Hands typing on a laptop with a security icon superimposed over the top

Leitfaden zum Thema Netzwerksicherheit: 10 Tipps, wie Sie Ihr Unternehmen vor Phishing schützen

Wenn Sie nur zehn Ratschläge zum Schutz Ihres Netzwerks befolgen wollen, dann sollten es diese sein – insbesondere mit Blick auf die wachsende Bedrohung durch Phishing!

In der digitalen Landschaft von heute ist die Netzwerksicherheit enorm wichtig, da ein ungeschütztes Netzwerk die unterschiedlichsten Gefahren mit sich bringt – von der Preisgabe sensibler Daten über Störungen des Geschäftsbetriebs bis hin zu Reputationsschäden. Obwohl diese Gefahren inzwischen hinlänglich bekannt sein sollten, fallen immer noch viele Unternehmen Phishing-Angriffen und anderen Cyberattacken zum Opfer, die gravierende oder sogar fatale Folgen haben können. Doch bei der Vielzahl von Ratschlägen, die zu diesem Thema erteilt werden, können selbst die erfahrensten IT-Profis den Überblick darüber verlieren, was wirklich hilft.

Damit Sie Ihr Unternehmen mit einer überschaubaren Zahl von Sicherheitsvorkehrungen nachhaltig schützen können, haben wir den Cybersicherheitsexperten Víctor Arroyo, CTO von Cefiros, gefragt, was seiner Ansicht nach die zehn grössten Sicherheitsrisiken sind, denen Unternehmen heute ausgesetzt sind und welche Ratschläge er Unternehmen geben würde, um diese Risiken zu minimieren. Daraufhin hat er uns dankenswerterweise zehn praktische Ratschläge gegeben, die alle IT-Entscheidungsträger befolgen sollten.

1. Datenschutzverletzungen

2. Ransomware-Angriffe

3. Unbefugter Zugang

4. Denial-of-Service-(DoS)-Angriffe

5. Insider-Bedrohungen

6. Sicherheitsschwachstellen von IoT-Geräten

7. Druckersicherheit

8. Phishing-Angriffe

9. Gefahren von USB-Sticks

10. Mangelndes Cybersicherheitsbewusstsein unter Mitarbeitenden

1. Datenschutzverletzungen

Datenschutzverletzungen entstehen, wenn sich Hacker oder andere unbefugte Menschen Zugang zu Systemen oder Netzwerken verschaffen (oder diesen Zugang erhalten) und dann möglicherweise auf sensible Daten zugreifen können. Das ist eines der grössten und häufigsten Cybersicherheitsprobleme der Unternehmen von heute und kann zu schweren finanziellen Verlusten und rechtlichen Konsequenzen bis hin zu Reputationsschäden führen. Besonders kritisch sind Datenschutzverletzungen, die durch erfolgreiche Phishing-Angriffe eingeleitet werden, da diese oft den ersten Zugangspunkt zu sensiblen Daten darstellen. 

Beispiele: Durch die erheblichen Datenschutzverletzungen, die Equifax und Marriott vor einiger Zeit erlitten haben, wurden Millionen von personenbezogenen Datensätzen offengelegt, was erhebliche finanzielle und reputationsbezogene Schäden für beide Konzerne mit sich gebracht hat.

Wie Sie sich davor schützen können: Verwenden Sie robuste Verschlüsselungsmethoden und Multi-Faktor-Authentifizierung, sensibilisieren Sie Ihre Mitarbeitenden für Phishing-Versuche und führen Sie regelmässig Sicherheitsprüfungen durch, um Ihr Risiko, Datenschutzverletzungen zu erleiden, erheblich zu reduzieren.  

Victors Ratschlag: „Verlassen Sie sich nicht nur auf die Verschlüsselung, sondern überwachen und aktualisieren Sie fortlaufend Ihre Zugriffskontrollen, um die Entstehung von Schwachstellen zu verhindern. Eine Datenschutzverletzung ist oft das Ergebnis von zu viel Vertrauen in veraltete Berechtigungsstrukturen.“ 

Nachhaltig sicher und auf den Ernstfall vorbereitet mit unserem 5-stufigen Cyber-Resilienzplan

2. Ransomware-Angriffe  

Ransomware ist eine Art von Schadsoftware (auch Malware genannt), die Sie daran hindert, auf Ihr Gerät und die darauf gespeicherten Daten zuzugreifen. Dies geschieht meist durch Verschlüsselung Ihrer Dateien. Sobald Sie nicht mehr an Ihre Daten kommen, verlangen die Cyberkriminellen, die diesen Angriff begangen haben, ein „Lösegeld“ dafür, dass sie diese Verschlüsselung aufheben. Solche Angriffe können Unternehmen handlungsunfähig machen und ihnen erhebliche finanzielle Schäden zufügen. Oft beginnt ein solcher Angriff mit einem erfolgreichen Phishing-Versuch, durch den die Schadsoftware eingeschleust wird. 

