Zum Inhalt springen

Cyberabwehr

Spione im Cyberraum [Teil 2]: Wie schütze ich meine Daten vor staatlich gesteuerten Cyberangriffen?

Staatlich gesteuerte Cyberangriffe stellen eine zunehmende Bedrohung dar, die sowohl Unternehmen als auch Privatpersonen betrifft. Sie sind oft hochgradig zielgerichtet und nutzen beträchtliche personelle, technische und finanzielle Ressourcen, was sie besonders gefährlich macht. Doch wie kann man sich dagegen schützen? Im ersten Teil dieser Beitragsserie haben wir Cyberakteure vorgestellt, die im Auftrag fremder Staaten Cyberspionage- und Cybersabotage-Angriffe gegen deutsche Stellen durchführen. Im zweiten Teil informieren wir darüber, welche Schutzmaßnahmen dagegen ergriffen werden können.
 

In unserer vernetzten Gesellschaft ist absolute Sicherheit vor Angriffen auf IT-Infrastrukturen kaum erreichbar. Dennoch ist eine starke Cyber-Resilienz der beste Schutz. Cyber-Resilienz beschreibt die Fähigkeit einer Organisation oder eines IT-Systems, sich vor Cyberangriffen zu schützen, ihnen standzuhalten und sich schnell davon zu erholen. Ein cyberresilientes Unternehmen sollte daher eine umfassende Strategie verfolgen, die folgende Aspekte umfasst:

  1. Vorbereitung: Entwicklung von Notfallplänen und regelmäßige Sicherheitsübungen.
  2. Erkennung: Frühzeitige Identifikation von Bedrohungen durch Monitoring und Analyse.
  3. Reaktion: Schnelle und koordinierte Maßnahmen zur Schadensbegrenzung.
  4. Wiederherstellung: Effiziente Prozesse zur Rückkehr zum Normalbetrieb und Verbesserung der Sicherheitsmaßnahmen.


Empfohlene Schutzmaßnahmen gegen Cyberangriffe sind außerdem:

1. Sichere Passwörter
Verwenden Sie komplexe Passwörter mit einer Kombination aus Buchstaben, Zahlen und Sonderzeichen. Passwort-Manager können bei der Erstellung und Verwaltung helfen.

2. Zwei-Faktor-Authentifizierung (2FA)
Staatlich gesteuerte Cyberakteure nutzen sehr oft Spear-Phishing-Mails, um an Zugangsdaten zu kommen. Diese E-Mails enthalten in der Regel Links zu einer Webseite, die den Angreifern gehört. Das Opfer soll dazu verleitet werden, hier seine Zugangsdaten einzugeben. Die eingegebenen Daten werden dann automatisch an den Angreifer übermittelt.
Die Zwei-Faktor-Authentifizierung fügt eine zusätzliche Sicherheitsebene hinzu, indem sie neben dem Passwort eine zweite Form der Verifizierung erfordert. Dabei kann es sich um ein einmaliges Passwort handeln, das an ein Mobiltelefon gesendet wird, oder um eine Authentifizierungsanwendung (zeitbasierte Einmal-Codes). Selbst wenn es einem Angreifer gelingt, ein Passwort zu erlangen, kann er ohne den zweiten Faktor nicht auf das entsprechende Konto zugreifen.

3. Regelmäßige Aktualisierung von Soft- und Hardwareprodukten
Mindestens ebenso beliebt ist bei Cyberakteuren das Ausnutzen von Schwachstellen beliebiger Systeme, die mit dem Internet verbunden sind, also beispielsweise von  Computern oder Smartphones. Ihre Hard- und Software sollten daher regelmäßig auf Aktualität überprüft werden, um sich vor einer möglichen Kompromittierung zu schützen. Software-Updates enthalten oft wichtige Sicherheitspatches, die Schwachstellen in Anwendungen beheben. Es ist wichtig, dass Betriebssysteme, Anwendungen und Antivirenprogramme immer auf dem neuesten Stand sind. Beachten Sie auch aktuelle Informationen und Hinweise zu Schwachstellen, die in Verbindung mit  Cyberangriffskampagnen stehen. Auf der Homepage des Landesamts für Verfassungsschutz Baden-Württemberg (LfV) finden Sie beispielsweise regelmäßig IT-Sicherheitshinweise zu nachrichtendienstlich gesteuerten Angriffskampagnen.

