Sieben Tipps gegen Datendiebstahl

Immer mehr Unternehmen werden Opfer von Cyberattacken: Einer aktuellen Bitkom-Studie zufolge waren im vergangenen Jahr mehr als 80 Prozent der befragten Organisationen betroffen. [...]

Foto: Kris/Pixabay

Dabei entsteht der deutschen Wirtschaft jedes Jahr ein Schaden in Höhe von mehr als 200 Milliarden Euro. Eines der größten Risiken neben dem Verlust von Daten durch Malware oder Ransomware ist Datendiebstahl. Die Methoden der Hacker werden dabei immer dreister.

Wie Unternehmen sich und ihre Mitarbeiter dennoch wirkungsvoll vor Cyberkriminellen schützen können, zeigen Ihnen die folgenden sieben Tipps.

1. Awareness schaffen – Phishing erkennen

Es heißt nicht umsonst: „Kenne deinen Feind“. Um sich wirkungsvoll gegen Attacken schützen zu können, sollte man die Methoden der Angreifer kennen. Für Unternehmen gilt es daher, ihre Mitarbeiter entsprechend zu schulen. Dazu gehört beispielsweise auch, Phishing-Mails zu erkennen – Phishing ist noch immer eine der häufigsten Methoden, mit denen Cyberkriminelle versuchen, sich Zugang zu fremden Systemen zu verschaffen.

Dabei versuchen die Betrüger, ihre Opfer mithilfe von gefälschten E-Mails, Webseiten oder Nachrichten in sozialen Netzwerken zur Weitergabe von sensiblen Informationen wie beispielsweise Zugangsdaten zu Firmennetzwerken zu bringen.

Diese Mails, Webseiten und Nachrichten sind auf den ersten Blick meist nicht als Fälschungen zu erkennen. Doch wenn man weiß, worauf man achten muss, ist das Risiko, in die Falle zu tappen, sehr viel geringer. Woran man Phishing-Mails erkennt, erfahren Sie beispielsweise im idgard Blog.

2. (Antiviren-)Software aktuell halten

Jeden Tag entstehen hunderttausende neue Viren- und Malware-Varianten. Natürlich können Antivirenprogramme nicht alle neuen Varianten erkennen – aber immerhin die meistverbreiteten. Trotzdem sollten Unternehmen Firewalls und Antivirensoftware nutzen und diese auch stets aktuell halten.

Dasselbe gilt übrigens im Grunde für jede Software, die im Unternehmen genutzt wird. Denn Hacker nutzen auch bekannte Sicherheitslücken, um Systeme mit Schadsoftware zu infizieren.

Diese Lücken werden mit Security-Updates der Hersteller geschlossen. Veraltete Software stellt also ein unnötiges Sicherheitsrisiko dar, das sich mit wenig Aufwand aus der Welt schaffen lässt.

3. Sichere Passwörter verwenden

„123456“ und „passwort“ führen seit Jahren die Toplisten der unsichersten Passwörter an – und gehören gleichzeitig noch immer zu den am häufigsten verwendeten Zugangsdaten. Viele Nutzer unterschätzen, wie wichtig es ist, Zugänge vernünftig abzusichern – dazu gehört auch die Wahl eines sicheren Passworts.

Die Grundregeln sind recht einfach zu merken: Ein sicheres Passwort sollte aus mindestens 10 Zeichen bestehen, darunter Zahlen, Sonderzeichen sowie Groß- und Kleinbuchstaben.

Außerdem sollten keine Geburtstage oder Namen verwendet werden – auch nicht der Kosename des Haustiers. Genauso wichtig: Niemals dasselbe Passwort für verschiedene Zugänge nutzen! Wer sich viele Zugangsdaten merken muss, benutzt am besten einen Passwortmanager.

4. Zugänge mit einem zweiten Faktor absichern

Ein sicheres Passwort ist nur die halbe Miete: Um Zugänge, beispielsweise zu Firmennetzwerken oder Collaboration-Tools, wirkungsvoll abzusichern, empfiehlt es sich, einen zweiten Faktor zur Nutzerauthentifizierung einzurichten.

Der Nutzer bekommt dann bei der Anmeldung einen Code geschickt, etwa per Handy oder Mail, den er zusätzlich zu Nutzernamen und Passwort eingeben muss. Das bedeutet, Angreifer können sich selbst dann nicht ohne Weiteres Zugang zu einem Online-Konto oder System verschaffen, wenn ihnen die Zugangsdaten bekannt sind.