Beispiele: Der Ransomware-Angriff mit dem Schadprogramm WannaCry, der 2017 begangen wurde, hat zahlreiche Unternehmen in allen Teilen der Welt zeitweise lahmgelegt und Milliardenschäden verursacht. Er hat einmal mehr gezeigt, wie verheerend solche Angriffe sein können. 

Wie Sie sich davor schützen können: Führen Sie regelmässig Software-Updates durch, sichern Sie all Ihre Daten und bringen Sie Ihren Mitarbeitern bei, wie sie Phishing-Angriffe erfolgreich abwehren können. 

Victors Ratschlag: „Sichern Sie Ihre Daten durch Backups zu Servern an anderen Orten, die nicht mit Ihrem primären Netzwerk verbunden sind. Eine gut geplante und durchgeführte Datensicherung ist oft der beste Schutz vor Ransomware-Angriffen, weil sie die Lösegeldforderung der Angreifer ins Leere laufen lässt.“ 

Mehr über Ransomware-Angriffe und andere potenzielle Bedrohungen erfahren Sie in unserer Liste der 10 häufigsten Cyberbetrugsmethoden  

3. Unbefugter Zugang

Die meisten Unternehmen nehmen den Schutz ihrer Daten sehr ernst und gewähren nur den Menschen den Zugang zu diesen Daten, die ihn wirklich brauchen. Dabei vergessen sie aber manchmal, dass der Zugang zu ihren Daten auch über ungeschützte Netzwerke erfolgen kann, die Kriminelle nutzen, um sich in ihre Systeme einzuschleichen, ihre Daten zu stehlen und Störungen zu verursachen. Auch hier können Phishing-Angriffe den ersten Zugriff auf ein System ermöglichen.

Beispiele: Oft machen sich Cyberkriminelle schwache Passwörter und veraltete Software zunutze, um sich Zugang zu verschaffen.

Wie Sie sich davor schützen können: Verwenden Sie überall starke Passwörter, teilen Sie Ihr Netzwerk in kleinere, isolierte Abschnitte auf und nutzen Sie Angriffserkennungssysteme (Intrusion Detection Systems).

Victors Ratschlag: „Implementieren Sie „Zero-Trust“-Richtlinien, die darauf beruhen, dass man keinem Nutzer und keinem Gerät automatisch vertrauen sollte, selbst wenn sie sich innerhalb des Netzwerks befinden.“ 

4. Denial-of-Service-(DoS)-Angriffe

Wie wir wissen, kann eine erhebliche Zunahme des Datenverkehrs zu Websites dazu führen, dass sie nur noch sehr langsam geladen werden oder gar nicht mehr erreichbar sind. Dieses Problem machen sich immer mehr Hacker zunutze, um den Geschäftsbetrieb von Unternehmen zu stören. DoS-Angriffe basieren auf dem Prinzip, Netzwerke oder Websites mit enorm grossen Datenströmen zu überfluten und sie so für die Nutzer unerreichbar zu machen. Dadurch werden die Abläufe der betroffenen Unternehmen erheblich gestört.  Auf diesem Prinzip beruhen auch Distributed-Denial-of-Service-(DDoS)-Angriffe, bei denen mehrere Rechner oder Maschinen dazu verwendet werden, die Website oder das Netzwerk zu überfluten. Auch wenn sie technischer Natur sind, können DoS-Angriffe in Kombination mit Phishing-Kampagnen als Ablenkungsmanöver genutzt werden.

Beispiele: In den letzten Jahren waren vor allem stark genutzte Websites und Netzwerke wie Amazon und Twitter von DoS-Angriffen betroffen. 

Wie Sie sich davor schützen können: Verwenden Sie Firewalls, Anti-DDoS-Dienste und skalierbare Infrastruktur, um das Risiko von DoS-Angriffen zu verringern.

Victors Ratschlag: „Um zu verhindern, dass sich Störungen im Zuge von DoS-Angriffen kaskadenartig ausbreiten, sollten Sie Ihre Netzwerkinfrastruktur regelmässig einem Stresstest unterziehen. Indem Sie DoS-Angriffe simulieren, können Sie sich am besten darauf vorbereiten.“ 

Brother führt regelmässig solche Simulationen durch, um die Sicherheit unseres eigenen Unternehmens zu gewährleisten. Erfahren Sie mehr von unserem CTO Basil Fuchs und anderen Führungskräften.

