it security, cyberangriffe
IT

Das tägliche Risiko der Cyberangriffe

25.03.2022
von Kevin Meier

Obwohl die Digitalisierung in allen Bereichen des Lebens unablässig fortschreitet und vorangetrieben wird, blieb eine digitale Katastrophe bisher aus. Das liegt aber nicht daran, dass Cyberkriminelle nicht ihr Bestes versuchen würden. Wird die Bedrohung in Zukunft weiter ansteigen?

Regelmässig finden Cyberangriffe auf Privatpersonen und Unternehmen ihren Weg auf Titelseiten. Daraus direkt auf eine steil angestiegene Gefahr zu schliessen, könnte jedoch trügerisch sein. «Das Thema wird öffentlicher und sichtbarer besprochen, weshalb es stärker wahrgenommen wird», berichtet Marcel Zumbühl, Co-Präsident des unabhängigen Vereins Information Security Society Switzerland (ISSS). 

Hacking im Laufe der Zeit

Am Anfang der virtuellen Räume musste sich die Gesellschaft erst mal zurechtfinden. Dasselbe gilt auch für Cyberkriminelle, wie Zumbühl erklärt: «Die ersten Angriffe und Viren waren Testläufe, um herauszufinden, was überhaupt möglich war.» Abgesehen vom möglichen Interesse der Spionage war die kriminelle Intention hinter diesen Versuchen geringer. Zumbühl verweist auf das Beispiel des Mirai-Botnetzes. Ursprünglich wurde es von Jugendlichen entwickelt, um Gegenspielende durch absichtliche Überlastung der Netzwerke von Onlinespielen fernzuhalten. Später entstanden daraus (Distributed-)Denial-of-Service-Attacken (DDoS), die heute auch als Service verfügbar sind. «So wurde der kommerzielle Betrug zur Hauptmotivation von Cyberattacken», resümiert Zumbühl.

Unternehmen reagieren

Die digitale Natur der Angriffe zieht nach sich, dass sie zu Beginn eher unsichtbar für die breite Bevölkerung vonstattengingen. Unternehmen passen ihr Verhalten jedoch zunehmend an die Bedrohung an. Ein Grund für die erhöhte Wahrnehmung der Gefahr sieht Zumbühl bei den Betrieben selbst: «Cyberangriffe sind zu einem täglichen Risiko geworden, weshalb die Cyberkriminalität verstärkt wahrgenommen wird.» Denn es sei nun Best Practice, dass Unternehmen aktiv darüber sprechen und die Thematik sichtbar machen. Schliesslich sind sie Opfer von Kriminellen, nicht die Täter. 

Zwei-Faktor-Authentifizierung zum Schutz vor CyberangriffenEinfallstor Mensch

Individuen sind die erste Linie der Verteidigung. Privatpersonen können laut Zumbühl bereits mit wenigen Faustregeln für mehr Sicherheit sorgen: «Endgeräte sollten mit einer Antivirensoftware ausgestattet sein, Aktualisierungen aller Programme und Betriebssysteme müssen umgehend gemacht werden und einzigartige Passwörter schützen kritische Informationen.» Darüber hinaus sollten regelmässige Back-ups der wichtigsten Daten angelegt werden.

Phishingfallen kann man meist vermeiden, indem man sich nicht unter Zeitdruck setzen lasse und keine persönlichen Angaben preisgibt, besonders nicht über einen Link in einer Mail oder SMS. «Kontaktaufnahmen, die mit Zeitdruck drohen und einen Link beinhalten, sollte man nicht nachgeben. Um sicherzugehen, dass alles in Ordnung ist, rate ich, sich über die offiziellen Kanäle wie Webseite oder App einzuloggen», empfiehlt Zumbühl. Im Zweifelsfalle kann man sich auch bei spezialisierten Stellen oder der Polizei Hilfe holen. 

Keinesfalls lohnt es sich, mit den Kriminellen zu verhandeln. Marcel Zumbühl

Unternehmenssicherheit

Dasselbe gilt für Mitarbeitende eines Betriebes. Diese sollten die Belegschaft regelmässig auf die Gefahren sensibilisieren. Zumbühl zufolge müssen sie weitergehen: «Man muss wissen, wo welche Daten sind, und die kritischen Prozesse kennen, um die Risiken abzuschätzen und geeignete Massnahmen zu ergreifen.» Je nach Grösse kann man eine eigene Sicherheitsabteilung aufbauen oder IT-Partner dazu ziehen. «Keinesfalls lohnt es sich, mit den Kriminellen zu verhandeln oder gar Erpressungsgelder zu bezahlen», warnt Zumbühl. Es gebe keine Garantie, dass man die Daten zurückerhält und nicht mehr angegriffen wird, egal ob Konzern oder KMU.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Vorheriger Artikel White-Hat-Hacker:innen sind die kritischen Stimmen
Nächster Artikel Paradigmenwechsel in Sachen Recht und Technologie