Warnung: Microsoft-365-Konten leichte Beute!
Erhöhtes Risiko für Unternehmen durch unzureichend geschützte M365-Konten.
Der kürzlich erfolgte öffentlich bekannte Cyberangriff im Landkreis Emmendingen unterstreicht die Notwendigkeit einer robusten Sicherheitsinfrastruktur. Der Microsoft 365 Spezialist aus Waldkirch warnt alle Unternehmen und Organisationen, die M365 in irgendeiner Form einsetzen, vor möglichen Gefahren.
Ein nicht ausreichend gesichertes Konto kann als Einfallstor für Phishing-Angriffe, Ransomware und weitere schädliche Aktivitäten dienen, die nicht nur das betroffene Unternehmen, sondern auch dessen Kunden und Partner gefährden können. Die Folgen für Unternehmen oft gravierend. Diese können einen Datenverlust, einem finanziellen Schaden und vor allem die Schädigung der Reputation verursachen. Es ist einfach unangenehm, wenn der Chef allen Personen aus seinem Adressbuch, eine Nachricht schicken muss, und darin vor seinen eigenen Mails warnen.
Corona hat den Weg geebnet für Homeoffice und Mobile Work – ein attraktiver Arbeitsplatz ist nicht mehr der typische Tisch in einem Büro. Vorher war das eher die Ausnahme. Um die Kommunikation mit dem Büro und den Kunden ermöglichen wurde – oft zusätzlich der sonstigen IT-Infrastruktur – Microsoft Teams eingeführt. Ohne zu bemerken, dass die Einführung die Einrichtung eines M365-Kontos bedeutet hat. Sehr oft mit nur unzureichend sicherem Passwort. "War nur schnell für Videokonferenzen" hören die Fachleute oft in Kundengesprächen. Ein kleines Detail, ein Nebenschauplatz der aber eine große Wirkung nach sich ziehen kann.
Wie läuft so eine feindliche Übernahme ab? Der Chef eines Unternehmens bekommt von einem gut bekannten Geschäftspartner eine E-Mail mit einer Datenfreigabe, z.B. Dropbox oder ein Dokument zur Prüfung über Adobe Sign. Wer nicht genau hinschaut, ein gesundes Misstrauen hat, oder einfach im Stress ist, klickt auf den Link. Dann werden in einem Fenster die Zugangsdaten zu M365 abgefragt. Benutzername, Passwort und auch der Zweite Faktor. Genau betrachtet, sieht man diesen Seiten an, dass sie nicht echt sind. Oft übersehen dies die ungeschulten Laien. Werden die Zugangsdaten hier eingegeben sind diese gefished worden und werden in der Sekunde ausgenutzt. Das Adressbuch wird ausgelesen und weitere Mails an Geschäftspartner verschickt. Fällt dieser Hack nicht gleich auf, werden auch noch die Datenspeicher nach brauchbaren Inhalten durchsucht.
Marc Winter
Marc Winter von ignition teams GmbH gibt im Gespräch mit Region im Blick, Auskunft über die IT-Sicherheitslage und Handlungsempfehlungen
Region im Blick: Herr Winter, Cyberangriffe sind heute ein zentrales Thema. Wie bewerten Sie die aktuelle Sicherheitslage für Unternehmen?
Marc Winter: Die IT-Sicherheitslage hat sich extrem verschärft. Unternehmen jeder Größe sind stärker gefährdet, als ihnen bewusst ist. In viele keinen Unternehmen denkt man, man wäre zu unbedeutend, um ins Visier von Cyberkriminellen zu geraten; die Verantwortlichen großer Unternehmen glauben sich in guten Händen. Der klassische Angriff, um Daten zu entwenden ist aber nur die winzige Spitze des Eisbergs: es geht um gezielte Außerbetriebsetzung zwecks Erpressung (z.B. Verschlüsselung von Daten) und um nutzbare, echte Benutzerkonten als Plattform für weitere Angriffe auf größere Ziele. Damit stehen plötzlich nicht mehr die klassischen Ziele im Fokus, sondern schlicht und ergreifende jeder.
