top of page
AutorenbildCONVIDIS AG

SO SCHÜTZEN SIE SICH GEGEN CYBER-ATTACKEN

Zusammen mit unserem Partner Alpha Solutions AG durften wir am 23. Januar 2020 einen exklusiven Event zum Thema Cyber Security durchführen. Gerne geben wir Ihnen einen Einblick ins spannende Referat von Martin Kelterborn von der Offix AG, die selbst von einem solchen Angriff betroffen war und zeigen Ihnen dazu wertvolle Massnahmen auf.



Wie das Schweizer Unternehmen Offix AG einen Hacker-Angriff überlebt hat

«Das passiert sicher nicht in unserem Unternehmen, unsere IT ist für einen Angriff bestens aufgestellt, höchsten in Hollywood-Filmen kommen solche Attacken vor», so die Einschätzung vieler Geschäftsführenden Schweizer KMU. Falsch! Gerade auch KMU sind betroffen von Erpressung durch Cyber Attacken mit skrupellosem Vorgehen und ohne Rücksicht auf Verluste. Es kann gut sein, dass Sie vielleicht schon heute für geplante Angriffe beobachtet werden.

Martin Kelterborn, CEO der Offix AG in Aarburg, hat das Ergebnis im eigenen Unternehmen erlebt – kein Zugriff mehr, alle Daten verschlüsselt, Lösegeldsumme auf dem Bildschirm.

Was nun? In einer vorbildlichen Notfallaktion haben alle Mitarbeitenden innert wenigen Tagen das Unternehmen vom Totenbett auf die Intensivstation gerettet und innert wenigen Wochen von der Intensivstation wieder ins Leben zurückgebracht.


Gemäss Martin Kelterborn waren diese folgenden Faktoren entscheidend: Die Offix AG hatte sehr viel Glück im Unglück, da der Hacker einen Fehler begangen hat. Dank den loyalen Mitarbeitenden sowie einem guten Partner und dem vorbildlichen Krisenmanagement durch das Kader, konnte das Unternehmen überhaupt überleben.

Betroffene Unternehmen sprechen sehr oft nicht darüber und verstecken so gut wie möglich, was geschehen ist. Nicht so die Offix. Das Sicherheitsdispositiv war aktuell. Es gab keine offensichtlichen Sicherheitslücken, was auch von Drittpartner bestätigt wurde. Trotzdem ist es passiert. Martin Kelterborn setzt sich deshalb dafür ein, andere KMU zu sensibilisieren und die Augen zu öffnen.

Dank folgenden Erfolgsfaktoren konnte die Offix ihre Existenz retten

• Geschwindigkeit

Laut den Erfahrungen von Herrn Kelterborn ist die Geschwindigkeit sehr entscheidend. Die Offix AG war sich zu lange nicht bewusst, dass das Unternehmen angegriffen wurden und die IT hoffte und glaubte, selbst eine Lösung zu finden. Herr Kelterborn zieht daraus eine klare Konsequenz: Es muss einen Standardprozess geben, der das Abschalten der Systeme unabhängiger von menschlichem Ermessen macht.

• Vertrauen in die eigene IT

Sehr wichtig ist es, dass man sich auf die Fachleute der internen IT sowie der externen IT-Partner verlassen kann. Für mehr Sicherheit im geregelten Betrieb, sind Simulationsangriffe durch externe Partner zu empfehlen.

• Kommunikation

In der Krisensituation ist es unverzichtbar, den Mitarbeitenden verständlich zu Informationen (hier eignet sich die Kommunikation via Bildsprache), emotional zu Begleiten und die Präsenz der Geschäftsleitung sicherzustellen. Ebenfalls ist das zeitnahe und transparente Informieren der Kunden über die Situation ein wichtiger Erfolgsfaktor.

