, die das Lösegeld bezahlt haben, vollständig ihre Daten wiederherstellen konnten. Im Durchschnitt gelang nur der Hälfte der Unternehmen ihre Daten wiederherzustellen. Und es gibt auch keine Garantie, dass nach Bezahlung alles sofort wieder „up & running“ ist.

  1. Security Hygiene:
  • Netzwerksegmentierung
  • Gut gepflegte Systeme
  • Patching
  • Korrekte Konfigurationen
  • Vollständige, aktuelle und überprüfte Software-Backups
  • Starke Administrator Passworte (Aus dem „Digital Defense Report“ von Microsoft geht unter anderem hervor, dass Angriffe auf Passwörter mit 921 Angriffen/Sekunde um 74 Prozent gegenüber dem Vorjahr gestiegen sind)
  • Geschulte Mitarbeiter:innen
  • Regelmäßige Fire-drills
  • Benutzung von den richtigen Sicherheitstools
  • Konsequentes und kontinuierliches Monitoring dieser Tools (24/7×365)
  1. Backup & Recovery

Wie bereits im vorherigen Punkt erwähnt, ist der Einsatz von den Sicherheitstools der essenzieller Erfolgsfaktor bei der Verteidigung gegen die Cyberkriminellen. Wir empfehlen als umfangreiche Backup– und Recovery Lösung, je nach Anforderung Commvault Metallic und Commvault Complete. Unsere Erfahrung zeigt, dass die kontinuierliche Sicherheit der Daten, Geräte und Netzwerke für den Unternehmenserfolg wichtiger denn ist.

Warum Commvault?

Erstens verringern Sie mit den Lösungen von Commvault im Bereich Ransomware das Risiko von Cyberangriffen und erhöhen die Sicherheit Ihrer Daten. Zweitens sind die Lösungen im Gegensatz zu „Punktprodukten“, die die Komplexität und die Kosten erhöhen, nur eine einzige leistungsstarke Backup-Softwarelösung. Und Drittens, ist sie eine Sicherungs- und Wiederherstellungslösung, die definitiv mit den wechselnden Anforderungen Ihrer Daten mithalten kann. Weitere gute Gründe für die Commvault Lösungen:

  • Datensicherung in der Cloud. Über 80 Prozent der Unternehmen nutzen heute mehrere Da die Commvault Unterstützung für mehr als 40 Cloud-Speicheroptionen in öffentlichen und privaten Clouds bietet, hat man die Flexibilität eine hybrid Cloud-Umgebung zu erstellen.
  • Virtuelle Maschinen. Die Virtualisierung bietet eine leistungsstarke und flexible Möglichkeit zur Bewältigung der explosionsartigen Zunahme von Daten und Anwendungen. Das Erstellen und Bereitstellen von virtuellen Servern, Speicher und Anwendungen in privaten und öffentlichen Clouds bringt jedoch eigene Herausforderungen mit sich. Mit Commvault können VMs in der gesamten Umgebung gesichert, wiederhergestellt und verwaltet werden. Egal wo sie sich befinden. Wildwuchs á la eigenständigen Einzelprodukte, Datensilos, redundante Infrastruktur sind damit Geschichte.
  • Anwendungen und Datenbanken. Gerade bei einer Vielzahl von Datenbanken und Anwendungen unterschiedlicher Generationen möchte man vermeiden, dass diese von mehreren unterschiedlichen Produkten geschützt werden. Die Servicepalette von Commvault ist im Vergleich aufgrund ihrer Tiefe und Breite einfach unübertroffen: Man kann Workloads in die Cloud migrieren, Datenbanken effizient sichern und den Zugriff auf Daten beschleunigen.
  • Endgeräte. Der Schutz von Datenbanken und Unternehmensanwendungen ist wichtig, aber was ist mit den Endgeräten? Fast die Hälfte der Daten, einschließlich wichtiger Kundeninformationen und geistigem Eigentum, befindet sich auf Desktops, Laptops und mobilen Geräten. Viele dieser Geräte sind häufig das Ziel von Cyberangriffen wie Ransomware, weshalb ihr Schutz ein Muss ist. Commault complete data protection ist genau hierfür gedacht: Einmal auf den Endgeräten installiert, können User:innen ihre Dateien selbst wiederherstellen. Et voilà.
  • Wiederherstellung im Katastrophenfall. Bedenken Sie, dass nicht alle Daten gleich sind: Sie müssen die Wiederherstellungsanforderungen und -kosten gegen die für das Unternehmen geltenden Service Level Agreements abwägen. Und während die Wiederherstellungszeiträume an die Wichtigkeit der Daten gebunden sein sollten, brauchen Sie gleichzeitig eine einzige Lösung, um die Komplexität zu reduzieren. Die Lösung von Commvault ist nicht nur benutzerfreundlich und einfach – die Wiederherstellung der Daten ist auch ortsungebunden.
 

