Computer Security Day: 30. November – Tipps und Maßnahmen für mehr Cybersicherheit

Computer Security Day: 30. November – Tipps und Maßnahmen für mehr Cybersicherheit

, ,

Der inter­na­tio­na­le Com­pu­ter Secu­ri­ty Day am 30. Novem­ber dient seit 1988 als jähr­li­che Mah­nung, die digi­ta­le Sicher­heit in Unter­neh­men und Orga­ni­sa­tio­nen kri­tisch zu über­prü­fen. In einer Arbeits­welt, die durch hybri­de Model­le und Cloud-Diens­te gekenn­zeich­net ist, stel­len Cyber­an­grif­fe eine erheb­li­che und stän­dig wach­sen­de Bedro­hung für die Geschäfts­fä­hig­keit und den Schutz sen­si­bler Mit­ar­bei­ter- und Kun­den­da­ten dar. Die Ein­hal­tung grund­le­gen­der Maß­nah­men zur Cyber­si­cher­heit ist daher nicht nur eine Auf­ga­be der IT-Abtei­lung, son­dern eine kol­lek­ti­ve Ver­ant­wor­tung der gesam­ten Beleg­schaft. Die­ser Arti­kel beleuch­tet die wich­tigs­ten Tipps und Maß­nah­men, die Per­so­nal­ver­ant­wort­li­che, Betriebs­rä­te und Fach­in­ter­es­sier­te ergrei­fen müs­sen, um die Orga­ni­sa­ti­on effek­tiv vor digi­ta­len Risi­ken zu schüt­zen und so die Daten­si­cher­heit nach­hal­tig zu gewähr­leis­ten.

Der 30. November: Bedeutung des Computer Security Day

Der Com­pu­ter Secu­ri­ty Day (CSD) wur­de 1988 ins Leben geru­fen. Aus­lö­ser war die Ent­de­ckung des Mor­ris-Wurms, einer der ers­ten weit­rei­chen­den Bedro­hun­gen für das damals jun­ge Inter­net. Die Initia­to­ren woll­ten ein jähr­li­ches Datum eta­blie­ren, das über die Not­wen­dig­keit per­ma­nen­ter IT-Sicher­heit auf­klärt.

Der 30. Novem­ber hat sich als zen­tra­ler inter­na­tio­na­ler Awa­re­ness-Tag eta­bliert. Orga­ni­sa­tio­nen nut­zen die­sen Ter­min, um die Aktua­li­tät und Reich­wei­te ihrer Sicher­heits­stra­te­gien zu bewer­ten. Dies ist vor dem Hin­ter­grund des Daten­schut­zes essen­zi­ell. Das Bun­des­da­ten­schutz­ge­setz (BDSG) und die Daten­schutz-Grund­ver­ord­nung (DSGVO) ver­lan­gen von Unter­neh­men, geeig­ne­te tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men (TOM) zu tref­fen. Ziel ist die Sicher­stel­lung der Ver­trau­lich­keit, Inte­gri­tät und Ver­füg­bar­keit von Daten (Art. 32 DSGVO).

Da die Bedro­hungs­land­schaft dyna­misch ist, erin­nert der CSD dar­an, dass Cyber­si­cher­heit kein sta­ti­sches Ziel, son­dern ein kon­ti­nu­ier­li­cher Pro­zess ist. Es geht dar­um, sowohl tech­ni­sche Schutz­sys­te­me zu war­ten als auch die gesam­te Beleg­schaft regel­mä­ßig in die Ver­ant­wor­tung zu neh­men.

Die menschliche Firewall: Sensibilisierung und Schulung der Belegschaft

Sta­tis­ti­ken zei­gen, dass ein Groß­teil erfolg­rei­cher Cyber­an­grif­fe durch den soge­nann­ten mensch­li­chen Fak­tor ermög­licht wird. Feh­ler­haf­te Kon­fi­gu­ra­tio­nen, die Nut­zung unsi­che­rer Pass­wör­ter oder das Öff­nen schäd­li­cher E‑Mail-Anhän­ge sind häu­fi­ge Ein­tritt­s­to­re für Mal­wa­re und Ran­som­wa­re. Der Mit­ar­bei­ter stellt somit oft die größ­te Schwach­stel­le dar, ist jedoch gleich­zei­tig die wich­tigs­te Ver­tei­di­gungs­li­nie – die mensch­li­che Fire­wall.

