So schützen sich E-Commerce-Firmen vor Cyberangriffen

Sprachnavigation

Cybersecurity So schützen sich E-Commerce-Firmen vor Cyberangriffen

Publiziert am 05.05.2022

Viele E-Commerce-Unternehmen gehören zu den Gewinnern der Pandemie. Ihr Erfolg hat sie aber auch zur Zielscheibe von Kriminellen gemacht. Umso wichtiger wird es, sich vor den häufigsten Cyberbedrohungen zu schützen. Die folgenden Tipps helfen dabei.

Serverraum

Bedrohung 1: Phishing und Identitätsdiebstahl

Vorgehen: Kriminelle erschleichen sich das Vertrauen des Opfers durch gefälschte E-Mails, Textnachrichten oder sogar Anrufe und übernehmen die digitale Identität des Opfers. Mithilfe der ergaunerten Identität versuchen sie, Waren zu bestellen, Dienstleistungen zu manipulieren oder Bankkonten auszurauben.

Einschätzung: Eine weitverbreitete Methode, die keine grossen technischen Fähigkeiten der Angreifer voraussetzt. Meist erfolgt diese Angriffsart in Wellen.

Expertentipp von Annette Heck, Leiterin Information Security Divisionen der Schweizerischen Post AG: «Weil E-Mails meist unverschlüsselt versendet werden und die Absenderadressen leicht zu fälschen sind, nutzen viele Cyberkriminelle Phishing als zentralen Einstiegspunkt in die IT-Umgebung von Unternehmen. Daher sollten Sie dieser Bedrohung besonderes Augenmerk schenken und die Mitarbeitenden dafür sensibilisieren. Denn selbst das beste Team für Cybersecurity kann den Mitarbeitenden ihre Verantwortung als IT-User nicht abnehmen.»

 

Massnahmen gegen Phishing

Schulen Sie Ihre Mitarbeitenden dafür, folgende Regeln einzuhalten:

  • E-Mails und SMS misstrauen, die nicht personalisiert sind, untypisch oder auffallend fehlerhaft geschrieben sind, nach sensiblen Daten fragen oder Einschüchterungen enthalten (sofort reagieren, sonst …).
  • Bei unbekannten Absendern den Namen des Absenders mit der E-Mail-Adresse vergleichen.
  • Anhänge von E-Mails generell mit grosser Vorsicht behandeln.
  • Vor dem Anklicken eines Links prüfen, auf welche Webadresse er führt.
  • Keine Formulare ausfüllen, die per E-Mail zugestellt wurden und zur Eingabe von Anmeldeinformationen auffordern.

 

Bedrohung 2: Diebstahl von Informationen

Vorgehen: Kriminelle brechen in Computersysteme ein, entwenden Informationen und verkaufen sie auf dem Schwarzmarkt. Beliebte Ziele von Angreifern sind persönliche Informationen, Unternehmensdaten, Kreditkartendaten und generell Informationen rund um finanzielle Prozesse. Oftmals versuchen Kriminelle unter Vorgabe falscher Identitäten, das Vertrauen des Opfers zu erschleichen, um so an die richtige Stelle zu gelangen.

Einschätzung: Dieses Angriffsmuster ist mässig verbreitet. Es setzt hohe technische Kenntnisse und die entsprechenden professionellen Werkzeuge voraus.

Expertentipp von Annette Heck: «Das amerikanische National Institute of Standards and Technology (NIST) hat ein Cybersecurity-Framework mit fünf Schritten entwickelt: Identify, Protect, Detect, Respond, Recover. Viele Unternehmen legen den Fokus auf den Schritt «Protect» – auf technische und organisatorische Schutzmassmassnamen. Doch diese allein genügen nicht. Alle fünf Schritte sind wichtig. Firmen müssen auch ihre kritischen Systeme und Daten erkennen (Identify), Anomalien und Angriffe entdecken (Detect), möglichst rasch darauf reagieren (Respond) sowie die betroffenen Systeme und Daten wiederherstellen (Recover).»

Bedrohung 3: Informationsverlust durch Ransomware

Vorgehen: Kriminelle dringen in Systeme ein, erstellen eine Kopie von Informationen und zerstören das Original oder verschlüsseln es, sodass es nicht mehr zugänglich ist. Anschliessend erpressen sie das Opfer und fordern ein Lösegeld, um den Zugriff auf die Daten wieder zu ermöglichen.

Einschätzung: Angriffe werden meist gezielt durchgeführt. Sie erfordern tiefes technisches Wissen sowie detaillierte Kenntnisse über das Opfer.

Expertentipp von Annette Heck: «Hierbei handelt es sich um die grösste Bedrohung. Denn ein solcher Ransomware-Angriff kann die Existenz des Unternehmens gefährden. Umso essenzieller ist die Vorbereitung auf den Ernstfall. Dazu gehören unter anderem unabhängige Back-up-Systeme, die vertragliche Zusicherung für den Support durch externe Experten sowie die Notfallplanung, wie sich die Geschäftstätigkeit kurzzeitig ohne IT aufrechterhalten und die Umgebung neu aufsetzen lässt. Genauso wichtig: Zahlen Sie bei einem erfolgreichen Angriff niemals Lösegeld und kommunizieren Sie Ihren Kundinnen und Kunden sowie Ihren Mitarbeitenden gegenüber proaktiv, dass Sie Opfer geworden sind. Sie sollten es unbedingt von Ihnen direkt und nicht über Umwege erfahren.»

