All Stories
Follow
Subscribe to TORUTEC GmbH

TORUTEC GmbH

Von der Attacke zur Absicherung: Welche Lehren Unternehmen aus realen Cyberangriffen ziehen können

Von der Attacke zur Absicherung: Welche Lehren Unternehmen aus realen Cyberangriffen ziehen können
  • Photo Info
  • Download

Warpe (ots)

Plötzlich geht nichts mehr: Rechner sind gesperrt, Kundendaten unzugänglich, der gesamte Betrieb steht still. Cyberangriffe sind längst keine Ausnahme mehr – besonders kleine und mittelständische Unternehmen werden immer öfter zum Ziel. Ein einziger IT-Ausfall kann hohe Verluste verursachen, das Vertrauen von Kunden zerstören und die Existenz bedrohen.

Viele Unternehmen unterschätzen, wie schnell sie zum Ziel von Hackern werden können. Täglich werden schlecht gesicherte Systeme in kürzester Zeit lahmgelegt. Welche Fehler Unternehmen vermeiden sollten und wie eine moderne IT-Strategie vor Angriffen schützt, erklärt Ihnen dieser Beitrag.

Wie Cyberangriffe ablaufen

Cyberkriminelle nutzen verschiedene Wege, um Unternehmen zu attackieren. Besonders gefährlich sind Supply-Chain-Angriffe, bei denen Hacker eine weit verbreitete Software kompromittieren, um an zahlreiche Unternehmen gleichzeitig heranzukommen. Ein bekanntes Beispiel ist der Angriff auf 3CX im Jahr 2023, bei dem über eine manipulierte Software-Aktualisierung Schadcode verteilt wurde.

Auch Datenleaks spielen eine große Rolle. Immer wieder tauchen Zugangsdaten von Unternehmen im Internet auf. Wenn diese mehrfach verwendet oder nicht durch Multi-Faktor-Authentifizierung (MFA) abgesichert sind, können Angreifer leicht in Systeme eindringen.

Ein weiteres Problem sind offene und schlecht gesicherte Systeme, die sich über Suchmaschinen wie Shodan oder Censys aufspüren lassen. Diese Dienste zeigen öffentlich erreichbare IT-Systeme, darunter ungeschützte Server oder Geräte mit bekannten Sicherheitslücken. Unternehmen, die nicht bewusst darauf achten, ihre Systeme vor solchen Suchmaschinen zu verstecken, sind besonders gefährdet.

Welche Unternehmen besonders betroffen sind

Hacker gehen meist nicht gezielt gegen ein bestimmtes Unternehmen vor, sondern wählen ihre Opfer nach Aufwand und möglichem Gewinn aus. Kleine Unternehmen sind häufig schlecht geschützt, sodass sich ein Angriff trotz geringeren Ertrags lohnt. Große Firmen hingegen sind zwar finanziell attraktiver, aber wenn ihre Sicherheitsmaßnahmen stark genug sind, suchen sich Angreifer oft leichtere Ziele.

Gezielte Angriffe kommen dabei selten vor und richten sich meist gegen Unternehmen mit besonderem Wissen oder Einfluss. In solchen Fällen sind die Täter nicht gewöhnliche Hacker, sondern staatlich unterstützte Gruppen, die im Auftrag von Ländern wie China oder Russland agieren.

Die häufigsten Sicherheitslücken

Viele Angriffe sind auf dieselben Fehler zurückzuführen. Veraltete Software stellt eine der größten Schwachstellen dar. Unternehmen, die Updates nicht zeitnah installieren, setzen sich unnötigen Risiken aus. Ein Beispiel dafür ist ein Angriff auf eine nicht aktualisierte Fortinet-Firewall, die gleichzeitig öffentlich über Shodan auffindbar war. Hacker können sich in solch einem Fall gezielt darauf konzentrieren und versuchen, die gesamte Kommunikation des Unternehmens mitzuschneiden.

Ein weiteres Problem sind gestohlene Zugangsdaten. Wenn Mitarbeiter dieselben Passwörter für private und berufliche Zwecke nutzen, landen diese früher oder später in einem Datenleak. Ohne MFA können Hacker dann problemlos in Unternehmensnetzwerke eindringen. Ein Fall aus der Praxis zeigt, wie ein Geschäftsführer Opfer eines solchen Angriffs wurde, weil sein Passwort auf einer gehackten Fußball-Fan-Seite veröffentlicht wurde.

Wie sich Unternehmen schützen können

Viele Unternehmen verlassen sich auf klassische Sicherheitsmaßnahmen wie Firewalls und Antivirenprogramme – doch diese reichen längst nicht mehr aus. Eine moderne Sicherheitsstrategie muss auf mehreren Ebenen ansetzen, um sich wirksam gegen Angriffe zu schützen.

Ein zentraler Punkt ist die Reduzierung der Angriffsfläche. Unternehmen sollten ungenutzte Dienste deaktivieren, offene Ports schließen und regelmäßig Updates einspielen. Zudem sollten sie verhindern, dass ihre Systeme über Suchmaschinen wie Shodan auffindbar sind.

Sichere Zugriffsverwaltung ist ebenso wichtig. Multi-Faktor-Authentifizierung sollte überall verpflichtend sein, damit gestohlene Passwörter allein nicht ausreichen, um sich einzuloggen. Zudem sollte das Least-Privilege-Prinzip gelten, bei dem jeder Mitarbeiter nur die Rechte erhält, die er wirklich benötigt.

Moderne Erkennungssysteme sind ebenfalls wichtig. Klassische Antivirenprogramme bieten tatsächlich nur begrenzten Schutz. Unternehmen sollten stattdessen auf Endpoint Detection & Response (EDR)-Lösungen setzen, die Angriffe in Echtzeit erkennen und automatisch Gegenmaßnahmen einleiten.

Auch regelmäßige Backups sind unabdingbar. Die 3-2-1-Regel – drei Kopien, zwei verschiedene Speichermedien, eine Offsite-Kopie – stellt sicher, dass Daten im Notfall wiederhergestellt werden können. Schließlich sollten Mitarbeiter regelmäßig geschult werden, um Phishing-Versuche und Social-Engineering-Angriffe besser zu erkennen.

Fazit: Vorbereitet sein, bevor es zu spät ist

Cyberangriffe lassen sich nicht vollständig verhindern, doch Unternehmen können sich wirksam schützen. Wer Sicherheitslücken minimiert, moderne Schutzmaßnahmen implementiert und regelmäßig seine Strategie überprüft, reduziert das Risiko erheblich. Viele Unternehmen erkennen die Gefahr erst, wenn es zu spät ist – dabei ist IT-Sicherheit keine einmalige Maßnahme, sondern ein fortlaufender Prozess.

Über Jörn Runge:

Jörn Runge und Torben Runge sind IT-Experten und die Geschäftsführer der TORUTEC GmbH. Mit TORUTEC setzen sie neue Standards in der Branche. Sie fungieren als externe IT-Abteilung und unterstützen Unternehmen dabei, ihre IT-Prozesse schlanker zu gestalten und langfristige Stabilität in ihre Systeme zu bringen. Das 25-köpfige Expertenteam bietet ein Gesamtpaket an, das von verlässlichen IT-Strukturen über Datensicherheit bis zu Automatisierungen reicht. Mehr Informationen unter: https://torutec.com/

Pressekontakt:

TORUTEC GmbH
Vetreten durch: Torben Runge
info@torutec.com
https://torutec.com/

Pressekontakt:
Ruben Schäfer
E-Mail: redaktion@dcfverlag.de

Original content of: TORUTEC GmbH, transmitted by news aktuell