Erfahrung mit Cyber Attacken

Rund drei von fünf Unternehmen waren schon von Spam betroffen. Es ist davon auszugehen, dass die übrigen Befragten wohl ebenfalls Spam-Mails erhalten, diese aber durch einen Spamfilter oder dank gut geschulten Mitarbeitenden nicht als Gefahr oder «Angriff» wahrgenommen werden. Damit ist Spam der am häufigsten genannte Cyberangriff, gefolgt von Malware wie Viren oder Trojanern, welche von rund jedem dritten Unternehmen (36%) genannt wird. (Betroffene KMU in % | Quelle: GFS)

«Die aktuelle Bedrohungslage hat seit dem 2. Halbjahr 2019 stark zugenommen. Cyber Attacken gehören zum Geschäftsalltag, deshalb ist es empfehlenswert, das Bewusstsein der Geschäftsführenden und Mitarbeitenden zu stärken.»

Ivo Gonzenbach / Leiter IT Infrastruktur, Mitglied der GL

 

Top 3 Massnahmen

Im Bewusstsein, dass es im Bereich der IT keine 100 prozentige Sicherheit gibt, ist eine effiziente Allokation der Ressourcen nach dem Paretoprinzip anzuwenden. Das bedeutet, dass mit 20% Aufwand, 80% der Risiken minimiert werden können.

1. Bewusstsein schaffen

Die Kompetenz im Bereich des IT-Knowhows in Führungspositionen (GL und VR) ist ein Muss. Ein umfangreiches IT-Verständnis sowie ein gesundes Bewusstsein ist vom Lernenden bis hin zum Verwaltungsrat abzudecken.

Dieses Bewusstsein kann durch gezielte IT-Security Awareness Massnahmen geschärft werden. Studien zeigen allerdings, dass solche proaktiven Awareness Massahmen erst dann wirksam sind, wenn der betroffene Benutzer oder die betroffene Benutzerin vorher bei seinem unsicheren Verhalten ertappt wurde. Das heisst, eine effektive Awareness-Massnahme könnte wie folgt aussehen:

  • Versand simulierter Phishing / Virenmails durch IT-Abteilung oder IT-Partner mit geeigneten Tools

  • Auswertung der Interaktionen der User

  • Gezielte Userschulung durch E-Learning, Marketingmassnahmen oder Events

  • Wiederholung der Abläufe

  • Auswertung und Definition von allfälligen weiteren Massnahmen

2. Regelmässiges und zeitnahes Einspielen von Sicherheitsupdates

Leider sind Sicherheitsupdates mit grossem Zeitaufwand verbunden, weshalb sie nicht sehr beliebt sind und meist gerne vernachlässigt werden. Irgendwie “läuft ja auch alles” – also warum updaten? Gefühlt kommen sie immer zum schlechtesten Zeitpunkt oder stören durch Häufigkeit und ständige Benachrichtigungen. Dabei erfüllen sie wichtige Aufgaben: Sie beheben Software-Fehler, bringen neue Funktionen und schliessen gefährliche Sicherheitslücken. Sogenannte Firmware-Updates versorgen nicht einzelne Programme, sondern das Software-Grundgerüst eines Geräts mit Verbesserungen.

Hinweis: Sicherheitsupdates as a Service, eignet sich gut zum Auslagern an einen externen Partner. Das zeitnahe Update ist der Erfolgsfaktor für die Sicherheit. Zwischen Bekanntwerden der Sicherheitslücke und dem Schadcode hatte man früher Tage heute nur noch wenige Stunden Zeit zum Reagieren.

3. Zugriffschutz mittels Zwei-Faktor-Authentifizierung

Bei der Zwei-Faktor-Authentifizierung wird Ihr Account nicht nur durch Ihren Benutzernamen oder Ihre E-Mail sowie das zugehörige Kennwort gesichert, sondern durch eine weitere Abfrage eines Sicherheitstoken, der von einem Zweitgerät erzeugt oder empfangen wird.

Die weitere Sicherheitsstufe besteht in der Regel aus der Abfrage eines weiteren Passworts, das nur für dieses eine Login generiert wird. Je nach Lösung erhalten Sie den Code über die zugehörige App oder einen Hardtoken.

Die Zwei-Faktor-Authentifizierung macht Ihren Account somit wesentlich sicherer und gehört heute zum Standard für die Sicherung von externen Zugriffen auf Unternehmensressourcen (Client-VPN, virtuelle Desktops wie Citrix oder RDS).

Wir freuen uns auf den nächsten gemeinsamen Event.


bottom of page