Cyberangriffe. So sichern Sie Ihre Systeme
Regierungen, Unternehmen, kritische Infrastruktur – keiner ist mehr vor Cyberangriffen sicher. Wir zeigen, wie Sie sich als Landwirt am besten vor Ransomware, Trojanern und Viren schützen können.
Heute gehören Cyberangriffe zur fest etablierten Folklore des Internets. Es gibt kaum jemanden, der nicht irgendwann Opfer einer gemeingefährlichen Attacke wird. Es trifft Konzerne, wie AGCO bzw. Fendt und Grimme, kleine Unternehmen, Behörden und Freiberufler.
Mitleid oder Anerkennung sozialen Werts gibt es unter Profihackern so wenig wie unter analogen Strauchdieben und Kindesentführern.
Maschinenflotte, Melkroboter, Windkraft- und Biogasanlagen, Buchführung: Wie gefährdet sind die digitalen Infrastrukturen der Landwirtschaft? Wie gehen Hacker vor und wie können Sie sich vor Cyberangriffen schützen?
So stärkt man seine Abwehrkräfte. Unzureichend geschützte digitale und vernetzte Systeme bieten Einfallstore für Hacker- oder Cyberangriffe mit potenziell schweren ökonomischen Folgen. Je früher Sie sich auf die mögliche Bedrohungslage einstellen, desto weniger kann ein Angriff anrichten. Das fängt schon bei regelmäßigen Sicherheitsupdates an. Diese kosten kein Geld! Die Aktualisierung zu unterlassen, häufig schon. Denn zu spät oder nicht installierte Updates sind einer der häufigsten Gründe für erfolgreiche Cyberangriffe.
Einfallstor Nummer eins ist der Mensch. Auch der beste Malwareschutz hilft nichts, wenn Phishingmails nicht erkannt werden, wenn Passwörter auf einem Zettel am Bildschirm kleben oder unverschlüsselte USB-Sticks mit wichtigen Unternehmensdaten oder Back-ups leichtfertig offen herumliegen. Das verdeutlicht: Nichts schützt besser vor Cybercrime als die Schulung der Belegschaft. Und das regelmäßige Aufspielen von Updates, damit die Systeme sich aus eigener Kraft wehren können.
Die richtige Back-up-Strategie. Haben Sie sich trotz Sicherheitsmaßnahmen einen Verschlüsselungsvirus eingefangen, sollte es immerhin eine umfassende Backup-Strategie geben. Dazu gehören z. B. gespiegelte, sich gegenseitig überwachende Serversysteme und regelmäßige Sicherungen, die offline aufbewahrt werden. Denn eine Sicherung aller Systeme, die im Schadenfall noch abrufbar ist, ist elementar, um die wichtigsten Prozesse schnellstmöglich wieder zum Laufen zu bringen.
Festplatte oder Cloud? Ohne eine externe Datensicherung sind der komplette Schriftverkehr, die Buchführung und andere teilweise sensible und wichtige Informationen unwiederbringlich zerstört. Zwar sichern viele Landwirte ihre wichtigen Daten auch auf externen Festplatten und anderen Datenträgern, machen sich aber keine Gedanken darüber, was passiert, wenn das Sicherungsmedium verloren oder kaputt geht. Das kann leider schneller passieren, als einem lieb sein kann. Wasserschaden, Feuer, Überspannungsschaden durch Blitzschlag, Einbruch – dann stößt die Datensicherung daheim an ihre Grenzen. Die Cloud bietet sich hier als zusätzliche Sicherungsmethode an.
Neben dem Plus bei der Sicherheit sind die verschiedenen Clouddienste vor allem eines: bequem. Einmal eingerichtet, erfolgt die Datensicherung über eine Clientsoftware auf dem Rechner kontinuierlich und zuverlässig, ohne dass Sie sich um etwas kümmern müssen. Wer kennt es nicht: Gerne wird das Back-up mit einem »mache ich morgen!« vor sich hergeschoben. Das Manko: Eine vollkommene Datensicherheit können auch die Clouddienste nicht bieten. Trotz hoher Sicherheitsstandards besteht ein Restrisiko, dass Hacker sensible Daten auslesen.
