Skip to main content
MitgliederportalThemen im Fokus

Wie schütze ich meinen Betrieb vor Cyberangriffen?

By 17. Oktober 2022April 28th, 2023No Comments
Cyberangriff

So schützen Sie Ihren Betrieb vor Cyberangriffen

Was kann ich im Vorfeld tun, um mein Betrieb zu schützen?

Die vorhandenen Möglichkeiten zur Schadenprävention sind vielfältig. Dabei gibt es grundlegende Maßnahmen, die für jede Privatperson und insbesondere für jeden Betrieb den Mindeststandard an Sicherheitsvorkehrungen darstellen. Wenn kritische Bereiche über vernetzte Computer abgewickelt werden, sind erweiterte Maßnahmen zu treffen. Zuletzt stellt eine professionelle Datensicherung die einzige Möglichkeit dar, größtmögliche Sicherheit vor ungewolltem Datenverlust zu erzeugen.

Basisschutz gegen Cyberattacken

Die wichtigste Maßnahme besteht in der Schaffung eines Risikobewusstseins bei Betriebsleitern und Mitarbeitern. Das Risiko für den eigenen Betrieb wird oft unterschätzt. Alle Mitarbeiter sind über die Grundzüge des Cyberschutzes, vor allem das Erkennen von Spam-Mails, zu informieren. Bei der Einrichtung eines jeden im Cyberspace agierenden Computers sollten bestimmte Grundeinstellungen vorgenommen werden, um eine möglichst sichere Benutzung zu gewährleisten. Des Weiteren sollten Sicherheitsupdates von Betriebssystemen und Programmen immer sofort und im Idealfall automatisiert durchgeführt werden. Auf kritischen Rechnern sollte sich ausschließlich die notwendige Software befinden.

Zu diesen Themen gibt es auf die verschiedenen Betriebssysteme angepasste Anleitungen im Internet. Sehr gute Anleitungen sind auf der Webseite des Bundesamtes für Sicherheit in der Informationstechnik (https://www.bsi-fuer-buerger.de) zu finden. Der Einsatz eines Virenscanners und einer Firewall ist Pflicht. Diese müssen im Idealfall automatisiert durch entsprechende Updates auf aktuellem Stand gehalten werden. Dies ist besonders wichtig, da sich neue Angriffsmöglichkeiten rasend schnell verbreiten. Es gibt kostenpflichtige Virenscanner, die eine erhöhte Sicherheit gewährleisten sollen.

Auch die Firewall muss immer auf dem aktuellsten Stand sein und möglichst wenige Ausnahmeregeln enthalten. Die Nutzung mobiler Datenträger (CDs, USB-Sticks, externe Festplatten) und vor allem fremder Geräte, stellt ein besonderes Risiko dar. Auf diesen können sich Schadprogramme verbergen, die sich beim Anschluss des Datenträgers automatisch installieren. Es sollte festgelegt sein, wer welche Informationen von mobilen Datenträgern in das System übertragen darf.

Die automatische Überprüfung auf Schadprogramme beim Einlegen oder Anschließen der Medien an einen Rechner muss aktiviert sein. Die Erteilung der Zugangsrechte sollte auf die notwendigen Bedürfnisse des Nutzers beschränkt werden. Dies gilt auch für Fernzugriffe. Hierbei handelt es sich um sogenanntes „Whitelisting“. Jeder Nutzer sollte eine eigene Kennung und ein nur ihm bekanntes Passwort besitzen. Nach Möglichkeit sollten diese Daten bei Änderungen von Parametern (z.B. bei Klima- und Bewässerungssteuerungen) vom System protokolliert werden, dadurch werden Einstellungsänderungen nachvollziehbar.

Vorsicht bei der Passwortwahl!

Besondere Vorsicht ist bei dem Umgang mit Passwörtern geboten. Niemals sollten Passwörter verwendet werden, die einen persönlichen Bezug enthalten (Geburtsdatum, Adresse, …) oder die sehr einfach sind (1234). Jedes Passwort sollte einmalig sein und maximal einmal pro Dienst verwendet werden. Die Passwörter sollten von Zeit zu Zeit gewechselt werden. Insbesondere, wenn ein Datenleck bei einem Dienst bekannt wird, der vom Betrieb genutzt wird, muss das entsprechende Passwort gewechselt werden. Es gibt Programme, die bei der Erstellung und Anwendung von Passwörtern Unterstützung bieten und die durch ein Master-Passwort gesichert sind. Passwörter sollten auch nicht im Geldbeutel oder im Handy einprogrammiert mitgeführt werden. Allgemein gesagt: Wenn Probleme vermieden werden sollen, behandeln Sie Passwörter wie Ihren Bank-Pin.

