Erpressung, Diebstahl von Know-how, Lösegeldforderung
Unser Job, unser Privatleben, unsere Welt wird immer digitaler. Vieles spielt sich online ab, angefangen beim Telefonieren und Chatten bis hin zum Geld abheben. Dies macht natürlich vieles einfacher und bequemer für Nutzer und Dienstleister.
Sind meine Systeme sicher?
Vielleicht wird Ihr Unternehmen gerade angegriffen, während Sie diesen Bericht lesen. Sie als Unternehmer oder IT-Mitarbeiter bekommen meist erst nicht mit, dass Fremde sich in Ihre IT-Infrastruktur gehackt Haben oder gerade dabei sind mehreren Mitarbeitern Trojaner Mails zu senden. Cyber-Kriminelle oder Hacker zielen es auf Ihre Daten oder die Verschlüsselung Ihrer Server ab um so entsprechendes Lösegeld zu ergattern oder Ihre Daten an die Konkurrenz verkaufen. Nervös? Wahrscheinlich fragen Sie sich gerade ob Ihre IT-Infrastruktur sicher gegen solche Angriffe ist. Die meisten Unternehmen sind heutzutage kaum gesichert. Vielen Unternehmern sind die Szenarien & Folgen eines Cyberangriffes gar nicht bewusst.
Was kann schon passieren?
Sicherheit kostet Geld ein Firewall System oder Session Border Controller für die Telefonanlage sind teuer. Doch wenn es soweit ist, wird es noch teurer. Wochenlang liegt das Unternehmen brach, kann nichts produzieren, oder man kommt nicht an wichtige Daten. Backup? Fehlanzeige, eine backup-Struktur war zu teuer oder zu kompliziert. Die ersten Aufträge werden storniert, Kunden wandern zur Konkurrenz ab. Jetzt hilft nur noch eines. Zahlen. Viel Geld zahlen. Und das in Bitcoin, um eine Nachverfolgung zu umgehen.
Wie kommen Hacker in das System?
In Ihr System einzudringen ist, bei einer minimalen IT- Sicherheitsinfrastruktur oft leichter als gedacht. Es gibt zahlreiche Arten von „Hacks“. Beliebte und die bekanntesten sind Phishing oder Ransomware. Bei diesen Angriffen ist der Weg meist der Selbe. Das E-Mail Postfach. Meist werden in Mails Word Dateien versendet hinter welchen sich dann die Viren verbergen. Werden die Dateien entsprechend geöffnet lädt Ihr Computer automatisch den Virus herunter. Einmal im Netzwerk kann das Virus alles im Netzwerk befallen, verschlüsseln oder kopieren. Der Hacker hat die volle Kontrolle.
Was kann man tun?
Um Ihre IT-Infrastruktur vor solchen Angriffen zu schützen, sollten Sie auf die Expertise eines Systemspezialisten hören. Als erste Maßnahme sollten Sie eine entsprechende Firewall implementieren. Diese schützt Ihre Server vor potentiellen Angriffen aus dem world wide web.
Des weiteren sollten alle Programme die mit externen Geräten kommunizieren wie VPN, auf dem neuesten Stand sein und von einem Spezialisten regelmäßig gewartet werden. Auch kleine Sicherheitslücken, die Sie als Laie nicht entdecken, nutzen die Hacker aus.
Noch ein wichtiger Punkt ist der Schutz ihrer Telekommunikation! Setzen Sie zum Schutz Ihrer VoIP-Kommunikation Session Border Controller ein. Diese sind vergleichbar mit der Firewall, nur für die Telefonie. Session Border Controller kontrollieren die verschieden Medienströme und Sprachpakete, welche von Ihrer Telefonanlage generiert werden.