Ihr Warenkorb ist leer

Ihr persönliches Kundenkonto

Das LEW Kundenkonto bietet Ihnen den bequemsten Weg zu unseren Services, wann und von wo – das bestimmen Sie! Mit wenigen Klicks Zählerstand übermitteln, Abschläge anpassen oder Rechnungen einsehen.

      Cyberatttacken: Angriffe auf Firmennetzwerke

      LEW TelNet Kompakt

      Cyberatttacken: Angriffe auf Firmennetzwerke
      Cyberatttacken: Angriffe auf Firmennetzwerke

      Niemand spricht gerne über Angriffe aus dem Web und ihre Folgen. Betroffene Firmenchefs und IT-Verantwortliche schon gleich gar nicht. Schließlich wollen sie Wettbewerbern und Geschäftspartnern keine Schwachstellen offenlegen. Zudem steht das gute Image des Unternehmens auf dem Spiel. Dabei sind sie nicht alleine: Mehr als die Hälfte der Unternehmen in Deutschland (53 %) sind in den vergangenen beiden Jahren Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden, so eine Studie des Digitalverbands Bitkom. Den dadurch entstandenen Schaden beziffert die Studie auf 55 Milliarden Euro pro Jahr. Wir von LEW TelNet wissen: Das betrifft auch Unternehmen in unserem Geschäftsgebiet. 

       

      Ein Blick in ein x-beliebiges Unternehmen zeigt die Schwachstellen auf. In der Praxis ist vor allem die IT in Produktionsanlagen reich an Risiken. Betriebsrechner in Industrieanlagen sind oft mit älteren Betriebssystemen wie zum Beispiel Windows XP ausgestattet und erfüllen damit nicht mehr die aktuellen Sicherheitsrichtlinien. Der Trend, die Produktion zunehmend zu digitalisieren und zu vernetzen (Stichwort: Industrie 4.0, IoT und M2M), tut ein Übriges: Wo immer mehr Sensoren dafür sorgen, dass Daten ausgelesen und analysiert werden, dadurch präventive Fernwartung und Produktionsoptimierung ermöglichen, finden auch Cyberkriminelle immer mehr Einfallstore. Unternehmen aus dem Maschinen- und Anlagenbau gelten als beliebte Ziele – und zwar unabhängig von ihrer Betriebsgröße. Entscheidend sind vielmehr die Innovationskraft und der Wert der Daten. Wir erinnern uns an Stuxnet, einen „Wurm“, der im Jahr 2010 Kontroll- und Steuerungsanlagen befiel und sabotierte. Die Produktionsnetzwerke zu schützen ist elementar, leitet sich daraus doch die Wertschöpfung der Unternehmen ab. Ein Systemausfall mit darauf folgendem Produktionsstopp und verzögerter Auslieferung an den Kunden: Die finanziellen Folgen – beispielsweise durch Haftungsschäden – können schnell existenziell werden.

      Vor diesem Hintergrund ist interessant, dass in vielen Betrieben die Fertigungsanlagen wesentlich weniger kontrolliert werden als die Rechner in der Verwaltung. „Und selbst da ist manches Unternehmen schlechter geschützt, als wenn die FRITZ!Box zuhause gut eingerichtet ist“, weiß Reinhard Wrchlavsky von LEW TelNet. Maßnahmen zur Virenabwehr existieren, doch viele Unternehmen versäumen es, regelmäßige Updates einzuspielen. Die Folge: Virenscanner, die nicht auf dem aktuellen Stand sind. Laut bitkom wurden in jedem sechsten Unternehmen (17 %) in den vergangenen zwei Jahren sensible Daten gestohlen. Vor allem Kommunikationsdaten wie E-Mails (41 %) oder Finanzdaten (36 %) fielen dabei in die Hände der Angreifer. In 17 % der Fälle von Datendiebstahl wurden Kundendaten entwendet, in 11 % Patente oder Informationen aus Forschung und Entwicklung, in 10 % Mitarbeiterdaten. Der finanzielle Schaden, der durch solche Datenverluste entsteht, ist immens. Ganz abgesehen vom Vertrauensverlust, wenn sensible Daten in falsche Hände gelangen.

      Auch in der Verwaltung gilt: Mit den praktischen Vorteilen des vernetzten Arbeitens sind Nachteile in der Sicherheit verbunden. E-Mails checken auf dem Smartphone, von dort auf die aktuellsten Vertriebszahlen zugreifen, den USB-Stick eines Geschäftspartners mit seiner Präsentation am Notebook mit dem Beamer andocken, abends vom Home Office nochmal vertrauliche Personaldaten auf dem Server sichten, Dokumente und Pläne über die Cloud austauschen. Und womöglich noch Berufliches und Privates miteinander vermischen: zwischendurch vom Büro-PC ein Bild auf einer Social-Media-Plattform posten, lustige GIFs per E-Mail austauschen, mit Freunden per WhatsApp auf dem Diensthandy chatten. Genau dies öffnet Cyberkriminellen die Türen. Sie verschaffen sich etwa mittels Schadsoftware unbemerkt Zugriff auf das Netzwerk. Als Folge drohen Datenverlust, Manipulationen und Systemausfälle. Um sich vor solchen Angriffen zu schützen, bedarf es spezialisierter Fachkräfte mit aktuellem Wissen, Hard- und Software.

