Blog

Cybercrime: Die 8 wichtigsten Cyberbedrohungen für Bau- und Handwerksunternehmen

Cyberbedrohungen und Cyberkriminalität sind zum Alltag eines jeden Unternehmens- und IT-Sicherheits-Verantwortlichen geworden. Fast jeden Tag sind weitere Unternehmen und Regierungen in den Schlagzeilen, die Opfer von Datenverlusten oder Cyberangriffen sind. In einer zunehmend digitalisierten Welt ist Cybercrime ein ständiges Risiko. Auch für Unternehmen in der Bauindustrie ist es wichtig, sich gegen diese Cyberbedrohungen zu wappnen. Doch welche Arten von Bedrohungen gibt es im Internet? Und vor welchen Angriffstaktiken sollten sich Unternehmen in Acht nehmen?

Einblick in den Jahresbericht der Cyberbedrohungen

Jedes Jahr untersucht die Agentur der Europäischen Union für Cybersicherheit (ENISA), wie sich die Cybersicherheit weiterentwickelt. ENISA kartiert, welche Bedrohungen derzeit im Spiel sind und welche neuen Angriffe wir in Zukunft beachten sollten. Die ENISA veröffentlicht ihre Ergebnisse in dem Bericht “Enisa Threat Landscape 2022“. Wir haben uns den Bericht näher angesehen und die 8 wichtigsten Cyberbedrohungen von heute aufgelistet.

1. Ransomware

Ransomware ist eine Art von Schadsoftware (Malware) und ist eine der bekanntesten und berüchtigtsten Bedrohungen. Bei einem Ransomware-Angriff geht es vor allem um eines: Daten zu sperren, sodass Unternehmen nicht mehr auf ihre Geschäftsdaten zugreifen können. Die Daten werden erst freigegeben, wenn das Opfer ein Lösegeld zahlt. Ransomware kann auf verschiedene Arten verbreitet werden, einschließlich E-Mail-Anhänge, infizierter Websites, infizierter Software oder über Schwachstellen in einem Netzwerk. Bekannte Beispiele aus jüngster Zeit sind die Angriffe auf die deutschen Industrie- und Handelskammern, die Universität Duisburg Essen, die H Hotels sowie diverse Beispiele auch in der deutschen Baubranche.

2. Malware (bösartige Software)

Malware ist eine Abkürzung für „Malicious Software“ und ist der Oberbegriff für alle Softwareprogramme, die entwickelt wurden, um Computer zu infizieren. Beispiele dafür sind neben der bereits genannten Ransomware: Viren, Trojaner, Spyware und Keylogger. Sein Zweck? Das Starten von Prozessen oder Aktionen auf einem Gerät, ohne dass der Benutzer dies bemerkt. Jede Malware hat ihre eigenen Funktionen. Ein trojanisches Pferd öffnet beispielsweise die Hintertür für andere Malware. Viren nutzen die Kapazität des Geräts für eigene Zwecke und Spyware sammelt eingegebene Passwörter oder Finanzdaten.

3. Social-Engineering-Angriffe

Ein Social-Engineering-Angriff macht sich das Vertrauen, die Neugier und die Unwissenheit der Menschen zunutze, um Zugriff auf vertrauliche Informationen oder Systeme zu erlangen oder Nutzer dazu zu bringen bestimmte Handlungen auszuführen. So erhalten beispielsweise Kolleginnen und Kollegen eine E-Mail von der Handelskammer, in der sie aufgefordert werden, ihr Passwort “erneut einzugeben” – tatsächlich wird es zu Hackern übertragen, die dann mit den erbeuteten Zugangsdaten einen Angriff auf das Unternehmensnetzwerk starten. Phishing, Smishing (SMS-Phising), Pretexting sind Beispiele für bekannte Social-Engineering-Angriffe.

4. Datenbedrohungen

Darunter fallen alle Angriffe, die auf Daten abzielen. Mal geht es darum, Benutzerinformationen wie Zugangsdaten oder Bankinformationen zu kopieren, mal darum, Daten zu manipulieren, mal darum, den Zugang zu Daten zu blockieren. Von Ransomware über DDoS-Angriffe bis hin zu vorsätzlichen Datenschutzverletzungen sind alle Formen von Datenbedrohungen. Ein besonders augenfälliges Beispiel war zuletzt der Hersteller eines Werkzeugs zur Verwaltung von Passwörtern (Lastpass), bei dem eben diese Passwörter von Benutzern entwendet wurden. Dass selbst solche Unternehmen zu Opfern von Cyberangriffen werden, zeigt wie akut die Bedrohung mittlerweile ist.

