Cyberattacke

Schutz und Kampf gegen Interneträuber

Cyber-Security-Experte und BDO-Partner Ewald Kager: „Das Wichtigste ist nicht das ständige Wechseln von Passwörtern, sondern eine Infrastruktur mit definierten Prozessen zu schaffen, die sicher konfiguriert und regelmäßig aktualisiert wird.“
Cyber-Security-Experte und BDO-Partner Ewald Kager: „Das Wichtigste ist nicht das ständige Wechseln von Passwörtern, sondern eine Infrastruktur mit definierten Prozessen zu schaffen, die sicher konfiguriert und regelmäßig aktualisiert wird.“(c) Guenther Peroutka
  • Drucken

Jedes Unternehmen sollte sich vor Cyberangriffen wappnen. Wird man gehackt, auf keinen Fall zahlen! Geht man auf den Erpressungsversuch ein, wird der Zweite folgen.

Vor Cyberangriffen ist kein Unternehmen gefeit, raubt BDO-Partner und Cyber-Security-Spezialist Ewald Kager die Illusion, dass nur große Betriebe im Fokus von Cyberkriminellen stehen. Internetbetrüger starten zum Beispiel mit Phishing-E-Mails breite Angriffswellen, um ihre Schadsoftware in Firmennetzwerken zu platzieren, diese zu verschlüsseln und lahmzulegen sowie Daten abzusaugen.

Cyberkriminalität ist eine Schattenwirtschaft, die ein Milliarden-Euro-Business geworden ist. „Cybervorfälle stellen weltweit die größte Bedrohung für Unternehmen dar und nehmen ständig zu“, sagt Kager. Einen perfekten Schutz vor Cyberattacken gibt es nicht, aber man kann Vorkehrungen treffen. Es gilt, sich dabei auf die wichtigsten Bereiche zu konzentrieren. „Das sind jene, die mit externen Daten, Personen und Diensten in Berührung kommen, sowie das Sicherheitsbewusstsein der eigenen Mitarbeiter“, erläutert Kager.

„Das Wichtigste ist nicht das ständige Wechseln von Passwörtern, sondern eine Infrastruktur mit definierten Prozessen zu schaffen, die sicher konfiguriert und regelmäßig aktualisiert wird“, betont der Experte. „Ich muss meine Eingangstore kennen und brauche Verzögerungslinien, wo ich es Angreifern immer schwerer mache, in meine Kernsysteme einzudringen.“ Weiters müsse man seine IT-Systeme kennen und diese immer auf dem neuesten Stand der Technik halten. „Systeme, die über das Internet erreichbar sind und nicht gewartet werden, sind für Angreifer lohnende Ziele.“ Doch die beste Firewall und der beste Virenschutz helfen laut Kager nicht, wenn ein Mitarbeiter alle Hinweise auf Malware ignoriert und diese trotzdem ausführt. „Daher sollte das Sicherheitsbewusstsein der Mitarbeiter mithilfe von regelmäßigen Trainings, wie man Pishing-Mails von legitimen Mails unterscheidet, gesteigert werden“, rät Kager.

Wird das Unternehmen gehackt, braucht es ein funktionierendes Krisenmanagement. Es gilt festzustellen, wo und wie weit der Angreifer vorgedrungen ist, was er kopiert hat. Kager: „Wurde kopiert, ist davon auszugehen, dass der Angreifer alles kopiert hat.“ Sind personenbezogene Daten abgesaugt worden, muss man das umgehend der Datenschutzbehörde melden und allen Betroffenen auch.

Erpressungsversuchen, um Daten zurückzukaufen oder ein verschlüsseltes Netzwerk wieder zu öffnen, sollte man nicht nachkommen. „Geht man auf den ersten Erpressungsversuch ein, wird ein zweiter folgen“, sagt Kager. „Daten sind flüchtig! Woher weiß ich, dass man sie mir wirklich zurückgibt, statt sie kopiert und wiederkommt?“ Am besten schützt man sich durch ein Back-up im 24-Stunden-Abstand. „So kann man im Anlassfall sein System wieder hochfahren und ist arbeitsfähig.“ Das infizierte Netzwerk könne man neu aufsetzen. „Wurden Betriebsgeheimnisse entwendet, gilt es sich juristisch vorzubereiten, so ein anderer diese verwendet.“  (hp)

Compliance-Hinweis:

Die Berichterstattung und der Wettbewerb „Österreichs beste Familienunternehmen“ werden von der „Presse“-Redaktion unabhängig gestaltet. Das Bankhaus Spängler, die BDO und die Österreichische Notariatskammer sind Kooperationspartner.

Redaktion: Hans Pleininger, hans.pleininger@diepresse.com

("Die Presse", Print-Ausgabe, 28.02.2020)

Lesen Sie mehr zu diesen Themen:


Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.