5. Insider-Bedrohungen 

Auch wenn Sie Ihr Netzwerk noch so gut schützen, bleibt die Gefahr bestehen, dass die Menschen, denen Sie Zugang dazu gewährt haben, Ihre sensiblen Daten missbrauchen und nicht vertraulich behandeln. Insider-Bedrohungen bestehen darin, dass Mitarbeiter oder andere Menschen, denen Sie vertrauen, ihren Netzwerkzugang dazu missbrauchen, sensible Daten zu stehlen oder zu manipulieren (Sabotage), oder dass sie solche Daten versehentlich offenlegen. Auch durch Phishing kompromittierte interne Konten können unbeabsichtigt zur Insider-Bedrohung werden. 

Beispiele: Edward Snowdens Enthüllungen von Dokumenten der National Security Agency, die als streng geheim gekennzeichnet waren, verdeutlichen, welch grossen Schaden Insider-Bedrohungen anrichten können. 

Wie Sie sich davor schützen können: Führen Sie strenge Zugriffskontrollen durch, schulen Sie regelmässig Ihre Mitarbeitenden zu diesem Thema und überwachen Sie die Aktivitäten der Nutzer, um Insider-Bedrohungen zu verhindern oder frühzeitig zu erkennen. 

Victors Ratschlag: „Führen Sie rollenbasierte Zugriffskontrollen (RBAC) ein. Niemand sollte Zugang zu mehr sensiblen Daten bekommen, als er für seine Arbeit unbedingt benötigt.“ 

Hands typing on a laptop with a black screen and white writing

6. Sicherheitsschwachstellen von IoT-Geräten

Physische Objekte oder IoT-Geräte können für Unternehmen ebenfalls eine Gefahr darstellen, da sie oft keine robusten Sicherheitsfunktionen haben und so zur leichten Beute für Cyberkriminelle werden. Zudem können IoT-Geräte zum Ziel werden, nachdem Angreifer durch Phishing Zugang zu Netzwerken erhalten haben.

Beispiele: Die Schadsoftware Mirai infiziert ungeschützte IoT-Geräte und verbindet sie dann zu einem Botnet, um grossen Schaden anzurichten. So wurde einer der grössten DDoS-Angriffe aller Zeiten verübt.

Wie Sie sich davor schützen können: Schützen Sie Ihre IoT-Geräte, indem Sie Ihre voreingestellten Passwörter ändern, Ihre Firmware regelmässig aktualisieren und sie auf einem separaten Netzwerk isolieren.

Victors Ratschlag: „Aktivieren Sie bei jedem IoT-Gerät die Funktionen des Protokollierens und Überwachens. Viele Unternehmen vergessen ihre IoT-Geräte in ihre Sicherheits-Logs aufzunehmen, wodurch blinde Flecken in ihrem Netzwerk entstehen.“

Erfahren Sie, warum es für Ihre Drucksicherheit so wichtig ist, seine Firmware regelmässig zu aktualisieren.

7. Druckersicherheit 

Durch unsere langjährige Tätigkeit als Druckeranbieter wissen wir, dass Drucker bei der Entwicklung von Sicherheitsplänen oft übersehen werden, obwohl sie einer der kritischen Zugangspunkte zum Unternehmensnetzwerk sind. Wird ein Netzwerk durch Phishing kompromittiert, können auch ungeschützte Drucker zur Schwachstelle werden.

Beispiele: Im Jahr 2019 deckten zwei Wissenschaftler der NCC Group Schwachstellen in Druckern auf, die Cyberkriminelle dazu nutzen können, Unternehmensnetzwerke unter ihre Kontrolle zu bringen. Sie sagten: „Da es Drucker schon so lange gibt, werden sie gar nicht als IoT-Geräte betrachtet – doch als integraler Bestandteil eines Firmennetzwerks stellen sie ein erhebliches Risiko dar“.1

Wie Sie sich davor schützen können: Aktualisieren Sie regelmässig Ihre Drucker-Firmware, ändern Sie Ihre voreingestellten Passwörter und aktivieren Sie wichtige Sicherheitsfunktionen wie sicheres Drucken (Secure Printing) und Netzwerktrennung.

Victors Ratschlag: „Behandeln Sie Ihre Drucker wie jeden anderen Endpunkt. Überwachen Sie Ihren Datenverkehr und stellen Sie sicher, dass sich die Drucker hinter Firewalls befinden – so wie Ihre Computer oder Server.“ 

 

8. Phishing-Angriffe

Leider treten Phishing-Angriffe in Unternehmen aller Grössen immer häufiger auf. Meistens bringen die Hacker arglose Nutzer mit „wohlgemeinten“ E-Mails dazu, sensible Informationen preiszugeben oder Schadsoftware herunterzuladen. Diese vermeintlich legitimen E-Mails enthalten versteckte Links oder Code, über die sich die Hacker Zugang zu sensiblen Mitarbeiter- oder gar Firmendaten verschaffen können.