Bedrohung 4: Überlastangriffe gegen Infrastrukturen

Vorgehen: Kriminelle attackieren gezielt den Zugriff auf Dienstleistungen wie etwa einen Onlineshop, bis dieser überlastet und nicht mehr aufzurufen ist. Anschliessend erpressen sie das Opfer und fordern für die Aufhebung der Überlastsituation Geld.

Einschätzung: Angriffe erfolgen sporadisch, meist in Form von Abtastversuchen, um die Stärke der Schutzmechanismen zu testen. Die Attacken setzen tiefe technische Kenntnisse und eine spezielle Infrastruktur voraus.

Expertentipp von Annette Heck: «Bei diesen sogenannten DDoS-Angriffen suchen sich die Kriminellen meist die schwächsten Ziele aus. Deshalb kommt es darauf an, die gängigen Sicherheitsmassnahmen umzusetzen und technisch nicht schlechter geschützt zu sein als andere. Arbeiten Sie schon vorgängig aktiv mit Ihrem Internetprovider zusammen. Legen Sie gemeinsam unter anderem fest, wie die Internetanbindung abgesichert wird, wie sie sich auf andere Internetadressen umleiten lässt, wie die Last auf den Netzen permanent detektiert wird und wie das System bei Anzeichen eines Angriffs reagiert – etwa indem nur noch User aus der Schweiz die Seite besuchen können.»

 

Richtig vorbeugen gegen Cyberangriffe

Mit folgenden Gegenmassnahmen verringern Sie das Risiko eines erfolgreichen Cyberangriffs auf Ihr Unternehmen und – sollte dieser doch eintreffen – die Folgen. Dabei gilt: Erst die Kombination verschiedener Massnahmen verbessert die Sicherheit signifikant.

  • Definieren Sie Aufgaben, Kompetenzen und Verantwortlichkeiten für die Informationssicherheit.
  • Setzen Sie die richtige Prioritäten: Analysieren Sie, welche Systeme, Daten und Prozesse für Ihr Geschäft besonders wichtig sind, und schützen Sie diese zuerst.
  • Installieren Sie ausschliesslich erforderliche Programme und Apps. Konfigurieren Sie die Systeme so, dass nur jene Funktionen aktiviert sind, die Ihre Mitarbeitenden wirklich benötigen.
  • Halten Sie installierte Programme und Sicherheitssysteme immer aktuell. Spielen Sie Sicherheitspatches umgehend ein.
  • Führen Sie regelmässig eine vollständige Systemprüfung durch, um Bedrohungen zu erkennen.
  • Machen Sie strenge Vorgaben zum Verwenden starker Passwörter.
  • Setzen Sie auf Zwei-Faktor-Authentifizierungen.
  • Segmentieren Sie zur Risikobegrenzung Ihr Netzwerk: Schützen Sie kritische Systeme in separaten Netzwerk-Segmenten.
  • Machen Sie von Ihren Daten regelmässige Back-ups auf mindestens einem zweiten Medium. Überprüfen Sie, ob die Daten tatsächlich gespeichert worden sind.
  • Trennen Sie die Speichermedien nach jedem Back-up-Vorgang vom Netzwerk. Vermeiden Sie eine permanente Verbindung zwischen verschiedenen Medien.
  • Legen Sie fest, an wen sich die Mitarbeitenden wenden können, wenn sie einen Cyberangriff vermuten oder Opfer geworden sind (z. B. Phishing). Informieren Sie die Mitarbeitenden über den Prozess dafür.

 

Sichere Zusammenarbeit in der Cloud

Besonderen Schutz verdient auch der Austausch von Daten innerhalb des Unternehmens oder mit externen Partnern. Dazu braucht es eine Ende-zu-Ende-Verschlüsselung. Der Schweizer Cloudanbieter Tresorit, ein Tochterunternehmen der Post, hat sich auf solche sicheren Cloudspeicherlösungen spezialisiert. Seine einzigartige, patentierte Zero-Knowledge-Technologie bietet das höchste Sicherheits- und Datenschutzlevel für sensible Unternehmensdaten: Niemand, der nicht ausdrücklich dazu befugt ist, kann auf die Daten zugreifen – nicht einmal Tresorit.

Die drei wichtigsten Funktionen von Tresorit:

  • Dateien sicher ablegen: Dank Zero-Knowledge-Technologie kein Zugriff durch Dritte möglich, auch nicht durch staatliche Stellen
  • Dateien sicher teilen: Dateien mit Nutzerrechten versehen und wenn nötig Zugriff sperren
  • Dateien sicher übermitteln: Bei der Nutzung des gewohnten E-Mail-Kontos riskante E-Mail und Anhänge mit einem Klick verschlüsselt versenden.

 

Mehr erfahren

 

Quellen:

  • Broschüre «Informationssicherheit bei der Schweizerischen Post: Einfach ein gutes Gefühl»
  • Plattform «eBanking – aber sicher!» der Hochschule Luzern – Informatik

 

Newsletter abonnieren

Melden Sie sich für den Newsletter an und bleiben Sie auf dem Laufenden.

Jetzt anmelden