Um fahr­läs­si­ge Feh­ler im Arbeits­all­tag zu mini­mie­ren, ist die Eta­blie­rung einer tief ver­wur­zel­ten Sicher­heits­kul­tur uner­läss­lich. Dies erfor­dert kon­ti­nu­ier­li­che und ver­pflich­ten­de Mit­ar­bei­ter­schu­lung. Das Schu­lungs­be­darf umfasst nicht nur abs­trak­te IT-Regeln. Die Trai­nings müs­sen pra­xis­nah ver­mit­teln, wel­che Risi­ken von typi­schen Anwen­dungs­feh­lern aus­ge­hen.

Bei­spie­le für Risko­ver­hal­ten sind das Notie­ren von Zugangs­da­ten auf Post-its, die unsach­ge­mä­ße Nut­zung pri­va­ter Hard­ware oder das unbe­dach­te Ankli­cken exter­ner Links. Ein effek­ti­ves Awa­re­ness-Trai­ning soll­te daher die Simu­la­ti­on von Phis­hing-Angrif­fen beinhal­ten, um die Erken­nungs­ra­te der Mit­ar­bei­ter aktiv zu schu­len und zu ver­bes­sern.

Die Not­wen­dig­keit die­ser Maß­nah­men ist auch betriebs­ver­fas­sungs­recht­lich rele­vant. Wer­den zur IT-Sicher­heit tech­ni­sche Vor­keh­run­gen getrof­fen, die das Ver­hal­ten oder die Leis­tung der Mit­ar­bei­ter über­wa­chen kön­nen, unter­liegt dies der Mit­be­stim­mung des Betriebs­rats. Hier greift § 87 Abs. 1 Nr. 6 des Betriebs­ver­fas­sungs­ge­set­zes (BetrVG). Nur durch die akti­ve Ein­bin­dung und kon­ti­nu­ier­li­che Schu­lung der Beleg­schaft kön­nen die tech­ni­schen Basis­maß­nah­men ihre vol­le Wir­kung ent­fal­ten.

Technische Basismaßnahmen für umfassende Cybersicherheit

Neben der Schu­lung der Beleg­schaft ist die Imple­men­tie­rung robus­ter tech­ni­scher Schutz­me­cha­nis­men fun­da­men­tal. Unter­neh­men müs­sen ihre IT-Infra­struk­tur auf Basis aktu­el­ler Bedro­hungs­ana­ly­sen kon­ti­nu­ier­lich här­ten.

Die Grund­la­ge bil­det eine stren­ge Pass­wort­richt­li­nie. Die­se muss die Ver­wen­dung kom­ple­xer Pass­wör­ter, die eine Min­dest­län­ge von 12 Zei­chen sowie eine Mischung aus Groß- und Klein­buch­sta­ben, Zah­len und Son­der­zei­chen erfor­dern, zwin­gend vor­schrei­ben. Der allei­ni­ge Pass­wort­schutz gilt jedoch als über­holt.

Zen­tral für die heu­ti­ge Cyber­si­cher­heit ist die obli­ga­to­ri­sche Nut­zung der Mul­ti-Fak­tor-Authen­ti­fi­zie­rung (MFA). MFA stellt sicher, dass selbst beim Dieb­stahl eines Pass­worts der Zugriff auf sen­si­ble Sys­te­me oder Kon­ten durch eine zwei­te, nur dem Nut­zer bekann­te Kom­po­nen­te (z. B. ein Token oder eine App) blo­ckiert wird.