Beispiele: Phishing-E-Mails, die von vertrauenswürdigen Unternehmen zu stammen scheinen, werden von Cyberkriminellen gern zu diesem Zweck verwendet. LinkedIn ist eine der Möglichkeiten, die am häufigsten für Phishing-Angriffe missbraucht wird2.

Wie Sie sich davor schützen können: Führen Sie regelmässige Sicherheitsschulungen für Ihre Mitarbeiter durch und implementieren Sie robuste Lösungen zum effektiven Filtern von E-Mails, um Ihr Phishing-Risiko erheblich zu senken.

Victors Ratschlag: „Sie sollten regelmässig Phishing-Tests durchführen. Nur wenn Ihre Mitarbeiter häufig realistischen Phishing-Simulationen ausgesetzt sind, können sie ein starkes Bewusstsein für die Gefahren entwickeln, die mit dem Phishing verbunden sind.“ 

Fünf IT- und Unternehmensexperten teilen ihre bewährten Strategien gegen Phishing-Angriffe – erfahren Sie, welche Massnahmen in der Praxis am besten funktionieren. 

 

9. Welche Gefahren mit USB-Sticks verbunden sind

Hacker können auch externe Hardware dazu verwenden, sich in die Systeme und Netzwerke von Unternehmen einzuschleichen. Das könnten beispielsweise externe USB-Laufwerke sein, die unbeaufsichtigt am Arbeitsplatz zurückgelassen werden. Über solche Laufwerke können sie Schadsoftware in das Netzwerk einführen und dann zum Beispiel sensible Daten stehlen.

Beispiele: Der berühmt-berüchtigte Wurm Stuxnet wurde über infizierte USB-Sticks eingeführt, was einmal mehr belegt, welch hohes Gefahrenpotenzial solche Geräte haben.

Wie Sie sich davor schützen können: Führen Sie Richtlinien ein, die den Gebrauch von USB-Laufwerken beschränken, verschlüsseln Sie Ihre Daten und schützen Sie Ihre Endpunkte.

Victors Ratschlag: „Verwenden Sie nach Möglichkeit USB Scanning Kiosks (also Scan-Stationen) in Ihrem Unternehmen, um alle externen Laufwerke auf Schadsoftware scannen zu lassen, bevor sie mit Ihrem Netzwerk verbunden werden dürfen.“ 

10. Mangelndes Cybersicherheitsbewusstsein unter Ihren Mitarbeitern 

Da Ihre Mitarbeitenden oft Ihre „letzte Verteidigungslinie“ sind, müssen sie unbedingt wissen, wie man mögliche Gefahren erkennt und verringert. Mitarbeitende, die nicht ausreichend mit Cybersicherheitsfragen vertraut gemacht wurden, laufen eher Gefahr, auf Phishing-Angriffe hereinzufallen und schwache Passwörter zu verwenden. 

Beispiele:
Viele Datenschutzverletzungen treten durch menschliche Irrtümer auf, wie etwa durch Klicken auf schädliche Links. 

Wie Sie sich davor schützen können:
Führen Sie regelmässig Schulungen zu den bewährten Cybersicherheitspraktiken durch, um diese Risiken zu verringern. 

Victors Ratschlag: „Cybersicherheit ist nicht nur ein technisches, sondern auch ein kulturelles Problem. Unternehmen müssen dafür sorgen, dass gute Cybersicherheitspraktiken von der Führungsebene aus im ganzen Unternehmen bekanntgemacht und dann konsequent angewandt werden.“ 

Wie Sie Ihre Kollegen, Mitarbeitenden und Ihr ganzes Unternehmen besser vor Cyberkriminellen schützen können, erfahren Sie in unserem Cyber Training Guide  
 

Fazit

Ein ungeschütztes Netzwerk geht mit zahlreichen Risiken einher – von Datenschutzverletzungen über Ransomware- und Phishing-Angriffen bis hin zu Schwachstellen in IoT-Geräten. Indem Sie robuste Sicherheitsvorkehrungen treffen, Ihre Systeme regelmässig aktualisieren und eine Kultur des Cybersicherheitsbewusstseins etablieren, können Sie Ihre Netzwerke schützen und die Sicherheit Ihrer digitalen Assets gewährleisten.

Sie können aber noch einen Schritt weiter gehen, indem Sie sichere Drucklösungen in Ihrem ganzen Netzwerk einführen, um Ihr Risiko noch weiter zu reduzieren. Wir von Brother helfen Unternehmen seit Jahrzehnten dabei, robuste und sichere Lösungen zu implementieren, mit denen sie ihre Druckersicherheit erhöhen und ihr Dokumentenmanagement optimieren können.

Quellen
1 Computer Weekly, August 2019 
2 Infosecurity Magazine, April 2022 

Mehr über Digital Transformation

Das könnte Ihnen auch gefallen

Zurück zum Anfang