Hohes Geschäftsrisiko durch Cyberattacken: Was können Sie dagegen tun?

Kaum eine Technologie hat unser Leben und unsere Arbeitsweise so verändert wie Smartphones und Tablets. Sie bringen neue Flexibilität und Freiheiten mit sich, aber auch neue Risiken. Denn sie gewähren Zugriff auf empfindliche Nutzer- und Unternehmensdaten, die vermehrt zur Zielscheibe von Hackern werden. In diesem Blogbeitrag werfen wir einen Blick auf die Attacken der letzten Monate und erklären Ihnen, wie Sie sich schützen können.  

Cyberattacken werden zu immer größeren Geschäftsrisiko

  • Malware-Attacken: Hierbei wird schädliche Software auf Endgeräten installiert, um Daten zu stehlen oder Systeme zum Absturz zu bringen. Im vergangen Jahr gab es weltweit insgesamt 9,32 Milliarden Malware-Attacken – eine Steigerung von fast 20 % gegenüber 2016.  
  • Ransomware-Attacken: Bei diesen Angriffen verursacht eine Software eine Sperrung von Geräten. Die betroffenen Nutzer werden anschließend aufgefordert, Geld zu überweisen, um den Zugang wieder freizuschalten. Die Zahl solcher Attacken ist zwar zurückgegangen (von 638 Millionen in 2016 auf 184 Millionen in 2017), aber weniger Gefahr besteht nicht. Denn die Zahl der unterschiedlichen Varianten von Ransomware-Programmen hat sich in diesem Zeitraum verdoppelt. Demzufolge ist es äußerst schwierig, sich davor zu schützen 
  • Distributed-Denialof-Service-Angriff-Attacken: Hierbei werden Server und damit häufig ein ganzes Unternehmen lahmgelegt, indem künstlich so viele Anfragen an ein Netzwerk gesendet werden, dass es überladen wird. So können zum Beispiel auch Anlagen in der Produktion leicht ins Visier der Hacker geraten.

Hohe Gefahr durch Spectre und Meltdown

Besonders gefährlich waren Anfang des Jahres „Spectre” und “Meltdown”, da sie Sicherheitslücken in Prozessoren von Smartphones, Tablets und PCs ausnutztenSämtliche Betriebssysteme waren betroffen. Daten und Passwörter auf den betroffenen Geräten wurden ausgelesen 

Virenschutz-Programme hatten gegen die Attacken keine Chance. Nur Software-Updates der Hersteller konnten die Lücken wieder schließen. Die fehlende Sichtbarkeit und Nachvollziehbarkeit über getätigte bzw. nicht getätigte Updates stellt Firmen, die ihre Geräte nicht zentral verwalten, vor eine große Herausforderung. Daher sollte die Aktualisierung von Gerätesoftware unbedingt zentralisierforciert und überprüft werden. 

Viele Möglichkeiten sich zu schützen

Die Gefahr durch Cyberattacken stellt also ein großes Risiko dar. Treffen Sie daher die nötigen Sicherheitsvorkehrungen und Gegenmaßnahmen:  

  • Sensibilisierung der Mitarbeiter: Vermitteln Sie ein Bewusstsein, dass mobile Endgeräte auch Verantwortung mit sich bringen. Ein „Code Of Conductkann den Umgang regeln, denn schon das Einwählen in öffentliche WLAN-Netze kann zu Gefahren führen.  
  • Sicherheitssoftware und Updates: Unabdingbar ist sowohl eine gute Sicherheitssoftware wie zum Beispiel MobileIron Threat Defense oder Lookout als auch das regelmäßige Durchführen von Betriebssystemupdates.
  • Enterprise Mobility ManagementSystem (EMM): Mithilfe eines EMM können mobile Endgeräte zentral verwaltet werden. Kommt es zu einem Cyberangriff oder werden Schwachstellen wie Spectre und Meltdown bekannt, können hierüber u.a.
    • die Unternehmensdaten von dem betroffenen Endgerät gelöscht
    • die Zugänge des betroffenen Mitarbeiters gesperrt und  
    • Software-Updates aufgespielt oder vorgeschrieben werden. 

So gelangen keine sensiblen Daten in die Hände von Unbefugten und Sicherheitslücken können schnell geschlossen werden. Das EMM kann anschließend außerdem wertvolle Erkenntnisse über den Angriff liefern, wodurch bei zukünftigen Angriffen noch besser reagiert werden kann.  

Fazit

Ein Unternehmen kann nicht früh genug damit anfangen, Sicherheitsvorkehrungen für Cyberattacken einzuleiten und Gegenmaßnahmen vorzubereiten. Denn es ist nicht die Frage, ob ein Unternehmen Ziel einer Cyberattacke wird. Sondern wann.   

Kontaktieren Sie uns gern, um mehr über Ihre Absicherungsmöglichkeiten zu erfahren!

Erfahren Sie Neues rund um den Digital Workplace!

Wir informieren Sie regelmäßig über spannende Themen rund um den Digital Workplace und laden Sie zu unseren Webinaren ein.
captcha
Enter the characters shown in the image:
Reload

This CAPTCHA helps ensure that you are human. Please enter the requested characters.

Das könnte Sie auch interessieren

Die unsichtbare Angriffsfläche – Warum klassische Cybersecurity heute nicht mehr reicht

Klassische Security-Ansätze stoßen an ihre Grenzen. Gemeinsam mit Armis bietet EBF eine moderne Lösung für volle Transparenz, intelligente Risikoanalyse und den Schutz aller vernetzten Assets.
Mehr Lesen

Vier Erfolgsfaktoren für eine gelungene UEM-Migration

Ein Wechsel des UEM-Systems kann zur Herausforderung werden – vor allem bei tausenden Geräten und unterschiedlichen Nutzungsszenarien. In diesem Artikel zeigen wir wie der EBF Onboarder Unternehmen dabei unterstützt, Aufwand und Frust deutlich zu reduzieren.
Mehr Lesen

Acht Jahre EBF Onboarder – das Migrationswunder made in Cologne

Erfahren Sie, was den EBF Onboarder so besonders macht und wie er die UEM Migration erleichtert hat.
Mehr Lesen

UEM-Wechsel: Ein Vergleich vom EBF Onboarder und der neuen Migrations-Option von Apple

Erfahren Sie, welche Lösung beim UEM-Wechsel mehr Flexibilität, Transparenz und Nutzerfreundlichkeit bietet.
Mehr Lesen

WWDC 2025: Was für IT-Admins relevant wird

Die WWDC 2025 bringt viele Neuerungen für IT-Admins und UEM-Verantwortliche: Single Sign-On direkt im Setup-Assistent, granular steuerbare Updates mit Declarative Device Management und mehr Kontrolle über Apple Business Manager.
Mehr Lesen

Künstliche Intelligenz: Wie Stadtwerke jetzt neue Maßstäbe setzen können

Künstliche Intelligenz bietet enormes Potenzial, um Prozesse zu automatisieren, Mitarbeiter:innen zu entlasten und Kundenerlebnisse nachhaltig zu verbessern.
Mehr Lesen
WHITEPAPER

EBF Sicherheitskompass

Ein umfassender Leitfaden zur IT-Sicherheit.

Whitepaper_Sicherheitskompass