Wie Cyber-Schutz funktioniert

Zum Schutz von Unternehmen, insbesondere von kommunalen Betreibern kritischer Infrastrukturen, stellt der Verfassungsschutz Brandenburg die Internetplattform Cyber.Brandenburg.de zur Verfügung: Sie enthält tagesaktuelle Bedrohungsindikatoren, mit denen IT-Fachleute ihre Infrastruktur absichern und härten können. Firewalls, Mailfilter und eine Reihe weiterer Sicherheitssysteme wehren mit Hilfe dieser Bedrohungsindikatoren Angriffe von Hackern ab.

Der Datenfluss erfolgt ausschließlich in Richtung der Anwenderunternehmen. Sicher ist sicher: Die eigenen Daten bleiben im Unternehmen. Der Schutz wirkt präventiv und reaktiv.

  • Präventiv erkennt eine Firewall im Unternehmen böswillige, also schädliche Datenkommunikation. So kann eine Infektion der IT-Infrastruktur bereits im Vorfeld verhindert werden. Cybersabotage und Cyberspionage wird so vorgebeugt.
  • Reaktiv können mit Hilfe der Bedrohungsindikatoren auch bereits in den Systemen vorhandene schädliche Anwendungen identifiziert werden. Aus früheren Angriffen bekannte Internet- und IP-Adressen, Schadcodes und sogenannte Hashwerte einzelner Dateien lassen eine bereits bestehende Infiltration erkennen. Notwendige Gegenmaßnahmen können eingeleitet werden.

Cyberangriffe sind Elemente der hybriden Kriegsführung

Cyber-Angriffe zum Zweck der Wirtschaftsspionage sind seit langem bekannt. Zunehmend nutzen auch Kriegsparteien das Internet zur Kriegsführung: Im aktuellen Angriffskrieg gegen die Ukraine sollen Cyberattacken den Gegner schwächen – und seine Verbündeten. Man spricht auch von hybrider Kriegsführung, einem Krieg mit verschiedenen Mitteln.

Cybersabotage verfälscht nicht nur Inhalte auf Webseiten von Regierungen und Unternehmen und in eigentlich geschützten Datenbanken. Sie stört auch Prozesse und führt im schlimmsten Fall zum Ausfall kritischer Infrastrukturen. Energieversorgung, Wasserversorgung und Verkehr können so massiv gefährdet werden. Häufig bereiten Hacker ihre Cybersabotage langfristig durch Cyberspionage vor. Auch wenn in Ihrem Unternehmen heute noch nichts sabotiert wurde, kann Cyberspionage bereits stattgefunden haben – ohne dass Sie es bemerkt haben.

Gefahr für Unternehmen der kritischen Infrastruktur in Brandenburg

Die Gefahr durch Cyberangriffe ist kontinuierlich hoch. Besonders Betreiber kritischer Infrastrukturen etwa im Energiesektor sind das Ziel von Hackergruppierungen, die auch im Auftrag fremder Nachrichtendienste agieren. Aggressoren können diese Angriffe auf die öffentliche Daseinsvorsorge als politisches Druckmittel nutzen und zur Destabilisierung beitragen.

Der Energiesektor steht besonders im Fokus der Angriffe – denn er ist wegen seiner Bedeutung für Lieferketten und der vernetzten IT-Infrastruktur besonders wichtig für alle Aspekte des Zusammenlebens und für eine funktionierende Wirtschaft. Gleichzeitig bietet die komplexe IT-Landschaft in diesem Bereich eine weite Angriffsfläche und stellt so ein attraktives Ziel für Angreifer dar.

  • Meist sind auch Lieferketten betroffen. Informieren Sie Zulieferer und Abnehmer.
  •  

    Wie Cyber-Schutz funktioniert

    Zum Schutz von Unternehmen, insbesondere von kommunalen Betreibern kritischer Infrastrukturen, stellt der Verfassungsschutz Brandenburg die Internetplattform Cyber.Brandenburg.de zur Verfügung: Sie enthält tagesaktuelle Bedrohungsindikatoren, mit denen IT-Fachleute ihre Infrastruktur absichern und härten können. Firewalls, Mailfilter und eine Reihe weiterer Sicherheitssysteme wehren mit Hilfe dieser Bedrohungsindikatoren Angriffe von Hackern ab.

