A

Übersicht nach Zielgruppen

A

Übersicht nach Themen

Ich bin
Kunde!

Wissenswertes und Kontakte
für alle Kundengruppen!

Ich mache
Karriere!

Für alle Newcomer, Quereinsteiger
oder mein Comeback!

25. November 2020

Sonderrundschreiben Cyberkriminalität – Digitale Bedrohungen im SHK-Handwerk

Die Themen Cyberkriminalität und Sicherheit sind aktueller denn je. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat unlängst seinen Jahresbericht zur IT-Sicherheit veröffentlicht und die Lage für Unternehmen als „angespannt“ bezeichnet. Auch bei SHK-Betrieben gibt es Einfallstore, die Unternehmer kennen sollten.

Cyberangriffe sind der häufigste Grund für den ungewollten Informationsabfluss oder die nicht gewünschte Verschlüsselung von Daten. Jedes sechste Unternehmen verzeichnete in den letzten vier Jahren unbefugte Zugriffe auf schutzwürdige Daten. Tendenz stark steigend!

Die Gefahr liegt in der Handlungsunfähigkeit

Das Bundesamt beschreibt in seinem Jahresbericht, wie Mitarbeiter und Chefs durch Namen von real existierenden Projekten, Kollegen oder Geschäftspartnern dazu verleitet werden, in E-Mails verschickte Links oder Anhänge anzuklicken. Darüber können Angreifer beispielsweise auf Informationen über Benutzerkonten mit Administratorenrechten zugreifen und später alle Daten verschlüsseln. Die Gefahr liegt hierbei nicht ausschließlich im Informationsabfluss und in der unbeabsichtigten Offenlegung von Kundendaten, sondern auch in der Handlungsunfähigkeit des SHK-Betriebs, der im Angriffsfall auf keinerlei Daten mehr zugreifen kann.

In 419 Fällen Probleme in der kritischen Infrastruktur

Im Bericht für 2020 wurde das BSI in 419 Fällen über Probleme im Bereich der sogenannten kritischen Infrastruktur informiert. Zum Vergleich: Im Jahr 2018 wurden 145 Vorfälle, 2019 252 Vorfälle gemeldet. Das BSI verweist auf eine stark steigende Anzahl von Angriffen auf Betriebe in den letzten Jahren. Dies verdeutlicht die zunehmende Relevanz des Themas für alle Unternehmen unabhängig von der Beschäftigtenzahl. Es zeigt außerdem, wie dringend es ist, die eigene IT-Sicherheit zu bewerten und mögliche Lücken zu beheben.

FV SHK BW, Wirtschaft 8/2020

Organisatorische Maßnahmen

Im Falle eines akuten Cyberangriffs muss klar sein, wer was zu tun hat, welche Informationen benötigt werden und wie zu kommunizieren ist. Aus diesem Grund ist es empfehlenswert, diese Abläufe in regelmäßigen Teambesprechungen zu integrieren.

Die Definition der Abläufe sollte dringend in einen Notfallplan zusammengefasst werden, der wie folgt aussehen kann:

Notfallplan

Ich bin Opfer einer Cyberattacke

  • alle Internetverbindungen unterbrechen
  • alle Geräte ausschalten
  • professionelle Dienstleister für Cybercrime kontaktieren
  • externen Zugang zu den Systemen zur Schadenfeststellung und -begrenzung ermöglichen
  • Diskretion bewahren
  • Kollegen anleiten A, B, C zu tun

Um im Ernstfall weitere Schäden zu vermeiden, sind korrekte Maßnahmen und eine schnelle Umsetzung entscheidend für das Ausmaß der Verwüstung. Die Unterbrechung der Internetverbindung und das Ausschalten der Geräte sind als Erstes unerlässlich, um die Verbreitung im System einzuschränken. Meist lässt sich dies nicht mehr vollständig verhindern. Deshalb sind Profis gefragt.

Spezialisierte Dienstleister bieten einen Rund-um-die-Uhr-Notfallsupport und sind in der Lage, sich extern auf die Systeme zu schalten, eine erste Einschätzung der Situation zu geben und oftmals bereits mit der Bekämpfung zu beginnen.

Technische Maßnahmen

Defizite in der IT-Sicherheit sind eine der häufigsten Ursachen für erfolgreiche Cyberattacken. Somit ist es unerlässlich, bestimmte Sicherheitsvorkehrungen im Betrieb zu etablieren und einzuhalten.

Die nachfolgende Checkliste gibt Ihnen einen Überblick über die empfohlenen Mindestanforderungen von IT-Spezialisten.

 

Checkliste: Technische Maßnahmen

  • Sicherheitsupdates automatisch und zeitnah einspielen und alle Systeme auf dem aktuellen Stand halten
  • mindestens einmal wöchentlich Sicherungskopien erstellen
  • Administratoren-Rechte nur an Administratoren vergeben
  • alle Systeme, die über das Internet erreichbar oder im mobilen Einsatz sind, zusätzlich schützen
  • Manipulationen und unberechtigten Zugriff auf Sicherungskopien verhindern
  • alle Systeme mit einem Schutz gegen Schadsoftware ausstatten und diesen automatisch aktualisieren lassen
  • Sicherungskopien physisch vom gesicherten System trennen
  • Mindestanforderungen für Passwörter (z. B. Länge, Sonderzeichen) verlangen und technisch erzwingen
  • jeden Nutzer mit eigener Zugangskennung und individuellem Passwort ausstatten
  • Wiederherstellen der Daten aus der Sicherungskopie regelmäßig testen
  • E-Mails nicht automatisch öffnen, sondern wirklich nur vertrauenswürdige Mails
  • vor dem Öffnen von Mails Absender und Betreff prüfen

In meiner Merkliste speichern

Von meiner Merkliste entfernen

Inhalt teilen!
Sie können den Link zur Seite versenden

Artikel im selben Zeitraum

In meiner Merkliste speichern

Von meiner Merkliste entfernen

Inhalt teilen!
Sie können den Link zur Seite versenden