Region im Blick: Was sind die häufigsten Bedrohungen, die Sie in der Praxis sehen?
Marc Winter: Besonders gefährlich sind Phishing und Ransomware-Angriffe. Beim Phishing werden Mitarbeiter durch gefälschte E-Mails getäuscht und geben unbewusst Zugangsdaten preis. Ransomware legt dann ganze Systeme lahm, bis Lösegeld gezahlt wird. Diese Angriffe sind verheerend, da sie oft nicht nur Daten stehlen, sondern auch die Geschäftskontinuität bedrohen. Selbst Unternehmen mit soliden Backups sind nicht immun – die Wiederherstellung dauert und kostet. Hochtechnische Angriffe sind aufwendig, teuer und schwer zu koordinieren – daher nimmt die Anzahl der Versuche, einzelne User hereinzulegen gerade exorbitant zu. Das liegt daran, dass dieser Weg schlicht viel einfacher ist.
Region im Blick: Welche typischen Fehler machen Unternehmen, wenn es um IT-Sicherheit geht?
Marc Winter: Ein häufiger Fehler ist das blinde Vertrauen in eine Sicherheitslösung. In vielen Unternehmen herrscht die Meinung vor, dass eine Firewall oder ein Virenscanner ausreicht. Doch die Realität zeigt, dass IT-Sicherheit ein fortlaufender Prozess ist. Es reicht nicht, die Technik einmal einzurichten und dann zu vergessen. Sicherheitslücken tauchen kontinuierlich auf, und Angreifer entwickeln ständig neue Methoden, um diese auszunutzen. Ein weiteres großes Problem ist, dass viele Unternehmen MFA (Multi-Faktor-Authentifizierung) noch nicht einsetzen – die Ausreden sind hier vielfältig und werden üblicherweise bis zum ersten Hack vehement verteidigt.
Region im Blick: Was sind Ihre konkreten Empfehlungen zur Verbesserung der IT-Sicherheit?
Marc Winter: Zuerst einmal sollten alle Unternehmen MFA implementieren. Ein starkes Passwort allein reicht nicht mehr aus. Außerdem ist eine Zero-Trust-Strategie sehr wichtig: Kein Gerät, keine Verbindung und kein Netzwerk sollte als „sicher“ angesehen werden. Darüber hinaus sind regelmäßige Prüfungen unerlässlich, um Schwachstellen frühzeitig zu erkennen. Wir raten auch zu ständig fortlaufenden Schulungen für die Mitarbeiter, um menschliche Fehler zu minimieren. Hier gibt es auch hervorragende automatische System zur Unterstützung ohne viel Aufwand. Viele Angriffe, vor allem Phishing, basieren darauf, dass ein Mitarbeiter unvorsichtig handelt. Es ist ein offenes Geheimnis, dass die größte Sicherheitslücke in IT-Umgebungen üblicherweise vor dem Computer sitzt. Hier spielen Angreifer das volle Repertoire aus: sie schüren Angst, verursachen Stress, verwirren – alles Methoden, die geeignet sind die Anwender zu verleiten seltsame Dinge zu tun.
Region im Blick: Was halten Sie von der Nutzung von Cloud-Diensten im Sicherheitskontext?
Marc Winter: Die Cloud bietet immense Vorteile hinsichtlich Skalierbarkeit und Kosteneffizienz, aber sie stellt auch besondere Herausforderungen dar. Der große Vorteil bei Cloud-Lösungen liegt darin, dass sich keiner der Anbieter damit herausreden kann, dass die Dienste ja nicht für die öffentliche Zugänglichkeit vorgesehen wären. Dieses Argument wird oft bei unsicheren internen Prozessen ins Feld geführt. Cloud-Dienste von ernsthaften Anbietern sind mit enormem Aufwand abgesichert und werden in einer Detailstufe überwacht, die für einzelne Unternehmen unmöglich praktizier- und finanzierbar wäre. Daher ist mit Cloud-Diensten in aller Regel eine gravierend höhere Betriebssicherheit und Zuverlässigkeit erreichbar als mit lokalen Diensten – dies gilt insbesondere für kleine und mittelgroße Unternehmen.
