Wenn es einem Eindringling irgendwie gelingt, sich in Ihr Netzwerk zu schleusen, ist das keineswegs eine angenehme Erfahrung. Sie können jedoch den potenziellen Schaden eines solchen Vorfalls minimieren, indem Sie sich im Voraus überlegen, welche Ressourcen für den Eindringling am interessantesten sind, um deren Sicherheit basierend auf diesen Kenntnissen explizit zu stärken. Kriminelle sind vor allem an folgenden Daten und Informationen interessiert:
1. Persönliche Daten
Die wohl begehrtesten Informationen für Cyberkriminelle. Zum einen stellen personenbezogene Daten (von Kunden oder Mitarbeiten) ein gutes Erpressungstool dar. Die Veröffentlichung solcher Informationen kann zu Rufschädigung und rechtlichen Schritten seitens der Opfer sowie zu Problemen mit den Aufsichtsbehörden führen (die in Regionen mit strengen Gesetzen zur Verarbeitung und Speicherung personenbezogener Daten hohe Geldstrafen verhängen können). Zweitens ist der Markt für personenbezogene Daten im Dark Web groß, so dass Hacker dort versuchen könnten, sie zu Geld zu machen.
Um die Wahrscheinlichkeit zu minimieren, dass persönliche Daten in die falschen Hände geraten, empfehlen wir Ihnen ihre Aufbewahrung in verschlüsselter Form. Der Zugriff sollte zudem nur Mitarbeitern gewährt werden, die sie wirklich benötigen, und idealerweise sollte die Menge der erfassten Informationen so gering wie möglich gehalten werden.
2. Finanz-Apps
Viele Arten von Malware werden verwendet, um Geräte anzugreifen, auf denen elektronische Zahlungssysteme und andere Finanzanwendungen installiert sind. Da sie direkten Zugang zu Unternehmensgeldern bieten, kann ein einziger Austausch des Transaktionsempfängers verheerende Folgen haben kann. Heutzutage wird diese Art von Software zunehmend auf mobilen Geräten eingesetzt, insbesondere in kleinen und mittleren Unternehmen (KMU).
Um finanzielle Verluste zu vermeiden, sollte der Gebrauch von Finanz-Apps auf Geräten, die nicht mit einer zuverlässigen Sicherheitslösung ausgerüstet sind, grundsätzlich verboten werden.
3. Kontoinformationen
Für den durchschnittlichen Angreifer ist ein einzelnes Unternehmensgerät kein besonders interessantes Zielobjekt. Wenn ein Gerät kompromittiert wird, suchen sie daher in der Regel nach verschiedenen Anmeldeinformationen, um auf Netzwerkressourcen, Unternehmensdienste und Fernzugrifftools zuzugreifen. So kann der Angriff selbst dann, wenn der erste Versuch entdeckt und blockiert wird, fortgesetzt werden. Angreifer können auch an beruflichen E-Mails, Konten in sozialen Medien oder Dashboards auf der Unternehmenswebsite interessiert sein. All dies könnte dazu verwendet werden, die Kollegen, Kunden oder Partner des ursprünglichen Opfers anzugreifen.
Zunächst sollte jedes Gerät, mit dem Mitarbeiter Unternehmensdienste oder -ressourcen nutzen, über einen Anti-Malware-Schutz verfügen. Des Weiteren lohnt es sich, Mitarbeiter regelmäßig daran zu erinnern, wie man Passwörter richtig speichert (und ihnen, wenn möglich, die notwendige Anwendung dafür zur Verfügung zu stellen).
4. Daten-Backups
Wenn sich ein Angreifer Zugang zu einem Unternehmensnetzwerk verschafft, kann es einige Zeit dauern, bis er etwas für ihn Nützliches findet. Je länger er jedoch nach den passenden Informationen sucht, desto wahrscheinlicher ist es, dass er entdeckt und gestoppt wird. Machen Sie Angreifern die Arbeit also nicht leichter, indem Sie einen Ordner mit dem Namen „Backup“ an einer gut sichtbaren Stelle aufbewahren. Schließlich enthalten Backups in der Regel die Informationen, vor deren Verlust Unternehmen am meisten Angst haben – die Informationen, die für Cyberkriminelle am interessantesten sind.
Backups sollten auf Medien gespeichert werden, die nicht mit dem Hauptnetz des Unternehmens verbunden sind, oder in einem speziellen Cloud-Dienst. Auf diese Weise können Daten auch im Falle eines Ransomware-Angriffs weiter geschützt werden.
5. Software-Compiler
Selbstverständlich trifft dieser Ratschlag nicht auf alle Unternehmen zu; dennoch gibt es eine ganze Reihe von kleinen Unternehmen und Start-ups, die mittlerweile ihre eigenen Anwendungen entwickeln. Für solche Unternehmen ist es ratsam, dem Schutz der Kompilationsumgebung besondere Aufmerksamkeit zu schenken. Man muss kein großes Unternehmen sein, um heute Opfer eines zielgerichteten Angriffs zu werden. Es reicht aus, Anwendungen zu erstellen, die von großen Unternehmen genutzt werden, oder die einfach nur besonders beliebt bei den Nutzern sind. Cyberkriminelle können versuchen, in die Entwicklungsumgebung einzudringen und sie als Sprungbrett für Angriffe über die Supply Chain zu nutzen. Und die Methoden, die für solche Angriffe eingesetzt werden, sind sehr ausgeklügelt.
Strategien zum Schutz der Entwicklungsumgebung müssen im Voraus entwickelt werden, und spezielle Sicherheitstools, die die Leistung nicht beeinträchtigen, müssen in den Entwicklungsprozess integriert werden.