Eine Software gegen Computerviren reicht schon längst nicht mehr aus, erklären die Sicherheitsexperten und empfehlen, dass Unternehmen vor allem auch jene sensibilisieren, die im Firmennetzwerk arbeiten. <BR /><BR /><BR /><BR /><div class="img-embed"><embed id="757265_image" /></div> <BR /><BR /><BR /><b>Vor kurzem sorgte der Hackerangriff auf Trenitalia für Schlagzeilen, der Ticketverkauf wurde lahmgelegt. Aus Ihren Erfahrungen: Sind auch Südtiroler Unternehmen das Ziel von Attacken?</b><BR />Ja, auch Südtiroler Unternehmen sind Ziel von Cyberattacken, und das öfters, als man denkt. Es gibt nämlich unzählige automatisierte Angriffe auf verschiedene Informationssysteme, auch bei uns in Südtirol. Davon sind nicht nur Großunternehmen betroffen, auch kleinere Unternehmen werden angegriffen. <BR /><BR /><b>Was passiert konkret, wenn Hacker zuschlagen?</b><BR />Bei einer Cyberattacke wird ein gezielter Angriff auf ein oder mehrere Systeme unternommen, geplant und ausgeführt von einer Person (Hacker) oder einer Organisation, die es sich zur Aufgabe gemacht hat, dem jeweiligen Ziel bzw. Unternehmen zu schaden oder es zu erpressen. Oft wird Schad-Software eingeschleust, die die Infrastruktur lahmlegt. <BR />Es werden aber auch Unternehmensdaten, Kontakte oder Passwörter gestohlen. Ein solcher Datendiebstahl kann einen großen Imageschaden und Vertrauensverlust zur Folge haben. Aus diesem Grund ist eine auf das Unternehmen abgestimmte Sicherheitsstrategie entscheidend, um die Datensicherheit für Ihre IT-Anwendungen und Systeme zu erhöhen. Daneben sind Datenmissbrauch und Datenmanipulation die häufigsten Probleme. Es kann bis zur Kontrolle und Übernahme von IT-Systemen reichen, um Geld vom Unternehmen zu erpressen.<BR /><BR /><b>Was können die Opfer der Angriffe tun?</b><BR />Wenn Sie Opfer eines Cyberangriffs geworden sind, ist es wichtig, dass Sie sich an die Polizei wenden. Damit können Sie dazu beitragen, dass die Gefahrenquelle eliminiert und andere mögliche Opfer geschützt werden. Das Beste wäre natürlich, sich bereits vor einem Angriff mit möglichen Schutzmaßnahmen auseinanderzusetzen und einen Notfallplan zu erarbeiten. <BR /><BR /><embed id="dtext86-53760224_quote" /><BR /><BR /><b>Wie sehen solche Schutzmaßnahmen aus?</b><BR />In Vergangenheit wurde dem Bereich IT-Security oftmals zu wenig Beachtung geschenkt. Wie wir immer wieder in Vergangenheit gesehen haben, kann innerhalb kürzester Zeit ein Betrieb, teilweise mit einfachsten Mitteln, lahmgelegt und erpressbar gemacht werden. Daher ist die IT-Security so wichtig. <BR /><BR />Um im Vorfeld die potenziellen Gefahren bestmöglich in Grenzen zu halten, sollte sich jedes Unternehmen up to date halten, sprich die Systeme auf den neusten Stand bringen und Sicherheitssoft- und Hardware der neusten Generation verwenden. Weiters gehört auch ein durchdachter Backup- und Notfallplan dazu, um sich im schlimmsten Fall nicht mit einem Datenverlust oder Ähnlichem konfrontiert zu sehen.<BR /><BR />Jedoch genügt es heute nicht mehr, einfache Antivirussoftware zu verwenden, um sich zu schützen. Die Angriffe werden immer ausgeklügelter und trickreicher, manchmal kommt sogar KI – künstliche Intelligenz – zum Einsatz, was die Angriffe noch schneller und ausgeklügelter macht. Dem kann man nur mit ebenso ausgeklügelten Abwehrsystemen begegnen. Bei den verschiedenen Security-Maßnahmen sollten alle Geräte bzw. Devices und jede Software einbezogen. Auch die physische Sicherheit ist wichtig, sodass kein Unbefugter am Server etwas manipulieren oder die Festplatte stehlen kann. Und nicht zuletzt müssen die Anwender geschult werden. <BR /><BR /><b>Welche Fehler werden besonders oft gemacht?</b><BR />Das Geld, das in die Sicherheit investiert wird, macht sich auf jeden Fall bezahlt. Gerade kleine und mittlere Unternehmen haben meist nicht die Ressourcen, sich intern Know-how im Bereich IT-Security aufzubauen; somit empfiehlt es sich einen IT-Partner zu suchen, der die komplette Palette in diesem Bereich abdeckt. <BR /><BR />Es genügt aber nicht, nur in die IT-Security zu investieren. Wichtig ist auch der Anwender, der mit einer Kleinigkeit großen Schaden verursachen kann, wie etwa bei Phishing Mails, also gefälschten Mails, die die User dazu verleiten sollen, Informationen oder Daten zu übermitteln. Inzwischen spricht man in der Fachwelt von „Social Engineering“. Dabei geht es um Manipulation von Anwendern. Cyberkriminelle informieren sich in sozialen Netzwerken über eine Person, die sie dann gezielt anschreiben, um deren Vertrauen zu gewinnen und sie zu verleiten, bestimmte Dinge zu tun, zum Beispiel E-Mail-Anhänge mit Schad-Software zu öffnen, auf unsichere URLs zu klicken, Geld zu überweisen oder wertvolle Informationen weiterzugeben. Die Einbeziehung der Anwender ist daher sehr wichtig. <BR /><BR /><b>Was ist aus Ihrer Sicht das Minimum für ein Schutzpaket gegen Cyber-Angriffe?</b><BR />Eine wichtige Schutzmaßnahme ist die sogenannte „Layered Security“. Dabei handelt es sich um ein mehrstufiges IT-Sicherheitskonzept, das alle Komponenten, alle Ebenen und auch alle Beteiligte umfasst und mitdenkt. Denn Sicherheit fängt bei jedem einzelnen Mitarbeiter an. Mit einem unbedachten Klick kann manchmal ein großer Schaden angerichtet werden. <BR /><BR />Es nutzt also wenig, eine sichere Festung zu bauen, aber den Anwender nicht einzubeziehen, der dann das sprichwörtliche trojanische Pferd in die Festung einlässt. Daher sollte man die eigenen Mitarbeiter regelmäßig schulen und fürs Thema Sicherheit sensibilisieren, sodass Bad Boys keine Angriffsfläche vorfinden. <BR /><BR />Mehr Informationen: www.systems.bz<BR /><BR /><BR /><BR /><BR /><BR /><BR /><BR />