5. Eine Backup-Strategie entwickeln und umsetzen

Was tun, wenn doch einmal der Ernstfall eintritt? Eine sinnvolle und gut umgesetzte Backup-Strategie schützt zwar nicht vor Angriffen, kann aber dabei helfen, das Risiko eines kritischen Datenverlusts auf ein Minimum zu reduzieren. 

Eine bewährte Strategie ist die sogenannte „3-2-1-Backup-Regel“:

  • 3 – dreifache Ausführung der Daten: Das Original, an dem gearbeitet wird, plus zwei Kopien
  • 2 – zwei verschiedene Medientypen zur Datenspeicherung – zum Beispiel eine lokale Festplatte und die Cloud
  • 1 – eine Kopie „außer Haus“: Einer der Datensätze sollte sich an einem anderen Ort befinden als die anderen Kopien – beispielsweise in der Cloud

Die Datensicherung sollte dabei entweder in regelmäßigen Abständen oder abhängig vom Umfang der zu sichernden Daten erfolgen. Im Idealfall entsteht so eine möglichst geringe Datendifferenz zwischen dem letzten Backup und einem möglichen Datenverlust.

6. Sichere Collaboration-Dienste nutzen

Seit Beginn der Pandemie hat ein großer Teil der deutschen Unternehmen seine Prozesse umgestellt. Abläufe wurden digitalisiert, Daten in die Cloud übertragen, ortsunabhängige Zusammenarbeit ist das neue Normal – und das ist grundsätzlich auch gut so.

Doch noch immer nutzen viele Unternehmen unsichere Ad-hoc-Lösungen oder unverschlüsselte E-Mails, um sensible Daten mit Kunden, Partnern und Kollegen auszutauschen. Das kommt nicht nur einer Einladung für Cyberkriminelle gleich, sondern stellt im schlimmsten Fall sogar einen direkten Verstoß gegen Datenschutzvorschriften dar.

Denn der rechtskonforme Austausch personenbezogener Daten erfordert besondere technische Schutzmaßnahmen und damit ein Maß an Datenschutz, das viele Filesharing-Dienste nicht bieten können.

Stattdessen sollten Unternehmen auf Business-Lösungen setzen, die nachweisbar ein angemessenes Sicherheitsniveau bieten. Dazu gehören zum Beispiel Collaboration-Tools wie virtuelle Datenräume oder versiegelte Cloud-Dienste, die Angreifer mit technischen Maßnahmen zuverlässig ausschließen.

Datenschutz-Zertifikate, etwa nach dem Trusted-Cloud-Datenschutzprofil (TCDP), helfen dabei, eine geeignete Lösung zu finden.

7. Vorsicht vor öffentlichen Hotspots und unbekannten Netzwerken!

Frei zugängliche WLAN-Hotspots sind bequem – aber sie sind auch potenziell unsicher. Denn wenn die Zugänge unverschlüsselt sind, ist es für andere Teilnehmer im selben Netzwerk nicht schwierig, übertragene Daten abzufangen und Nachrichten mitzulesen. Das umfasst nicht nur die vertrauliche Mail des Chefs, sondern zum Beispiel auch Zugangsdaten.

Wer auf Nummer sicher gehen will, nutzt in fremden WLANs entweder eine VPN-Lösung oder hochsichere Collaboration-Tools, bei denen sowohl Datenverkehr als auch Kommunikation verschlüsselt sind – oder meidet öffentliche Hotspots am besten ganz.

Fazit: Vorsicht ist besser als Nachsicht

Zugegeben: Solange der „Risikofaktor Mensch“ nicht ausgeschlossen werden kann, wird es einen hundertprozentigen Schutz gegen Datendiebstahl wohl nicht geben. Doch können die sieben Tipps dabei helfen, Unternehmen gegen Cyberattacken besser abzusichern. Kriminelle haben so zumindest kein gar so leichtes Spiel.

Weiterführende Informationen rund um das Thema „Datensicherheit“ sowie nützliche Checklisten und hilfreiche Tipps finden Sie in diesem kostenlosen Whitepaper: Datensicherheit – So schützen Unternehmen ihre sensiblen und geschäftskritischen Daten

*Andreas Dirscherl ist Director Cloud Operations bei der TÜV-Süd-Tochter uniscon, einem Münchner Anbieter von hochsicheren Cloud-Collaboration-Lösungen. Seit April 2021 verantwortet Dirscherl bei uniscon die Weiterentwicklung der Infrastruktur und Technologie hinter idgard, dem Cloud-Dienst für sicheren Datenaustausch und digitale Zusammenarbeit.

powered by www.it-daily.net


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*