Aufpassen bei E-Mails und Website Links

Auch beim Umgang mit E-Mails ist Vorsicht geboten. Prüfen Sie E-Mails kritisch auf Absender und Inhalt. Dies gilt vorwiegend, wenn die E-Mail Links oder Anhänge enthält. Fragen Sie sich selbst, ob ein Dienst oder gar eine Bank auf diese Weise an Sie herantreten würde. Wenn die E-Mail eine Aufforderung zur Eingabe von Zugangsdaten hat, ist dies in den seltensten Fällen mit guten Absichten verbunden. Wie im echten Leben gilt: Niemand überweist Ihnen aus nicht nachvollziehbarem Grund Geld, nur weil Sie Ihre Kontodaten angeben. Wenn Sie Links zu Webseiten folgen, überprüfen Sie die URL auf Korrektheit.

Auch auf gängigen Websites etablieren sich kriminelle Tätigkeiten. Als Beispiel sei hier der Betrug mit gefälschten Immobilienanzeigen genannt. Dabei werden tatsächlich existierende, aber in der Realität nicht zum Verkauf stehende Immobilien extrem günstig angeboten. Hierdurch wird versucht, mögliche Opfer zu leichtsinnigem Verhalten zu verleiten, wie beispielsweise vorab eine „Kaution“ für einen Schlüssel zu überweisen, der dann angeblich im Nachgang zugesendet wird. Diese und ähnliche Betrugsversuche laufen im Internet millionenfach ab und bleiben aufgrund der Anonymität oft ungestraft.

Bei kostenfreien Downloads ist höchste Vorsicht geboten. Bei vielen kostenfreien Inhalten ist unerwünschtes bis gefährliches Material enthalten. Wenn die aufgezählten Maßnahmen nicht selbstständig durchgeführt werden können, sollte die Einrichtung der EDV-Anlage grundsätzlich durch einen Fachmann durchgeführt werden. Dasselbe gilt für große oder den Betriebsablauf relevante Anlagen. Spätestens ab diesem Punkt sollten erweiterte Schutzmaßnahmen getroffen werden.

 

Erweiterter Schutz für Ihren Gartenbaubetrieb gegen Cyberattacken

Es empfiehlt sich, Systeme voneinander zu trennen. Der Rechner, auf dem das Klima- oder Bewässerungsprogramm läuft, sollte als eigenständiger Rechner laufen. Bei der Aufstellung einer kompletten EDV-Anlage sollte darauf geachtet werden, dass die Umgebungsbedingungen (wie Temperatur, Luftfeuchtigkeit, Staub) den vorgegebenen Anforderungen der Anlage entsprechen. Die Anlagen sollten gegen Elementarschäden (Feuer, Wasser, Blitz und Überspannung) geschützt werden. Ebenso sollte der Aufstellort Schutz vor Diebstahl und unberechtigtem physischen Zugriff bieten. Dauerhaft genutzte Netzwerkanschlüsse müssen vor unberechtigter Nutzung geschützt werden.

Dies kann unter anderem durch physische Zugriffs- oder Zutrittsbeschränkungen, einer Deaktivierung der Netzwerkanschlüsse oder durch eine Authentifizierung des Nutzers geschehen. Ferner sollte mit der betreuenden Firma über Möglichkeiten der Wiederherstellung gesprochen werden. Auch sollte geprüft werden, wie schnell im Schadenfall die entsprechende Hard- und Software zur Verfügung gestellt und eingerichtet werden kann. Spezielle Softwarepakete sollten an mindestens zwei verschiedenen Orten mit den aktuellen Einrichtungen zur Verfügung stehen. Als zusätzlichen Schutz bieten IT-Firmen Dienstleistungen, wie die Überwachung der EDV, Installation der anstehenden Updates für Betriebssysteme, Antivirenprogramme sowie Programme zur Aktualisierung der Firewall an.

Datensicherung und Archivierung

Die absolute Grundlage des Cyberschutzes ist es, durch eine Datensicherung die Integrität und Verfügbarkeit von wichtigen Daten sicherzustellen. Datensicherung ist der einzige (fast) hundertprozentig sichere Weg, den Folgen eines Cyberangriffes vorzubeugen. Durch eine dem Betrieb sinnvoll angepasste Datensicherung ist es möglich, verlorene Daten in kurzer Zeit wiederherzustellen und so den Betrieb aufrechtzuerhalten. Die Sicherung der Daten kann auf folgenden Wegen stattfinden: 1. Sicherung relevanter Daten auf externen Medien (Festplatte, USB usw.): Es ist darauf zu achten, dass es mehrere Generationen von Sicherungsmedien gibt, die in regelmäßigen Intervallen (z. B. wöchentlich) gewechselt werden.