Region im Blick: Wie sollten Unternehmen auf einen Angriff reagieren?
Marc Winter: Zuerst einmal ist es wichtig, einen Notfallplan zu haben, bevor ein Angriff überhaupt stattfindet. Wenn ein Angriff erkannt wird, sollten sofort alle betroffenen Systeme isoliert werden, um die Ausbreitung zu verhindern. Parallel dazu muss das Unternehmen ein professionelles Incident-Response-Team kontaktieren, um den Schaden zu begrenzen und die Systeme wiederherzustellen. Es ist entscheidend, dass die betroffenen Systeme nicht einfach nur zurückgesetzt werden, ohne vorher eine forensische Analyse durchzuführen. Man muss sicherstellen, dass keine Hintertüren oder Malware auf den Systemen verbleiben.
Region im Blick: Wie sehen Sie die Zukunft der IT-Sicherheit? Welche Trends zeichnen sich ab?
Marc Winter: In Zukunft wird die Automatisierung eine noch größere Rolle spielen. Künstliche Intelligenz und maschinelles Lernen werden genutzt, um Angriffe in Echtzeit zu erkennen und darauf zu reagieren. Die große Gefahr hierbei ist, sich darauf zu verlassen, dass die KI das Thema vollumfänglich behandelt. Wie wir alle wissen, machen auch KIs häufig und teilweise schlimme Fehler. Daher ist KI sicherlich in Zukunft ein wichtiger Baustein – kurz- oder mittelfristig aber keineswegs die Lösung. Angriffe werden immer raffinierter, was bedeutet, dass sich Unternehmen kontinuierlich weiterentwickeln müssen. Wichtig ist hier eine möglichst nahtlose Integration der Sicherheitsdienste zu erreichen, da jede (holprige) Schnittstelle ein zusätzliches Risiko darstellt. Ein weiterer wichtiger Trend ist die Nutzung von Managed Security Services. Unternehmen lagern ihre Sicherheitsüberwachung zunehmend an spezialisierte Dienstleister aus, die rund um die Uhr Überwachung und Reaktion bieten.
Region im Blick: Welche Rolle spielt der Datenschutz in Verbindung mit IT-Sicherheit?
Marc Winter: Datenschutz und IT-Sicherheit sind eng miteinander verbunden. Durch die DSGVO sind Unternehmen gesetzlich verpflichtet, personenbezogene Daten zu schützen. Ein Sicherheitsvorfall kann nicht nur zu Datenverlust und finanziellen Schäden führen, sondern auch zu erheblichen Bußgeldern und einem Reputationsverlust. Unternehmen müssen sicherstellen, dass sie die geltenden Datenschutzvorgaben einhalten und dass ihre IT-Sicherheitsmaßnahmen diese Vorschriften erfüllen.
Region im Blick: Abschließend, was ist Ihre wichtigste Empfehlung für Unternehmen, um sich vor Cyberangriffen zu schützen?
Marc Winter: Der wichtigste Schritt ist, das Thema IT-Sicherheit ernst zu nehmen. Zu viele Unternehmen unterschätzen das Risiko oder handeln erst, wenn es bereits zu spät ist. IT-Sicherheit muss ein kontinuierlicher Prozess sein, bei dem Technik, Prozesse und vor allem das Bewusstsein der Mitarbeiter zusammenarbeiten. Es gibt keine Pauschallösung – jedes Unternehmen muss seine Sicherheitsstrategie an seine individuellen Bedürfnisse anpassen. Proaktives Handeln ist der Schlüssel.
Region im Blick: Vielen Dank für Ihre Zeit und die aufschlussreichen Einblicke, Herr Winter.