Ein wei­te­rer kri­ti­scher Punkt ist das Patch-Manage­ment. Schwach­stel­len in Betriebs­sys­te­men und Anwen­dungs­soft­ware stel­len Haupt­ein­tritts­punk­te für Angrei­fer dar. Sicher­heits­up­dates (Patches) müs­sen unver­züg­lich nach Ver­öf­fent­li­chung auf allen Gerä­ten und Ser­vern instal­liert wer­den. Eine zen­tra­le Lösung zur Ver­wal­tung die­ser Patches ist erfor­der­lich, um Aktua­li­sie­rungs­zy­klen zu auto­ma­ti­sie­ren und Lücken zu mini­mie­ren.

Moder­ne Netz­wer­ke soll­ten dem Prin­zip des Zero-Trust fol­gen. Die­ses Sicher­heits­mo­dell geht davon aus, dass sich Bedro­hun­gen sowohl außer­halb als auch inner­halb des Unter­neh­mens­netz­werks befin­den kön­nen. Jeder Zugriff, ob von einem Mit­ar­bei­ter oder einem Sys­tem, muss unab­hän­gig von sei­nem Stand­ort veri­fi­ziert und auto­ri­siert wer­den.

Als letz­te Ver­tei­di­gungs­li­nie gegen Daten­ver­lust, ins­be­son­de­re durch Ran­som­wa­re-Angrif­fe, dient eine zuver­läs­si­ge Back­up-Stra­te­gie. Kri­ti­sche Daten müs­sen regel­mä­ßig gesi­chert wer­den. Dabei ist das Prin­zip der Iso­la­ti­on zu beach­ten: Back­ups soll­ten von den Haupt­netz­wer­ken phy­sisch oder logisch getrennt (Off­line-Back­up) gespei­chert wer­den, um eine Ver­schlüs­se­lung durch Angrei­fer zu ver­hin­dern. Die Wie­der­her­stell­bar­keit die­ser Daten muss durch regel­mä­ßi­ge Tests (Reco­very-Tests) gewähr­leis­tet wer­den.

Aktuelle Bedrohungslandschaft: Social Engineering und Phishing

Die meis­ten erfolg­rei­chen Cyber­an­grif­fe begin­nen nicht mit einem tech­ni­schen Durch­bruch, son­dern mit der Mani­pu­la­ti­on des Men­schen. Die­ses Vor­ge­hen wird als Social Engi­nee­ring bezeich­net. Der Angrei­fer nutzt Ver­trau­en, Neu­gier oder Zeit­druck, um Mit­ar­bei­ter zur Preis­ga­be von Infor­ma­tio­nen oder zur Durch­füh­rung von Aktio­nen zu bewe­gen.

Die ver­brei­tets­te Form ist Phis­hing. Dabei wer­den betrü­ge­ri­sche E‑Mails oder Nach­rich­ten ver­sen­det, die sich als ver­trau­ens­wür­di­ge Quel­len (Ban­ken, Lie­fe­ran­ten, inter­ne IT-Abtei­lun­gen) aus­ge­ben. Ziel ist es, Zugangs­da­ten abzu­grei­fen oder Nut­zer zum Öff­nen schäd­li­cher Anhän­ge (Mal­wa­re) zu bewe­gen. Eine gefähr­li­che­re, geziel­te Vari­an­te ist das Spear-Phis­hing, das auf ein­zel­ne Per­so­nen oder Abtei­lun­gen zuge­schnit­ten ist.

Beson­de­re Vor­sicht ist beim soge­nann­ten CEO-Fraud gebo­ten. Hier­bei gibt sich der Angrei­fer als hoch­ran­gi­ge Füh­rungs­kraft aus, um die Finanz­ab­tei­lung unter mas­si­vem Zeit­druck zur Über­wei­sung hoher Geld­be­trä­ge auf aus­län­di­sche Kon­ten zu ver­lei­ten. Sol­che Angrif­fe sind durch die vor­he­ri­ge Recher­che der Orga­ni­sa­ti­on und der Hier­ar­chien durch die Täter schwer zu erken­nen.

