- Das Betriebssystem auf dem aktuellsten Stand halten – weil Hacker auf Schwachstellen in der Software zugreifen. Dazu gehört auch, alte Betriebssysteme wie Windows XP zu beseitigen, weil sie keine Updates mehr erhalten. Sinnvoll ist ausserdem, ein Inventar aller Computer und Applikationen des Unternehmens anzulegen.
- Nutzerrechte jährlich und bei Funktionswechsel überprüfen – so verhindern Sie, dass beispielsweise ehemalige Mitarbeitende aufs Netzwerk zugreifen.
- Antivirenprogramme installieren, die Schadsoftware erkennen und blockieren, sowie eine Firewall nutzen, die nicht erlaubte Zugriffe verhindert.
- Intelligente Passwörter verwenden, die zum Beispiel Sonderzeichen enthalten, Zahlen und Buchstaben kombinieren, mindestens acht Zeichen haben und in denen der eigene Name nicht vorkommt.
- Mitarbeitende sensibilisieren und beispielsweise über Phishing aufklären. Denn die Mitarbeitenden sind das Einfallstor für fast alle Cyber-Attacken.
- Regelmässige Daten-Back-ups vornehmen, je nach Wichtigkeit täglich. Das neueste Back-up sollte nicht das vorherige überschreiben, weil sonst die historischen Daten verloren gehen können. Banal, aber wichtig: Das Back-up sollte stets vom Netz genommen werden, damit es dem Virus nicht ebenfalls zum Opfer fällt. Und man muss regelmässig testen, ob die Datensicherung funktioniert hat.
- Risikoanalyse als Managementaufgabe: Was sind meine «Kronjuwelen» und wie kann ich diese schützen? Dazu gehört auch ein professionelles Krisenmanagement mit Notfallplan für Cyber-Angriffe.
- Versicherungsschutz prüfen: Die neue Zurich Cyber-Versicherung für KMU kommt für bestimmte Kosten infolge eines Hacker-Angriffs auf, zum Beispiel im Zusammenhang mit der Bereinigung der Computergeräte nach Virenbefall oder der Wiederherstellung von beschädigten Daten. Zudem erhalten die Versicherten Zugang zu erfahrenen Juristen, welche beispielsweise bei der Geltendmachung von Schadenersatzansprüchen beratend zur Seite stehen. Optional können sie sich auch gegen Schadenersatzansprüche aufgrund gestohlener Daten absichern sowie gegen die finanziellen Folgen eines Betriebsunterbruchs nach einer Attacke.
Fünf Begriffe, die keiner versteht
Denial of Service
«Denial of Service» steht für einen Internetdienst, der nicht verfügbar ist. Das kann viele Ursachen haben, aber auch absichtlich durch Hacker herbeigeführt werden, um einem Unternehmen zu schaden. Eine beliebte Methode ist, Tausende von privaten Computern oder vernetzte Haushaltsgeräte zu hacken und zu «Schläfern» zu machen: In allen Geräten schlummert eine Schadsoftware, die zu einem bestimmten Zeitpunkt aktiviert wird, sodass die gehackten Geräte gleichzeitig auf den Internetauftritt des Opfers zugreifen. Dessen System wird überlastet und bricht zusammen, der sogenannte «Distributed Denial of Service». Diese Methode wird als Protestaktion angewendet; mittlerweile verkaufen Kriminelle aber auch solche Aktivitäten, um Konkurrenten zu schädigen. Eine andere Variante ist es, die Denial-of-Service-Attacke anzudrohen und so Geld zu erpressen.
Darknet
Ein «Darknet» bezeichnet ein Netzwerk zwischen Computern, zu dem nur Eingeladene Zugang haben, und das von aussen nicht eingesehen werden kann. Es wird von Personen genutzt, die ihren Informationsaustausch geheim und anonym halten möchten: Das können Regimekritiker in einer Diktatur sein, investigative Journalisten, aber auch Terroristen oder Kriminelle. Darknets werden beispielsweise zum Drogen- und Waffenhandel oder für Kinderpornographienetzwerke genutzt. Mittlerweile gibt es dort auch Dienstleistungen wie «Rent a Hacker» zu kaufen.
Ransomware
«Ransomware» bedeutet wortwörtlich «Lösegeldsoftware», denn genau darum geht es: Auf einem Firmennetzwerk wird ein Programm zur Verschlüsselung aller Daten eingeschleust. Nur gegen Zahlung eines Lösegelds werden diese – hoffentlich – wieder lesbar gemacht. Ein anderer Ausdruck für Ransomware ist «Erpressungstrojaner», weil das Schadprogramm wie ein trojanisches Pferd in das Computersystem des Unternehmens oder der Privatperson eingeschmuggelt wird und sich im Netzwerk ausbreitet.
Social Engineering
«Social Engineering», frei übersetzt «soziale Manipulation», bezeichnet ein Verhalten, das darauf abzielt, Menschen zur Preisgabe vertraulicher Informationen zu bewegen. Social Engineering findet unter anderem übers Telefon statt. Der Anrufer spioniert sein Opfer im Vorfeld aus. Im Gespräch flicht er Informationshäppchen ein, um Vertrauen aufzubauen und seine Rolle glaubwürdiger zu machen. Ein Krimineller gibt sich beispielsweise als Behördenvertreter, als Mitarbeitender oder Computerspezialist aus, um an Daten wie Passwörter oder Kreditkartendetails zu kommen. Sein Ziel ist es, entweder in Unternehmensnetzwerke einzudringen oder direkt Geld abzuziehen.
Phishing
«Phishing» ist eine spezielle Art des Social Engineering per E-Mail oder übers Internet. Mit einer gefälschten Kommunikation versuchen Kriminelle, Informationen abzufischen. Typischerweise geben sie sich als Bank oder Softwareunternehmen aus und fordern dazu auf, Passwörter preiszugeben. Beim Spear Phishing wird vorgängig eine bestimmte Gruppe für den Datenangriff identifiziert und zielgenau attackiert. Modernes Phishing benötigt keine E-Mails mehr, sondern arbeitet mit infizierten Websites oder schaltet sich sogar direkt in die Kommunikation zwischen Unternehmen und Kunden ein, um dort Informationen abzufischen. Anschliessend übernehmen die Kriminellen die Identität des Opfers und nutzen diese zum Geldverdienen.