4. Antiviren- und Anti-Malware-Software nutzen
Ein guter Virenscanner und Anti-Malware-Programme sind unerlässlich, um Computer, Smartphones oder die eigene Server-Infrastruktur vor Schadsoftware zu schützen. Diese Tools scannen die Systeme regelmäßig nach verdächtigen Aktivitäten und schützen vor Malware.

5. Gesundes Misstrauen bei E-Mails mit Anhängen und Links
Phishing ist eine der häufigsten Methoden, um an persönliche Daten zu gelangen. Seien Sie vorsichtig bei E-Mails von unbekannten Absendern und öffnen Sie keine verdächtig erscheinenden Anhänge oder Links. Prüfen Sie die Absenderadresse genau und seien Sie skeptisch, wenn Sie ungewöhnliche Anfragen nach sensiblen Informationen erhalten. Vereinbaren Sie beispielsweise ein Gespräch über einen zweiten, nachweislich offiziellen Kanal. Eine Möglichkeit wäre, ein Telefongespräch über eine Telefonnummer einzuleiten, die nachweislich zur angegebenen Organisation des Kontakts gehört.
Prüfen Sie auch die Absender von E-Mail-Adressen auf Auffälligkeiten. Seien Sie skeptisch, wenn bereits bestehende Kontakte über eine unbekannte Adresse kommunizieren wollen oder wenn offizielle Schreiben einer Organisation über eine inoffizielle Adresse verschickt werden.

6. Verwenden Sie sichere Netzwerke
Öffentliche WLAN-Netze sind grundsätzlich anfällig für Angriffe. Vermeiden Sie es, vertrauliche Informationen über ungesicherte Netzwerke zu versenden. Sensible Daten könnten von Angreifern abgefangen oder Malware auf Ihr Gerät eingeschleust werden. Die Funktionsweise und die Hintergründe solcher Netzwerke sind meist unklar. Als zusätzlicher Schutz sollte eine VPN-Verbindung (Virtual Private Network) verwendet werden. Damit kann die Internetverbindung verschlüsselt und sensible Daten vor Missbrauch geschützt werden.

7. Backups erstellen
Staatliche Cyberakteure versuchen nach einem erfolgreichen Cyberangriff in der Regel, ihre Spuren zu verwischen oder greifen auf Ransomware-Angriffe zurück. Bei einem Ransomware-Angriff werden die Daten auf einem IT-System verschlüsselt und eine Entschlüsselung erst gegen Zahlung eines Lösegeldes (englisch Ransom) in Aussicht gestellt. Immer öfter wird zusätzlich mit der Veröffentlichung der zuvor entwendeten Daten gedroht, um das Opfer zusätzlich unter Druck zu setzen.
Um den Schaden nach einem Cyberangriff gering zu halten, sollten regelmäßige Backups durchgeführt werden. So kann einem Datenverlust vorgebeugt werden. Wichtige Dateien sollten auf externen Datenträgern gesichert werden, die nicht mit dem Internet verbunden, physikalisch getrennt und somit vor Angriffen geschützt sind.

8. Weiterbildung und Sensibilisierung
Informieren Sie sich regelmäßig über aktuelle Gefahren und Sicherheitsempfehlungen. Die Cyberabwehr des LfV kann Sie dabei unterstützen. Wenden Sie sich bei Fragen an die Cybersicherheitsbehörden der Länder und des Bundes. 

Fazit

Die Gefahr von Cyberangriffen mit staatlichem oder kriminellem Hintergrund ist nach wie vor hoch. Dies bedeutet aber nicht, dass man solchen Angriffen schutzlos ausgeliefert ist. Schon die Beachtung grundlegender und einfach umzusetzender IT-Sicherheitsempfehlungen führt dazu, dass die Resilienz vor Cyberangriffen massiv gesteigert wird.

Für baden-württembergische Unternehmen, öffentliche Stellen und Privatpersonen gilt: Seien Sie sich der Bedrohungen bewusst, ergreifen Sie frühzeitig geeignete Schutzmaßnahmen und suchen Sie bei Fragen oder verdächtigen IT-Vorfällen den Kontakt zu den Sicherheitsbehörden. Dort kann Ihnen geholfen werden.

Bei Fragen steht die Cyberabwehr des LfV jederzeit als Ansprechpartner zur Verfügung. Sollten Sie Opfer eines Cyberangriffs geworden sein oder einen Angriff vermuten, erreichen Sie uns wie folgt:

Telefon: 0711 9544 4985

E-Mail: cyberabwehr@lfvbw.bwl.de