Wie lassen sich Hacker-Angriffe besser verhindern?

Immer wieder kommt es vor, dass selbst gut geschützte Unternehmen von einem Cyberangriff betroffen sind. Die Anzahl der Unternehmen, die Opfer von IT-Attacken werden, steigt kontinuierlich an genauso wie die Wahrscheinlichkeit, dass es zu Cyberangriffen kommt. Allerdings sollten sich die Unternehmen immer darüber bewusst sein, dass es eine 100-prozentige Sicherheit zur Vermeidung solcher Hackerattacken aus dem Netz niemals geben wird. Selbst, wenn sich die IT auf technologisch neuesten Stand befindet und ein Datenschutzbeauftragter das Thema „Datenschutz“ vollumfänglich betreut, kann es dennoch zu Problemen mit der IT-Sicherheit kommen.

Ein aktuelles Beispiel stammt aus dem Dezember 2020 und ist damit noch gar nicht lange her. Im Zusammenhang mit der Covid-19-Impfaktion und der Entwicklung des Impfstoffes wurde ein großangelegter Hackerangriff auf die „Europäische Arzneimittelbehörde“ (kurz „EMA“) ausgeführt. Zwar wurden keine personenbezogenen Daten der Patienten abgegriffen, aber einige der Arzneimitteldaten im Rahmen der Einreichung der Zulassung bezüglich des Covid-Impfstoffes von BioNTech und Pfizer. Es ging allerdings lediglich um Dokumente, zumindest konnte ausgeschlossen werden, auch die Zulassungsfristen des Impfstoffs wurden nicht negativ beeinflusst.

Maßnahmen gegen Cyberangriffe

Eine ständig stärker werdende Vernetzung sowie Digitalisierung in der Industrie und im Handel sorgt dafür, dass das Risiko, Opfer einer Cyberattacke zu werden, weiter ansteigt. Da immer mehr Unternehmen von der Entwicklung und der Leistungsfähigkeit der IT abhängen, sollten aktive Firmen ein umfangreiches System zum Schutz gegen Cyberkriminalität entwickeln. Dazu gehören allerdings längst nicht nur die IT selbst, sondern auch die Menschen, die mit ihr zusammenarbeiten. Nur so können sie sich sowohl gegen die generische Malware als auch vor zielgerichteten Angriffen schützen.

Die Daten und Informationen wiederum, die für die Durchführung der Arbeit unbedingt benötigt werden, sollten über ein VPN – ein „Virtual Private Network“ – abgesichert werden. Hierbei geht es um eine Software, die auf verschiedene digitale Endgeräte aufgespielt werden kann, den Transfer der Daten zwischen Endgerät und beispielsweise mit dem VPN-Server Chrome hochgradig verschlüsselt und dadurch auch die IP-Adresse verschleiert und ein anonymes Surfen ermöglicht. In Zeiten des vermehrten Arbeiten im Home-Office, wie es durch die Pandemie auch in Deutschland notwendig wurde, kann die Sicherheit garantiert werden.

Scheint es, als wäre der Computer mit Malware befallen, muss er sofort ausgeschaltet werden. Wer technisch nicht versiert ist, sollte sich den Rat von Experten holen, denn die Löschung bzw. Deinstallation von Malware kann durchaus schwierig sein. Sonst hilft eine Rescue-Lösung, die Hersteller der IT-Geräte häufig kostenfrei anbieten. Dort sollten auch alle wichtigen Daten des Computers gespeichert werden. Mit der Scan-Funktion der Rescue-Lösung wird nun das System noch einmal überprüft. Wird eine Malware entdeckt, muss sie gelöscht werden.

Die größten Gefahren der Infrastruktur

Auch in Zukunft bleibt der Mensch das größte Risiko für die IT-Infrastruktur. Das Social Engineering und Nachbesserung der Software durch Endanbieter bleiben die häufigsten Ursachen für erfolgreiche Hacking-Angriffe. So werden die sozialen Medien versuchen, dass die Menschen noch mehr Zeit in den sozialen Medien verbringen. Bestehende Softwarelücken werden nicht komplett überarbeitet, sondern die Sicherheitslücken lediglich ausgebessert. In Zukunft wird sich dieses Szenario noch gefährlicher, da es noch weitere Fehlerquellen gibt, die zu beachten sind. Insgesamt müssen drei unterschiedliche Faktoren berücksichtigt werden, die für die Sicherheit im Bereich der Informationstechnologie eine große Rolle spielen.

Neben den oben genannten Punkten zählt auch das sogenannten „Deepfake“ – ein Begriff, der aus den Ausdrücken „Deep Learning“ und „Fake“ zusammengesetzt wurde – hinzu. Diese hauptsächlich als medialen Videoinhalte produzierten Pots sind eine Kombination aus Videos, die mit künstlicher Intelligenz verändert wurden und sollen vorrangig dazu dienen, diejenigen, die das Video erhalten, zu täuschen oder die Protagonisten bloßzustellen. Auch die Schwachstellen im Bereich des IoT – dem „Internet of Things“ – und dem Fachkräftemangel trägt dazu bei, dass eine schlecht konfigurierte IoT-Infrastruktur Datenlecks entwickeln und dafür sorgen kann, dass Hacker die noch sehr geringe Marktreife des IoT-Marktes nutzen, um ihre eigenen Zwecke durchzusetzen.

Ein Kommentar

  1. Gegen phiching und malware in (M$-Office-) Dokumenten kann man sich noch durch Mißtrauen (“Zero-trust”) schützen. Gegen Schwachstellen (“0-day”) dagegen nicht.

    Malware in MS-Office-Dokumenten ist von der IT-Security-Branche recht gut dokumentiert, allerdings schaffen es staatliche Stellen nicht die crooks (Cyber-Kriminelle) zu stoppen/ernsthaft zu behindern.

    Admin geben sich viel Mühe emails zu prüfen, trotzdem gibt es jede Woche Berichte über ransom-ware.

Kommentar hinterlassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert