Cyberangriffe wurden 2023 erneut als grösstes Geschäftsrisiko für Unternehmen in der Schweiz eingestuft. Bei näherem Hinsehen fällt auf, dass die Vorfälle immer häufiger darauf abzielen, Menschen zu manipulieren und zu täuschen. Sie fragen sich sicher, wie Sie das Risiko für Ihr Unterhmen verringern können, auch wenn technische Massnahmen hier wahrscheinlich nicht das geeignete Mittel sind.
Wir möchten Sie in diesem Artikel auf mögliche Angriffsszenarien aufmerksam machen und Empfehlungen für geeignete Schutzmassnahmen geben.
Cyberangriffe Geschäftsrisiko Nummer 1
Im Allianz Risk Barometer 2023, einer jährlichen Umfrage zu den wichtigsten Geschäftsrisiken weltweit, wurden Cyberangriffe und Betriebsunterbrechungen wurden zum zweiten Mal in Folge als die grössten Geschäftsrisiken weltweit eingestuft. Das Allianz Risk Barometer basiert auf der Meinung von Risikomanagement-Experten aus verschiedenen Ländern und wird bereits zum 12. Mal veröffentlicht.
In der Schweiz sind Cybervorfälle weiterhin das grösste Risiko (Rang 1 mit 57% der Antworten). Zudem bereitet den Unternehmen die Energiekrise Sorgen, die auf Platz 2 der Risikorangliste gestiegen ist. Andere Risiken in der Rangliste sind makroökonomische Entwicklungen, politische Risiken und Gewalt sowie Änderungen in der Gesetzgebung und Regulierung.
Das Allianz Risk Barometer zeigt, dass die Bedrohung durch Cyberangriffe weiterhin hoch ist, und immer mehr kleine und mittlere Unternehmen betroffen sind. Das Bewusstsein für die Bedrohungslage hat jedoch zugenommen und Unternehmen machen Fortschritte bei der Verbesserung der Resilienz und des Risikomanagements.
Anzahl Cyberangriffe weiterhin hoch
Beim Nationalen Zentrum für Cybersicherheit (NCSC) wurden in 2023 in jeder Woche ca. 600-800 Vorfälle gemeldet. Diese Meldungen stammen von der Bevölkerung oder von kleinen und mittleren Unternehmen (KMUs) und umfassen sowohl Schadensmeldungen als auch Cybervorfälle, bei denen kein Schaden entstanden ist.
Unter den gemeldeten Vorfällen waren Betrugsfälle die häufigste Kategorie. Cyberbetrug war auch im gesamten Jahr 2022 eine der häufigsten Straftaten im Bereich Cyberkriminalität in der Schweiz. Schweizer Unternehmen waren häufig Opfer von Remotecodeausführungen, mit denen aus der Ferne auf Geräte zugegriffen wird, um ungewollte Änderungen oder Programmausführungen durchzuführen. Die häufigste Methode der Angriffe ist das sogenannte Social Engineering.
Was ist Social Engineering?
Social Engineering ist eine Methode, bei der Angreifer versuchen, Menschen zu manipulieren und zu täuschen, um an vertrauliche Informationen zu gelangen oder Zugriff auf Systeme zu erhalten. Anstatt technische Schwachstellen auszunutzen, zielt Social Engineering darauf ab, menschliche Schwächen wie Vertrauen, Neugier, Gutgläubigkeit oder Angst, auszunutzen.
Es gibt verschiedene Methoden des Social Engineering. Die Taktiken können dabei variieren und werden oft durch die Nutzung von menschlichen Emotionen und sozialen Normen verstärkt, um die Opfer dazu zu bringen, das zu tun, was der Angreifer möchte. Beispiele können sein:
1. Phishing
Dabei werden gefälschte E-Mails oder Websites erstellt, die so aussehen, als kämen sie von vertrauenswürdigen Quellen wie Banken, sozialen Medien oder Unternehmen. Das Ziel ist es, den Empfänger dazu zu bringen, vertrauliche Informationen preiszugeben, wie Passwörter, Kreditkartendaten oder Zugangsdaten zu Systemen.
