Den Krieg in der Ukraine begleiten Hackerangriffe von verschiedener und oft unbekannter Seite. Mit nur geringer Verzögerung sind die Angriffswellen auch an unseren Routern und Firewalls in der EU und in Deutschland angekommen. In letzter Zeit zielen sie vor allem auf kritische Infrastrukturen und prominente Informations- und Kommunikationstechnologie-Anbieter und -Dienstleister hierzulande. Das „Dauerfeuer“ erreicht aber auch den Mittelstand – auf mehreren Ebenen:

  • Zahlreiche IT-Mittelständler sind Zulieferer und Dienstleister für die großen Akteure und bekommen die Angriffe unmittelbar mit oder sogar ab.
  • Bisher als vertrauenswürdige und bewährt Schadprogramm-arm bekannte Lieferanten stehen plötzlich in anderem Licht da: Das Technologieunternehmen Apple räumt aus eigenem Antrieb ein Malware-Problem ein, der Sicherheitssoftware-Anbieter Kaspersky findet sich unvermittelt in der „Kampfzone“ zwischen den sicherheitspolitischen Kontrahenten wieder. Inzwischen warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor dem Einsatz von Virenschutzsoftware des russischen Herstellers.
  • Die Mehrheit der „normalen“ und damit IT-ferneren Mittelständler arbeitet auf einem Cybersicherheits-Niveau, das einem gezielten Angriff nur wenig entgegenzusetzen hat.

Wie Betriebe sich schützen können

Jede konkrete und netzsichernde Maßnahme ist eine gute Maßnahme – selbst dann, wenn sie sehr spät kommt. Sowohl mittelständische als auch größere Unternehmen sollten jetzt vor allem:

  1. Mitarbeiterinnen und Mitarbeiter sensibilisieren,
  2. den Stand der Systeme prüfen (Updates, Backups etc.) und
  3. Sperrlisten (Blacklists) zur Abwehr von Internetverkehren aus Russland führen.

Auch kleinere Unternehmen mit einem oder einigen wenigen Arbeitsplätzen sollten dringend ihre Sicherheitswerkzeuge prüfen, also Virus-Scanner, Router, Firewall, Verschlüsselung sowie Archivierung. Stellen Sie sich folgende Fragen: Sind die Tools aktiv? Wie alt sind sie? Werden sie regelmäßig überprüft und gepatcht? Gibt es irritierende Phänomene bei der Nutzung von Mail, Webdiensten oder bei der Datenübertragung?

Handreichungen zum Vorgehen finden Sie beispielsweise bei:

Quelle: DIHK