Mit­ar­bei­ter müs­sen in Schu­lun­gen ler­nen, typi­sche Merk­ma­le betrü­ge­ri­scher Kom­mu­ni­ka­ti­on zu iden­ti­fi­zie­ren:

  1. Absen­der­prü­fung: Die E‑Mail-Adres­se weicht gering­fü­gig von der legi­ti­men Adres­se ab.
  2. Dring­lich­keit und Dro­hung: Es wird Druck erzeugt, sofort zu han­deln, um nega­ti­ve Kon­se­quen­zen zu ver­mei­den.
  3. Gram­ma­tik und Stil: Man­gel­haf­te Spra­che oder unüb­li­che Anre­de.
  4. Umgang mit Links: Links soll­ten nie­mals direkt geklickt wer­den. Statt­des­sen ist die URL durch Mou­se-Over (ohne Klick) oder durch manu­el­le Ein­ga­be in den Brow­ser zu über­prü­fen.

Unter­neh­men müs­sen kla­re inter­ne Mel­de­ver­fah­ren für ver­däch­ti­ge E‑Mails und Kom­mu­ni­ka­tio­nen eta­blie­ren. Jeder Ver­dachts­fall muss unver­züg­lich an die IT-Sicher­heit oder den Daten­schutz­be­auf­trag­ten gemel­det wer­den. Ein pro­ak­ti­ves Vor­ge­hen des Unter­neh­mens ist hier essen­zi­ell. Aktu­el­le Berich­te zei­gen zudem neue Maschen wie Fake-Sup­port-Anru­fe oder Post-Phis­hing, bei dem gefälsch­te phy­si­sche Brie­fe zur Kon­takt­auf­nah­me ani­mie­ren.

Organisatorische Pflichten und die Rolle des Betriebsrats

Cyber­si­cher­heit erfor­dert eine ver­bind­li­che Struk­tur. Hier­zu gehö­ren for­mal fest­ge­leg­te IT-Richt­li­ni­en und Pro­zes­se, die die tech­ni­schen Maß­nah­men und Ver­hal­tens­re­geln der Mit­ar­bei­ter in Schrift­form fixie­ren. Die­se Richt­li­ni­en die­nen als Grund­la­ge für die Com­pli­ance und die inter­ne Ver­ant­wort­lich­keit.

Bei der Ein­füh­rung von IT-Sys­te­men, die poten­zi­ell die Leis­tung oder das Ver­hal­ten der Beschäf­tig­ten über­wa­chen kön­nen, hat der Betriebs­rat weit­rei­chen­de Mit­be­stim­mungs­rech­te. Nach § 87 Abs. 1 Nr. 6 des Betriebs­ver­fas­sungs­ge­set­zes (BetrVG) besteht ein zwin­gen­des Mit­be­stim­mungs­recht bei der Ein­füh­rung und Anwen­dung tech­ni­scher Ein­rich­tun­gen, die geeig­net sind, das Ver­hal­ten oder die Leis­tung der Arbeit­neh­mer zu über­wa­chen. Dazu zäh­len auch Fire­walls, Pro­to­kol­lie­rungs­sys­te­me (Log­ging) oder End­point-Detec­tion-and-Respon­se (EDR)-Lösun­gen.

Die­se Mit­be­stim­mungs­pflicht umfasst auch die Aus­ge­stal­tung von Pass­wort­richt­li­ni­en, die Rege­lung der pri­va­ten Nut­zung von IT-Sys­te­men oder die Vor­ga­ben zur Nut­zung pri­va­ter Gerä­te (BYOD – Bring Your Own Device). Die not­wen­di­gen Rege­lun­gen soll­ten in einer Betriebs­ver­ein­ba­rung fest­ge­hal­ten wer­den, da die­se im Gegen­satz zu ein­sei­ti­gen Arbeits­an­wei­sun­gen unmit­tel­ba­re und zwin­gen­de Gel­tung für die gesam­te Beleg­schaft ent­fal­ten (BAG, 10.03.2009, 1 ABR 94/07).