Angeschlossene Medien können bei einer Attacke mit befallen werden. Die Lagerung der gespeicherten Daten sollte zudem in einem anderen Gebäude(-teil) stattfinden, um auch bei einem Brand in der Anlage eine verwendbare Sicherung zu besitzen. Der Nachteil: Manuelle Eingriffe sind nötig, die gewissenhaft ausgeführt werden müssen. 2. Sicherung in einem NAS-Speicher (Netzwerk-Speicherplatz): Bei einem NAS-Speicher handelt es sich um ein eigenständiges Gerät, das ausschließlich für das Backup von Daten eingesetzt wird (ohne Nutzung weiterer möglicher Funktionen). Dieses Gerät funktioniert eigenständig ohne angeschlossenen steuernden PC.

Ein Vorteil von NAS-Systemen ist der Standort z.B. in einem anderen Brandabschnitt oder in einer anderen Filiale (abhängig von der Datenmenge und der zur Verfügung stehenden Bandbreite). Die Datensicherung wird mit einem Backup-Programm, welches zum NAS-System dazugehört, automatisch durchgeführt. Dieses kann mehrere Generationen von Sicherungssätzen auf einer NAS ablegen. Der Zugriff auf die NAS, erfolgt nur, während das Backup durch die Software ausgeführt wird. Ansonsten sollte die NAS für das Computersystem nicht erreichbar sein. Somit ist die Gefahr, dass dieses System befallen wird, eher gering. Der Vorteil dieses Szenarios ist der Automatismus. Über den Erfolg der Datensicherung wird via E-Mail informiert, somit ist der Vorgang dokumentiert.

Rücksicherungen der Daten sind als Test in regelmäßigen Abständen durchzuführen, um die erfolgreiche Sicherung zu verifizieren. 3. Sicherung in einer Cloud (online auf einem externen Server im Internet): Bei einer Cloud werden die Daten auf dem Server eines Unternehmens abgelegt, das den benötigten Speicherplatz – vergleichbar zur Miete – anbietet. Die Prozesse der Speicherung laufen wie bei einem NAS-Speicher automatisiert ab. Es besteht die Möglichkeit, mehrere Sicherungsintervalle abzuspeichern. Zur sicheren Nutzung wird jedoch auch hier eine Datensicherungssoftware benötigt.

Daten sollten verschlüsselt abgelegt und der Schlüssel mehrfach an verschiedenen Standorten gespeichert werden, da bei Verlust kein Zugriff mehr möglich ist. Cloud-Lösungen weisen eine physikalische Trennung zum ursprünglichen Speicherort auf, sodass auch bei einer Totalzerstörung der Hardware, beispielsweise in einem Brandfall, noch auf die Daten zugegriffen werden kann. 10 Beitrag zur Betriebssicherheit Nr. 33 Der komfortablen Nutzung einer Cloud stehen als Nachteile die laufenden Kosten und die Abhängigkeit zum Anbieter sowie das Thema Sicherheit gegenüber.

Es besteht grundsätzlich die Möglichkeit unerwünschter Fremdzugriffe, beispielsweise im Rahmen eines „gewöhnlichen“ Cyberangriffs auf den Cloud-Anbieter. Des Weiteren gibt es keine Sicherheit, dass Firmen ausschließlich dem deutschen Gesetz unterliegen, sodass je nach Unternehmens-/Serverstandort oder Art der verwendeten Software Zugriffe ausländischer Behörden (beispielsweise aus den USA) durchaus möglich sind. Diese Behörden haben dann deutlich ausgeweitete Befugnisse, um sich einen umfassenden Datenzugriff zu ermöglichen. Man gibt in diesem Fall seine Daten und damit die wichtigsten Informationen des Unternehmens in die Hände Dritter. Ein Cloud-Dienst zur Datensicherung von Unternehmen stellt daher keine optimale Lösung dar.

Sie möchten mehr über Gartenbau-Versicherung und Cyberkriminalität erfahren? Hier finden Sie weiterführende Informationen Wir schützen Sie vor Cyberkriminalität. Wenn Sie mehr über die Checkliste zum Schutz Ihres Gartenbetriebes erfahren wollen, klicken Sie hier auf den Link.