Die Bedrohung der IT-Sicherheit in Deutschland ist real angesichts professionalisierter Angreifer, zahlreicher Sicherheitslücken und hoher Systemkomplexität. Wer Opfer eines Cyberangriffs wird, muss schnell handeln und dabei vor allem wissen, was genau zu tun ist. Eine Verantwortung, die auch ein Managed Service übernehmen kann. – Ein Beitrag von Philipp Hüne, Senior Account Manager bei Convotis GmbH.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bewertet in seinem Bericht 2024 die Lage der IT-Sicherheit in Deutschland als besorgniserregend. Die Bedrohungen gehen von verschiedenen Angreifergruppen aus, die Digitalisierung vergrößert die Angriffsflächen und gleichzeitig steigen die Systemkomplexität und die Anzahl der Schwachstellen. Unternehmen sind sich der Gefahr durchaus bewusst – hoffen oft aber, dass es sie nicht treffen wird. Das Problem dabei: Hacker sind heute hochprofessionell; das BSI spricht von einer „arbeitsteiligen cyberkriminellen Schattenwirtschaft.“ Jede Sicherheitslücke wird genutzt. Das bedeutet, dass Unternehmen nicht per se im Visier von Cyberkriminellen stehen müssen, um gehackt zu werden. Ein fehlendes Update, ein Bug im Patch können ausreichen, um infiziert zu werden.
Systeme herunterfahren und Behörden benachrichtigen
Deswegen ist es wichtig, verdächtige Aktivitäten mit einer Monitoring-Software sofort aufzudecken. Die IT muss schnell benachrichtigt werden und handeln: Alle Systeme müssen heruntergefahren werden, damit sich Schadsoftware nicht ausbreiten kann. Danach muss eine Brücke zurückgebaut werden, um in Erfahrung zu bringen, was vorgefallen ist. Findet sich tatsächlich ein Erpresserschreiben, darf das geforderte Geld auf keinen Fall überwiesen werden – Unternehmen machen sich damit strafbar. Es ist zudem wichtig, früh die zuständigen Behörden zu informieren: Nicht nur, weil eine Meldepflicht besteht, sondern auch, weil das Landeskriminalamt und die Versicherungen IT-Experten schicken, die den Schaden minimieren können.
IT-Experten müssen mit ins Boot
Je schneller gehandelt wird, desto größer sind die Chancen, das betroffene System zeitnah wieder zum Laufen zu bekommen. Im Worst Case kann ein Cyberangriff die IT-Landschaft über Monate lahmlegen, die Kosten gehen dann in die Millionen, manchmal sogar Milliarden. Besonders schwierig wird es, wenn das betroffene System über Jahre gewachsen ist und innerhalb kürzester Zeit wieder aufgebaut werden muss.
Verfügt das Unternehmen nicht über eine schlagkräftige IT-Abteilung, muss externe Unterstützung eingeholt werden. Die Experten untersuchen das System in sicherer Umgebung mit Tools wie IT-Forensik und Deep Scans. Es muss zudem unbedingt geklärt werden, ob Kundendaten abgeflossen sind und somit ein Verstoß gegen die DSGVO vorliegt.
Prävention aufbauen
Nach einer abgewehrten Cyberattacke ist es entscheidend, präventive Maßnahmen konsequent zu verstärken. Unternehmen setzen dabei auf Multifaktor-Authentifizierungen, um den Zugriff für Unbefugte gezielt zu blockieren. Sie gestalten ihre IT-Architektur so, dass interne Kommunikationswege begrenzt sind – eine Maßnahme, die die laterale Ausbreitung von Schadsoftware wirksam einschränkt.
Zur Sicherheitsarchitektur gehören zwingend auch die Endgeräte der Nutzer. Laptops und PCs bilden häufig Einstiegspunkte für Angreifer. Eine robuste Endpoint-Security schafft hier Schutz: Sie kapselt die Clients ab und verhindert unbefugten Zugriff. Moderne Lösungen setzen dabei nicht mehr allein auf Signaturerkennung, sondern analysieren das Verhalten der Systeme. Sie erkennen verdächtige Vorgänge wie plötzliche Datenverschlüsselung oder ungewöhnlichen Datenabfluss in Echtzeit, stoppen die Vorgänge sofort und trennen kompromittierte Komponenten vom Netz. Zero-Day-Erkennungstechnologien decken zudem bislang unbekannte Schwachstellen auf, bevor Angreifer sie ausnutzen können.
Ein Security Operation Center (SOC) übernimmt im Ernstfall das Monitoring, analysiert Angriffsvektoren und leitet sofort Gegenmaßnahmen ein. Um potenzielle Angriffsflächen in den Kundensystemen zu minimieren, erfassen IT-Verantwortliche alle Geräte zentral – inklusive Systemstatus, Standort und Anbindung. Parallel dazu sorgen sie für eine redundant ausgelegte Serverarchitektur, die geografisch verteilt sein sollte. Nur so lassen sich Ausfallsicherheit und Datenverfügbarkeit im Krisenfall sicherstellen.
Unternehmen, die den Aufbau solcher Schutzmaßnahmen nicht selbst stemmen können oder wollen, greifen auf spezialisierte Dienstleister zurück. Managed Services übernehmen die Verantwortung für den Schutz der Infrastruktur, kümmern sich um die Wiederherstellung im Schadensfall und sorgen für kontinuierliche Härtung der Systeme. So organisiert, treiben Unternehmen die Kosten für einen erfolgreichen Angriff massiv in die Höhe – bis zu dem Punkt, an dem sich der Aufwand für Cyberkriminelle schlicht nicht mehr lohnt.
Fazit
Man muss kein Global Player sein, um in das Visier von Cyberkriminellen zu geraten. Auch kleine KMU fallen ihnen zum Opfer, die Attacken werden zahlreicher und ausgefeilter. Unternehmen tun deswegen gut daran, ihre Systeme professionell zu schützen, einen Plan für den Notfall in der Schublade zu haben – oder einen Partner, der als Managed Services-Anbieter ihr System betreibt und sichert.
Quelle: Convotis GmbH