5. Verfügbarkeitsangriffe: Lahmlegung der Dienste

Nach Ransomware ist dies heute die häufigste Cyberbedrohung. Die bereits genannten DDoS-Angriffe zielen darauf ab, IT-Systeme lahmzulegen, so dass Unternehmen und Kunden nicht mehr auf sie zugreifen können. DDoS steht für “Distributed Denial of Service”, also ein verteilter Angriff, der das Lahmlegen eines Dienstes zum Ziel hat. Die ENISA stellt fest, dass DDoS-Angriffe immer komplexer werden und sich zunehmend gegen IoT- und Mobilfunknetze richten.

6. Verfügbarkeitsangriffe: Lahmlegung der Internetverbindung

Ziel dieser Angriffe ist es, den Zugang zum Internet zu blockieren. Ein Internetanschluss ist heutzutage eine Grundvoraussetzung, um zu arbeiten, miteinander zu kommunizieren und sich über die Geschehnisse in der Welt auf dem Laufenden zu halten. Das Internet ist aus unserem Alltag nicht mehr wegzudenken und für viele Unternehmen eine Voraussetzung für funktionierende Geschäftsprozesse und die eigene Wertschöpfungskette. Diese Abhängigkeit vom Internet macht es zu einem bevorzugten Ziel von Kriminellen.

7. Desinformation

Mit dem Aufkommen neuer Online- und Social-Medien erreichen uns Nachrichten und Informationen über viele neue Kanäle. Aufgrund der Informationsflut ist es schwieriger geworden, den Wahrheitsgehalt von Informationen zu beurteilen. Cyberkriminelle nutzen diese Medien geschickt, um Falsch- und Desinformationen (Fake News) zu verbreiten. Ihr Ziel ist es häufig, die öffentliche Meinung zu beeinflussen, um Verwirrung und Unruhe zu stiften. Es gibt aber auch Angriffe, bei denen mit Falschmeldungen über Unternehmen gezielt deren Geschäftsentwicklung negativ beeinflusst wird. Wenn dies darüber hinaus über ein erbeutetes Unternehmensaccount erfolgt, etwa nach einem geglückten Phishing-Angriff, dann sind diese Meldungen von Kunden und anderen Unternehmen kaum mehr als falsch zu identifizieren.

8. Supply-Chain-Attacken

Eine relativ neue und schnell wachsende Bedrohung ist der Angriff über die Lieferkette. Bei dieser Variante versuchen Cyberkriminelle, in das digitale Partner- oder Lieferantennetzwerk einzudringen. Eine einzige Sicherheitslücke in der digitalen Lieferkette kann ausreichen, um das gesamte Netzwerk zu kompromittieren, denn Angreifer können sich dann entlang der Kette immer weiter Zugriff verschaffen. Die ENISA stellt fest, dass im Jahr 2022 vor allem IT-Lieferanten zu einem wichtigen Ziel geworden sind. Ein bekanntes Beispiel für einen Supply-Chain-Angriff ist der SolarWinds-Hack. Von diesem Supply-Chain-Angriff waren weltweit zehntausende Firmen betroffen, unter anderem auch Kunden in Deutschland. Dieser gilt als der größte Hackerangriff seit Jahren und zeigt, welche weitreichenden Wellen solche Vorfälle schlagen können.

Wählen Sie eine vertrauenswürdige und sichere Basis in der Cloud

Die Bedrohung durch Cyberkriminelle wird leider nicht mehr aus unserem Alltag verschwinden. Für Unternehmen ist es daher wichtig, gerade im Zuge der Digitalisierung und der wachsenden Bedeutung digitaler Dienste und Angebote auf eine gute Datensicherheit zu achten. Mit Software-as-a-Service-Lösungen (SaaS) von Microsoft können Sie sich besser gegen unerwünschte Angriffe wappnen. Die Sicherheitsteams bei Microsoft arbeiten rund um die Uhr, um die SaaS-Produkte und alle Rechenzentren bestmöglich vor den aktuellen Bedrohungen zu schützen und liefern ohne Einschränkungen für den Endanwender kontinuierlich Updates, um stets auf dem höchsten Sicherheitsniveau zu sein. Wer mit SaaS-Lösungen wie 4PS Construct arbeitet, die speziell für Unternehmen in der Bau- und Handwerksbranche entwickelt wurde, arbeitet automatisch mit der neuesten und sichersten Version der Software. Möchten Sie mehr über das sichere Arbeiten in der Cloud erfahren? Sind sie neugierig, welche Cybersecurity-Risiken Unternehmen in der Bau- und Handwerksbranche nicht übersehen sollten? Und vor allem: was sollten Sie tun, um diese Risiken zu mindern? Dann laden Sie unser Whitepaper “Sicheres Arbeiten in der Cloud für Bau- und Handwerksunternehmen” herunter!

Über den Autor

Hendrik Schulte | Hendrik ist seit über 10 Jahren in der Baubranche zuhause und begleitet Unternehmen bei der Optimierung ihrer primären und sekundären Geschäftsprozesse sowie der Digitalisierung des gesamten Unternehmens mit den Zielen Effizienz zu steigern und die Kunden bestens auf die wachsenden Anforderungen vorzubereiten.