       

      Mitarbeiter sensibilisieren

      Wo die Technik nicht weiterhilft, gilt es die Mitarbeiter zu sensibilisieren. Social Engineering nennt man die Taktik der Cyberkriminellen, Menschen zu manipulieren, um ans Ziel zu kommen. Sie schicken täuschend echte E-Mails, die angeblich von Banken stammen, um etwa Passwörter abzugreifen. Sie verschicken vermeintliche Rechnungen als PDF, die beim Öffnen Schaden anrichten. Sie veranlassen telefonisch dringende Überweisungen im Namen des Firmen- oder Finanzchefs. Getäuscht und überrumpelt, manchmal auch aus purer Neugier, klicken Mitarbeiter auf Dokumente oder Links, die zu Viren oder infizierten Seiten führen. Oder überweisen Geldbeträge auf unbekannte Konten, weil der Auftrag von oben plausibel klang. Franz Becicka, Leiter Informationssicherheit und Datenschutzkoordinator bei LEW TelNet, rät daher: „Grundsätzlich ist es immer gut, sich zu fragen, mit welchen Absendern man da gerade kommuniziert. Ist die Seite vertrauenswürdig? Kommt die Mail tatsächlich von meiner Bank oder meinem Vorgesetzten? Im Zweifelsfall ist es besser, einen zweiten Blick zu riskieren, als mit einem unbedachten Klick den Rechner mit Schadsoftware zu infizieren oder Passwörter preiszugeben. Und: Wichtige Daten regelmäßig sichern, zum Beispiel mit Veeam Cloud Backup, die Backup-as-a-Service-Lösung von LEW TelNet.“

      Lösungen von LEW TelNet

      Managed Security Gateway: Firewall der neuesten Generation

      Mit der Entwicklung des Managed Security Gateway haben die Spezialisten von LEW TelNet auf die ständig steigenden Anforderungen im Bereich der IT-Sicherheit reagiert. Die Firewall der nächsten Generation prüft die übertragenen Daten sehr genau: Um welche Applikationen handelt es sich? Verhalten sich die Daten auffällig? Das macht die Firewall sicherer. Und flexibler, denn die erlaubten Anwendungen können ganz nach Bedarf des Kunden definiert werden. Ein weiterer Pluspunkt: Die moderne Firewall-Lösung besteht aus integrierten Modulen, die optimal ineinander greifen. Schutz vor Viren und Bots ist ebenso Teil des Managed Security Gateway wie ein Modul zur Einbruchserkennung und eine Sandboxing-Funktion. Weil jedes Unternehmen andere Anforderungen hat und verschiedene Anwendungen nutzt, gibt es hier keine Standardlösung. Die einzelnen Module werden  gemeinsam mit dem Kunden individuell konfiguriert. Die Firewall funktioniert auf Mietbasis, Unterstützung gibt es über die Experten-Hotline. Bei Defekten oder Störungen wird die Hardware kostenlos getauscht. Dafür steht ein Bereitschaftsdienst zur Verfügung – rund um die Uhr, 365 Tage im Jahr. Mit der Rundum-sorglos-Lösung von LEW TelNet sparen Unternehmen Zeit und Geld: für Fachpersonal, Hard- und Software.

       

      Schutz vor Bots

      Der Anti-Bot-Schutz erkennt IP-Adressen von Servern, die unerlaubt auf Rechner zugreifen und sie als so genannte Bot-Netze steuern. Von derart infizierten Rechnernetzwerken gehen zum Beispiel Spam-Kampagnen oder andere Cyberangriffe aus. Die Schadsoftware gelangt zum Beispiel über einen Anhang oder einen Link in einer E-Mail auf den Rechner. Ein Anti-Bot-Schutz erkennt und blockiert Kommunikationsversuche zu dem schädlichen Server und verhindert so, dass andere den Rechner für ihre Zwecke missbrauchen.

       

      Intrusion Detection und Intrusion Prevention

      Die Firewall besitzt das Modul „Intrusion Prevention System“ (IPS). Dieses Modul prüft jeden Datenverkehr, der über die Firewall läuft, auf schädlichen oder nicht gewollten Netzwerkverkehr. Angriffe von Schadsoftware, das Ausnutzen von Anwendungs- und Serverschwachstellen oder Portscanner werden so abgewehrt.

       

      Sandboxing: Test in geschützter Umgebung

      Teil des Managed Security Gateway ist auf Wunsch des Kunden auch eine so genannte Sandboxing-Funktion. Hier werden insbesondere Downloads aus dem Internet in eine Umgebung umgeleitet, in der sie keinen Schaden anrichten können – die Sandbox. Dort wird die Datei geöffnet und auf schadhafte Auswirkungen überprüft. Handelt es sich um Schadsoftware, kann sie direkt ausgefiltert werden. Erst wenn feststeht, dass von den Daten keine Gefahr ausgeht, werden diese an den Empfänger weitergeleitet.

      Auch wenn dies alles im Hintergrund und in einer so hohen Geschwindigkeit abläuft, dass der Nutzer davon gar nichts bemerkt, muss dennoch nicht jede Datei in der Sandbox geöffnet werden. Erkennt das Sandboxing-Modul eine neue Schadsoftware, wird diese Information in der Cloud des Firewall-Herstellers gespeichert, auf die auch alle anderen Kunden zugreifen können. In der Sandbox müssen so nur noch Dateien überprüft werden, zu denen es in der Cloud noch keine Informationen gibt (Zero-Day).

      Diese Themen könnten Sie ebenfalls interessieren