Skip links

Richtig reagieren bei Cyberangriffen

Lesezeit: 7 Minuten

Angriffe erkennen uns Sicherheitsrisiken minimieren

Unternehmen und Steuerberater werden häufig Opfer von Cyberangriffen. Damit diese nicht erfolgreich sind oder bei einem erfolgreichen Angriff der Schaden möglichst begrenzt werden kann, kann man unterschiedliche Schritte beachten um umsetzen.

Wir zeigen Ihnen in diesem Blog wichtige Schritte dazu und worauf Sie bei der Umsetzung der Cyber und IT-Sicherheit noch achten sollten.

Schaden bei Cyberangriffen beschränken

Um bei einem erfolgreichen Cyberangriff den Schaden schnell einzugrenzen sollte man das betroffene Gerät vom Netzwerk trennen, so verhindern sie möglichst den Angriff auf andere Geräte. Dies sollte man auch bei einem Verdacht eines Angriffes tun.

Darüber hinaus sollte die IT-Abteilung informiert werden. Diese sollte das Problem bewerten und mögliche betroffene Systeme isolieren, um so die IT-Sicherheit weiter zu gewährleisten. Je schneller die Reaktion ist und je früher eingegriffen wird, desto kleiner kann der Schaden sein. Mitarbeiter sollten keine eigenen Maßnahmen ergreifen, dass sollte den Fachleuten überlassen werden, um den Schaden nicht potenziell zu vergrößern.

Blog-Tipp: IT-Sicherheitskonzept für Unternehmen und Steuerberaterkanzleien

Beispiele für Cyberangriffe

Es gibt unterschiedliche Möglichkeiten von Cyberangriffen. Dazu gehören zum Beispiel:

  • Malware
  • Phishing
  • Ransomware
  • Social Engineering
  • Datendiebstahl
  • Pretexting

Neben der digitalen Sicherheit, der nötigen Festlegung unterschiedlicher Sicherheitsmaßnahmen, ist die Wachsamkeit der Anwender der wichtigste Schutz gegen Cyberangriffe. Schulungen und Awareness sind daher ein wichtiges Tool in der Cybersicherheit.

Cyberangriffe sind in allen Branchen eine Gefahr

Auch wenn es besonders sensible Branchen gibt, die als Angriff für Cyberkriminelle besonders interessant sind, können alle Unternehmen und Organisationen jeglicher Branchen und Größen potentielle Opfer für Cyberangriffe werden.

Niemand kann sicher sein, dass er nicht potenzielles Ziel für einen Cyberangriff sein kann.

Arbeiten im Homeoffice als IT-Sicherheitsproblem

Die IT-Sicherheit im Unternehmen fängt schon im Office an, das gilt für das Arbeiten im Büro genauso wie für die Arbeit aus dem Homeoffice.

Dabei gilt es auch nötige Verschlüsselung im Homeoffice einzurichten und nur sicherere Netzwerke zu nutzen und VPN- Zugänge einzurichten. Bei der Arbeit auf dem Homeoffice oder remote sollten keine anderen Personen das Geschäftsgerät nutzen können. Ebenso sollten Firmengeräte auch nicht für private Nutzung freigegeben bzw. benutzt werden.

Unsichere Netzwerke, ungesicherte Geräte und das Einloggen auf unsicheren Homepages, kann eine Gefahr für Angriffe von außen darstellen. Dabei kann die Gefahr durch Hackerangriffe in unsicheren Netzwerken genauso gegeben sein, wie der Zugriff durch unbefugte Personen. Dazu gehören auch Familienmitglieder und andere Bewohner des Haushaltes.

Blog-Tipp: Sicherheit bei der Nutzung von Geschäftsgeräten in öffentlichen Räumen und öffentlichen Netzen

Private Geräte, Zugänge und IT-Sicherheit

Auch die Nutzung von privaten Geräten sollte genau geprüft und mit entsprechenden Sicherheitsvorkehrungen versehen sein. Die beste Lösung, um remote oder im Homeoffice zu arbeiten, ist die Verwendung von sicheren Firmengeräten, die entsprechend verschlüsselt arbeiten und Daten zum firmeneigenen Server übertragen und welche nicht privat genutzt werden dürfen.

Eine VPN-Verschlüsselung sollte mindestens bei der Nutzung von nicht-Firmen-eigenen Netzwerken genutzt werden.

Ebenfalls sollten private und geschäftliche E-Mail und Konten deutlich voneinander getrennt sein. Private Newsletter oder andere E-Mails sollten nie auf dem Firmengerät empfangen werden. Andersherum sollten Geschäftsmails und Daten niemals auf dem privaten Account verarbeitet werden. Das gilt übrigens auch für Textverarbeitungsprogramme oder ähnliches.

Dokumente sollten nur gesichert in dafür eingerichteten Firmenspeichern, wie Clouds oder Servern abgelegt werden.

Achtung bei gefälschten E-Mails

Gerade bei E-Mails, die dem Nutzer ungewöhnlich vorkommen, sollten diese vorsichtig reagieren. Bekommen Sie eine Mail von einem Nutzer, den sie kennen mit einem ungewöhnlichen Arbeitsauftrag oder Anhang, klingen die Formulierungen anders als gewohnt oder hat das Dokument einen ungewöhnlichen Titel? Dann lohnt es sich noch einmal direkt bei dem Ansprechpartner auf einem anderen Kommunikationsweg nachzufragen, ob diese Mail wirklich vom Absender kommt.