Amerikanische Big-Tech-Firmen wie Apple, Google, Amazon und Microsoft investieren viel Geld in die Sicherung ihrer Netzwerke. Das schützt die amerikanische Cloud besonders gut vor Hackerangriffen – und dementsprechend auch die Unternehmen, die ihre Daten dort
speichern. Doch gibt es einen anderen Nachteil: die Vermarktungsabsichten. Gerade Googles Geschäftsprinzip basiert darauf, dass die Daten seiner Nutzer das Geschäft sind. Wer nicht möchte, dass seine in die Cloud hochgeladenen Dateien für diese Zwecke verwendet werden, sollte US-Server von vornherein meiden.
Wählen Sie sichere Passwörter. Viele Angriffe im Internet werden dadurch ermöglicht, dass zu einfache Passwörter oder dieselben Passwörter für verschiedene Programme, Dienste bzw. Zugänge verwendet werden. Grundsätzlich gilt: je länger, desto besser. Ein gutes Passwort sollte mindestens acht Zeichen lang sein und sowohl Groß- als auch Kleinbuchstaben beinhalten. Idealerweise enthält es auch Sonderzeichen und Ziffern. Ein Passwortmanager kann Ihnen helfen, starke Passwörter zu generieren und sich diese nicht merken zu müssen. Mithilfe eines Passwortmanagers können alle Passwörter in einer verschlüsselten Datei gespeichert werden, auf die man nur mit
einem einzigen und einzigartigen Passwort zugreift. Und nur dieses eine Passwort müssen Sie sich merken.
Zusätzliche Sicherheit bietet die Zwei- Faktor-Authentifizierung. Diese lästige, aber wirksame Methode kennen wir von Banking-Apps wie PayPal oder auch von Social-Media-Seiten wie Facebook. Um Zugriff auf Konten zu erlangen, muss man nicht nur das Passwort eingeben, sondern bekommt auch noch eine Pin per SMS zugeschickt. Es wird empfohlen, diese Art von Authentifizierung grundsätzlich immer zu aktivieren, wenn Sie Ihnen angeboten wird.
Welche Arten von Cyberangriffen gibt es?
In den vergangenen Jahren haben Cyberkriminelle ihre Methoden immer mehr perfektioniert und finden fortlaufend noch perfidere Mittel und Wege, Angriffe auf die IT-Systeme zu initiieren. Zu den berüchtigtsten sowie häufigsten Methoden gehören:
- Schadsoftware/Malware. Wer kennt es nicht – zumindest gehört haben die meisten davon: eine Cyberattacke mithilfe einer schädlichen Software. Dies können Viren, Trojaner und Würmer sein, die dazu verwendet werden, Systeme zu infiltrieren und Daten zu stehlen oder zu beschädigen.
- Ransomware. Bei Ransomware-Angriffen verschlüsseln Angreifer die Dateien oder Systeme eines Opfers und fordern dann ein Lösegeld, um die Entschlüsselung zu ermöglichen.
- Spam- und Phishingmails. Von Phishing spricht man, wenn Betrüger E-Mails verschicken, welche darauf abzielen, heikle Informationen und Daten vom Empfänger zu erlangen. In der Regel erwecken die Mails den Anschein, von seriösen Unternehmen oder sogar offiziellen Institutionen und Dienstleistern (Polizei, Versicherungen, etc.) zu stammen.
- Advanced Persistent Threats (APTs). Ein sogenannter Advanced Persistent Threat (APT) ist eine Cyberattacke, bei der sich eine unautorisierte Person Zugriff auf ein Netzwerk verschafft und sich dort so lange wie möglich unentdeckt aufhält. Die Intention eines APT-Angriffs ist in erster Linie, Daten zu stehlen, ohne jedoch sonstige Spuren zu hinterlassen oder anderweitig Schaden anzurichten.
- Social Engineering. Die meisten Cyberangreifer versuchen, sich Zugang zu einem Useraccount zu verschaffen und anschließend dessen Berechtigungen zu erweitern. Social Engineering bezieht sich auf Techniken, bei denen Angreifer menschliche Schwachstellen ausnutzen, indem sie zum Beispiel Mitarbeiter dazu bringen, sensible Informationen preiszugeben oder schädliche Dateien zu öffnen.
- Zero-Day-Exploits. Hier werden Schwachstellen in Software oder Systemen ausgenutzt, für die noch keine Sicherheitsupdates verfügbar sind. Sie sind besonders gefährlich, da sie oft lange unentdeckt bleiben.