Weitere gute Gründe für Commvault:

Umfangreiche Abdeckung der Arbeitslast – Einheitliches Kundenerlebnis -„All-in-one“ (Null Abhängigkeit von zusätzlichen oder 3rd Party Tools oder Infrastruktur von Drittanbietern) –Einfacher und sicherer/Air-Gap – Aktive Überwachung (Frühwarnung vor Bedrohungen direkt auf dem Client mit branchenweit einzigartigen Honeypots) –Zero-Trust-Sicherheit -Automatisierte Vorgänge (Schnelle Isolierung verdächtiger Dateien und Clients zur Begrenzung potenzieller Angriffsflächen und Auswirkungen.) –Flexible rapid recovery. – Vermeidung erneuter Infektionen (Chirurgisches Löschen verdächtiger und bösartiger Dateien aus der Umgebung und aus den Sicherungskopien).

Recovery:

Wie schon erwähnt, kann die Wiederherstellungszeit (Restore) über die Unternehmensexistenz entscheiden. Um diesem Thema mehr Raum zu geben und um mit Expert:innen über die Möglichkeiten zu diskutieren, haben wir im Rahmen unserer Reihe DB Insider im Mai 2023 gemeinsam mit Pure Storage und Commvault ein Event geplant. Beim Grillen wollen wir uns im informellen Rahmen über das Thema auszutauschen. Falls sie sich für das Thema interessieren, sind Sie hiermit eingeladen. Regelmäßige Updates sowie die Anmeldung zum Event finden Sie auf unserer Homepage (www.dbconcepts.com).

 

Quellen:

bericht_cybersicherheit_2021.pdf
Microsoft Digital Defense Report 2022 Executive Summary
Cyberangriff auf 34 Firmen in Oberösterreich | kurier.at
Österreich – Arten von Cyberangriffen auf Unternehmen 2022 | Statista
Hackerangriffe aktuell heute 2022/2023 – eine Übersicht | KonBriefing.com
Ransomware: Erpresser entschuldigen sich bei Kinderkrankenhaus in Kanada -DER SPIEGEL
Cyber-Angriff auf Rotax: Die Auswirkungen | FACTORY (factorynet.at)
Motorenhersteller Rotax setzt wegen Cyberattacke Produktion aus (futurezone.at)
Mark Harris | Sr Director Analyst, Podcast/Think Cast, 31.08.21
Business Recovery Plans — ENISA (europa.eu)

DBConcepts

Weitere Beiträge

AOUG – Anwenderkonferenz 2024

Mit dem Motto „Driving Transformation“ findet dieses Jahr im Juni 2024 im Tech Gate (Donau-City-Straße 9, 1220 Wien) die Anwenderkonferenz der Austrian Oracle User Group

DBConcepts Sommerfest2024

Jetzt schon den 5. September vormerken – Da findet unser legendäres Sommerfest statt. Wer gewinnt die Tretboot-Challenge dieses Jahr? Freut euch jetzt schon auf einen

DBConcepts

Newsletter abonnieren

Wir freuen uns, dass wir Ihr Interesse für den Newsletter geweckt haben! Mit dem Versand dieser Zustimmung erhalten Sie regelmäßig alle aktuellen Informationen!

Vielen Dank für Ihr Interesse an unserem Unternehmen. Derzeit suchen wir niemanden für diese Stelle. Aber wir sind immer an talentierten Menschen interessiert und freuen uns von Ihnen zu hören! Schicken Sie uns einfach Ihren Lebenslauf und eine kurze Nachricht und schreiben Sie an welcher Stelle Sie interessiert sind: recruitment@dbconcepts.com. Wir freuen usn von Ihnen zu hören!