Auch E-Mail-Adressen gilt es zu beachten. Manchmal sind nur kleine Abweichungen vorhanden die beim ersten Betrachten kaum auffallen. Diese deuten dann mit hoher Wahrscheinlichkeit auf einen Spamangriff hin. Bekommen Sie plötzlich E-Mails von einer privaten E-Mail-Adresse eines Geschäftskontaktes oder Kollegen, kann auch das ein Hinweis auf Spam sein. Anhänge sind dann mit großer Wahrscheinlichkeit mit Schadsoftware infiziert.

Blog-Tipp: Phishing-E-Mails erkennen und Gefahren minimieren

Der Verlust von Datenträgern als Sicherheitsproblem

Die größten Gefahren bei der Arbeit außerhalb von den Büroräumen geht vom Verlust von Datenträgern und Geräten, dem Zugriff unbefugter Dritter und fehlender IT-Sicherheitsstruktur aus. Dies kann man durch eine entsprechende IT-Sicherheitsstruktur und einem Konzept für die Sicherheit im Homeoffice schon im ersten Schritt deutlich einschränken.

Zu möglichen Maßnahmen können dabei zählen:

  • Legen Sie fest, wie mit physischen Datenträgern und Dokumenten sicher umgegangen werden soll. Dabei muss sichergestellt werden, dass niemand unbefugt Zugriff oder Einsicht auf die Daten haben kann. Das gilt auch für Angehörige, Besuch oder Mitbewohner.
  • Legen Sie auch die Entsorgung und sichere Aufbewahrung von Dokumenten und Datenträgern fest.
  • Nutzen Sie nur sichere Verbindungen und schaffen Sie entsprechende Verschlüsselungen, um Netzwerke außerhalb der Unternehmensräume sicher nutzbar zu machen. Dazu dienen zum Beispiel VPN-Verbindungen.
  • Benutzer sollten beim Verlassen des Platzes immer den Bildschirm sperren, auch wenn der Zeitraum nur kurz ist. So verhindern sie den Zugriff und die Einsicht Unbefugter auf Daten und Geräte.
  • Legen Sie Passwortrichtlinien fest, die nicht umgangen werden können. Informieren Sie die Mitarbeiter über die Vorgaben der Passwörter und wie ein sicheres Passwort aufgebaut ist. Nutzen Sie auch Passwortmanager.
  • Legen Sie fest, dass keine private Hardware an den Firmengeräten angeschlossen wird. Durch die Verbindung mit privaten Geräten können Schadsoftwaren auf die Firmengeräte geraten, aber auch Daten ungewollt ausgetauscht werden.
  • Legen Sie fest, dass Dokumente nur in sicheren und verschlüsselten Ordnern und Cloudspeichern abgelegt werden, um Zugriffe zu verhindern.
  • Legen Sie die Gerätenutzung im Homeoffice fest und kommunizieren Sie diese mit den Mitarbeitenden.
  • Installieren Sie sichere und zuverlässige Sicherheitssoftware, die regelmäßige Updates erhält.
  • Führen Sie alle notwendigen Updates durch und stellen Sie sicher, dass diese nicht umgangen werden können.
  • Nutzen Sie immer die neuste Version der Anwendungen mit den entsprechenden Updates und Patches.
  • Legen Sie fest, auf welchen Kanälen die Unternehmenskommunikation ablaufen soll. So verhindern Sie, dass private Konten genutzt werden und Daten dort landen können. Außerdem fällt so schneller auf, wenn ein Absender ungewöhnlich ist.
  • Achten Sie darauf, dass bei Telefonaten oder Videokonferenzen kein unbefugter Dritter zuhören kann.
  • Schalten Sie auch Sprachassistenten ab und schließen Sie ggf. die Fenster.
  • Wenn Anrufer oder E-Mail-Schreiber auf die Herausgabe von Zugangsdaten drängen, dann sollten Sie misstrauisch werden.
  • Auch Links die genutzt werden, sollten vor der Verwendung geprüft werden.

Cybersicherheit immer umsetzen

Cyberangriffe auf Unternehmen und Steuerberaterkanzleien entstehen auf unterschiedlichste Weise. Daher müssen auch die Maßnahmen an unterschiedlichen Stellen ansetzen. Es macht immer Sinn, dass ein ganzheitlicher Überblick auf alle Systeme einer IT-Sicherheitsstrategie zugrunde gelegt wird, um dann ggf. mit einem Fachmann diese zu beurteilen und anzupassen, bzw. zu erstellen.

Das Team von MC-Netzwerke betreut Steuerberater, Unternehmen und andere Organisationen bundesweit im Bereich Digitalisierung und unterstützt diese auch im Bereich IT-Sicherheit und Cloud-Lösungen. Nehmen Sie einfach mit uns Kontakt auf und wir erstellen Ihnen gerne ein praxisnahes und individuelles Angebot.

Dieser Artikel dient zur allgemeinen Erstinformation, ersetzt keine fachliche und individuelle Beratung und erhebt keinen Anspruch auf Vollständigkeit. Sollten Sie sich unsicher sein, ob Ihre IT-Lösung Schwachstellen hat, nehmen Sie gerne mit uns Kontakt auf.

Bewerte den Beitrag:

Durchschnittliche Bewertung: 0 / 5 (0 Bewertungen)