Ein wei­te­rer orga­ni­sa­tio­na­ler Pfei­ler ist das Not­fall­ma­nage­ment. Jede Orga­ni­sa­ti­on muss einen Plan für den Fall eines erfolg­rei­chen Angriffs (einen Inci­dent Respon­se Plan) besit­zen. Die­ser Plan defi­niert kla­re Zustän­dig­kei­ten und Abläu­fe, um den Scha­den zu begren­zen, Sys­te­me wie­der­her­zu­stel­len und foren­si­sche Bewei­se zu sichern.

Im Fal­le einer Daten­schutz­ver­let­zung (Data Breach) müs­sen die Vor­ga­ben der Daten­schutz-Grund­ver­ord­nung (DSGVO) ein­ge­hal­ten wer­den. Dazu gehört die unver­züg­li­che Mel­dung des Vor­falls an die zustän­di­ge Auf­sichts­be­hör­de inner­halb von 72 Stun­den, sofern die Ver­let­zung vor­aus­sicht­lich zu einem Risi­ko für die Rech­te und Frei­hei­ten natür­li­cher Per­so­nen führt (Art. 33 DSGVO). Der Betriebs­rat soll­te in die Ent­wick­lung die­ser Not­fall­pro­zes­se ein­ge­bun­den wer­den, um die Belan­ge der Mit­ar­bei­ter zu schüt­zen. Die kon­se­quen­te Ein­hal­tung die­ser orga­ni­sa­to­ri­schen Pflich­ten ist die Vor­aus­set­zung dafür, dass Cyber­si­cher­heit als durch­gän­gi­ger Pro­zess im Unter­neh­men ver­an­kert wird.

Fazit: Cybersicherheit als kontinuierlicher Auftrag

Der Com­pu­ter Secu­ri­ty Day am 30. Novem­ber lie­fert den not­wen­di­gen Anstoß, die eige­ne digi­ta­le Ver­tei­di­gungs­fä­hig­keit kri­tisch zu über­prü­fen. Cyber­si­cher­heit ist jedoch kein sta­ti­sches Ziel, son­dern ein kon­ti­nu­ier­li­cher Pro­zess, der stän­di­ge Inves­ti­ti­on und Anpas­sung erfor­dert. Die digi­ta­le Resi­li­enz eines Unter­neh­mens hängt maß­geb­lich von der stra­te­gi­schen Ver­knüp­fung drei­er Säu­len ab: aus­ge­reif­te Tech­no­lo­gie (aktu­el­le Patches, MFA, Zero-Trust-Kon­zep­te), ver­bind­li­che Orga­ni­sa­ti­on (Richt­li­ni­en, Not­fall­ma­nage­ment) und die akti­ve Mit­ar­beit der Beleg­schaft (Awa­re­ness, Schu­lung).

Für Betriebs­rä­te und Per­so­nal­ver­ant­wort­li­che bedeu­tet dies, die Sicher­heits­kul­tur pro­ak­tiv zu för­dern und sicher­zu­stel­len, dass die Schutz­maß­nah­men den gesetz­li­chen Anfor­de­run­gen, ins­be­son­de­re dem BetrVG und der DSGVO, ent­spre­chen. Nur durch die­se ganz­heit­li­che und dyna­mi­sche Her­an­ge­hens­wei­se kön­nen Orga­ni­sa­tio­nen das Risi­ko von Cyber­an­grif­fen signi­fi­kant mini­mie­ren und die Inte­gri­tät sen­si­bler Unter­neh­mens- und Mit­ar­bei­ter­da­ten lang­fris­tig gewähr­leis­ten.

Weiterführende Quellen

Com­pu­ter Secu­ri­ty Day – der inter­na­tio­na­le Tag der …
https://www.kuriose-feiertage.de/computer-security-day/
Erklärt den Ursprung und die all­ge­mei­ne Bedeu­tung des inter­na­tio­na­len Tages der Com­pu­ter­si­cher­heit, der seit 1988 besteht.

Home CISPA Helm­holtz Cen­ter for Infor­ma­ti­on Secu­ri­ty
https://cispa.de/
Zeigt die Bedeu­tung der For­schung und Ent­wick­lung im Bereich der Infor­ma­ti­ons­si­cher­heit auf natio­na­ler Ebe­ne.