2. Pretexting
Hierbei gibt sich der Angreifer als eine vertrauenswürdige Person oder Institution aus und erfindet einen Vorwand, um Informationen zu erhalten. Das können beispielsweise Anrufe sein, in denen sich der Angreifer als IT-Techniker oder Supportmitarbeiter ausgibt und nach Zugangsdaten oder Passwörtern fragt.
3. Baiting
Bei dieser Methode werden physische Gegenstände wie USB-Sticks oder CDs mit Malware präpariert und an einem öffentlichen Ort hinterlegt, in der Hoffnung, dass jemand sie findet und in sein System einsteckt. Der Angreifer kann dann auf diese Weise Zugriff auf das System erhalten.
4. Tailgating
Hierbei nutzt der Angreifer die Freundlichkeit anderer Personen aus, um Zugang zu einem gesicherten Bereich zu erhalten. Er folgt einfach jemandem, der berechtigt ist, einen bestimmten Bereich zu betreten, und drängt sich unauffällig mit hinein.
5. Quid pro quo
Bei dieser Methode bietet der Angreifer den Opfern etwas im Austausch für Informationen oder Zugang zu ihrem System an. Zum Beispiel könnte er anrufen und kostenlose Software oder technische Unterstützung anbieten, wenn der Benutzer im Gegenzug Zugangsdaten preisgibt.
Wie können sich Unternehmen schützen?
An der Aufzählung der möglichen Methoden für Cyberangriffe wird schnell deutlich: gegen diese Gefahren kann sich ein Unternehmen nicht allen mit technischem Mitteln schützen. Firewall und Antivirus-Software allein reichen in diesem Zusammenhang nicht aus. Da die angewandten Taktiken und Methoden ständig verändert und verfeinert werden, ist es ausserdem nötig, sämtliche Schutzmassnahmen regelmässig zu regelmässig zu überprüfen und anzupassen.
1. Schulung und Sensibilisierung
Eine gute Schulung der Mitarbeiter ist entscheidend. Sie sollten über die verschiedenen Formen des Social Engineering informiert werden, die Risiken verstehen und lernen, wie sie verdächtige Anfragen oder Situationen erkennen können. Regelmässige Schulungen und Sensibilisierungskampagnen helfen dabei, ein Bewusstsein für die Bedrohung zu schaffen.
2. Verifizierung
Überprüfen Sie immer die Identität einer Person oder Organisation, bevor Sie vertrauliche Informationen preisgeben oder Zugriff auf Systeme gewähren. Nutzen Sie offizielle Kontaktdaten, rufen Sie an oder treffen Sie andere Verifizierungsmechanismen, um sicherzustellen, dass Sie mit einer legitimen Quelle kommunizieren.
3. Kritische Überprüfung von E-Mails und Links
Seien Sie vorsichtig bei E-Mails, die verdächtig erscheinen oder Sie dazu auffordern, auf Links zu klicken oder Anhänge zu öffnen. Überprüfen Sie immer die Absenderadresse, prüfen Sie den Inhalt auf Rechtschreibfehler oder Ungereimtheiten und verwenden Sie bei Bedarf zusätzliche Sicherheitsmechanismen wie Antiviren-Software.
4. Zugangsbeschränkungen und Sicherheitsrichtlinien
Implementieren Sie strikte Zugangsbeschränkungen zu sensiblen Systemen und Daten. Verwenden Sie starke Passwörter, implementieren Sie Zwei-Faktor-Authentifizierung und stellen Sie sicher, dass Mitarbeiter nur Zugriff auf die Informationen haben, die für ihre Arbeit unbedingt erforderlich sind.
4. Physische Sicherheit
Achten Sie auf physische Sicherheitsmaßnahmen, wie zum Beispiel das Beschränken des Zutritts zu sensiblen Bereichen, das Sichern von Computern und Geräten, die den Zugriff auf vertrauliche Informationen ermöglichen, und das Verhindern von unbefugtem Zugriff zu Papierdokumenten oder Datenträgern.