    Der Datenfluss erfolgt ausschließlich in Richtung der Anwenderunternehmen. Sicher ist sicher: Die eigenen Daten bleiben im Unternehmen. Der Schutz wirkt präventiv und reaktiv.

    • Präventiv erkennt eine Firewall im Unternehmen böswillige, also schädliche Datenkommunikation. So kann eine Infektion der IT-Infrastruktur bereits im Vorfeld verhindert werden. Cybersabotage und Cyberspionage wird so vorgebeugt.
    • Reaktiv können mit Hilfe der Bedrohungsindikatoren auch bereits in den Systemen vorhandene schädliche Anwendungen identifiziert werden. Aus früheren Angriffen bekannte Internet- und IP-Adressen, Schadcodes und sogenannte Hashwerte einzelner Dateien lassen eine bereits bestehende Infiltration erkennen. Notwendige Gegenmaßnahmen können eingeleitet werden.
     

      • Entfernen Sie potenziell gefährdete Systeme umgehend vom Netzwerk und sperren Sie Fernwartungszugänge.
      • Melden Sie sich nicht als Admin am System an, wenn es noch mit dem Netzwerk verbunden ist.
      • Sichern Sie möglichst alle Logfiles für eine spätere forensische Analyse.
      • Betrachten Sie infizierte Systeme als vollständig kompromittiert. Sie müssen neu aufgesetzt werden.
      • Ändern Sie die Zugangsdaten (Passwörter) auf betroffenen Systemen.
      • Informieren Sie Mitarbeiterinnen und Mitarbeiter sowie Kunden und Geschäftspartner.
      • Beachten Sie die Meldepflicht gegenüber der zuständigen Aufsichtsbehörde. Dies ist z. B. der Fall, wenn von dem Angriff personenbezogene Daten betroffen sind. Über Details informiert das Bundesamt für Sicherheit in der Informationstechnik (BSI).
      • Unterstützung zur Bewältigung des Vorfalls bietet der Verfassungsschutz. Auch Branchenverbände und Kammern können Sie beraten.
      • Erstatten Sie Anzeige bei der Polizei, insbesondere für die Schadensabwicklung über Cyberversicherungen oder Lösegeldzahlungen. Hierzu wenden Sie sich bitte an E-MAIL
      • Meist sind auch Lieferketten betroffen. Informieren Sie Zulieferer und Abnehmer.

     

    [/vc_column_text][/vc_column][/vc_row]

    Wie Cyber-Schutz funktioniert

    Zum Schutz von Unternehmen, insbesondere von kommunalen Betreibern kritischer Infrastrukturen, stellt der Verfassungsschutz Brandenburg die Internetplattform Cyber.Brandenburg.de zur Verfügung: Sie enthält tagesaktuelle Bedrohungsindikatoren, mit denen IT-Fachleute ihre Infrastruktur absichern und härten können. Firewalls, Mailfilter und eine Reihe weiterer Sicherheitssysteme wehren mit Hilfe dieser Bedrohungsindikatoren Angriffe von Hackern ab.

    Der Datenfluss erfolgt ausschließlich in Richtung der Anwenderunternehmen. Sicher ist sicher: Die eigenen Daten bleiben im Unternehmen. Der Schutz wirkt präventiv und reaktiv.

    • Präventiv erkennt eine Firewall im Unternehmen böswillige, also schädliche Datenkommunikation. So kann eine Infektion der IT-Infrastruktur bereits im Vorfeld verhindert werden. Cybersabotage und Cyberspionage wird so vorgebeugt.
    • Reaktiv können mit Hilfe der Bedrohungsindikatoren auch bereits in den Systemen vorhandene schädliche Anwendungen identifiziert werden. Aus früheren Angriffen bekannte Internet- und IP-Adressen, Schadcodes und sogenannte Hashwerte einzelner Dateien lassen eine bereits bestehende Infiltration erkennen. Notwendige Gegenmaßnahmen können eingeleitet werden.

    Immer wieder zeigen Meldungen über Sicherheitsvorfälle, dass erheblicher Aufwand nötig ist, um die Betriebsfähigkeit wiederherzustellen. Dabei können alle Unternehmen, egal wie groß sie sind, Ziel der Cyberattacken sein.

    Ich habe eine Auffälligkeit festgestellt. Was muss ich tun?

    Bei Bekanntwerden eines Cyberangriffs sind folgende Schritte empfehlenswert:

     

      • Entfernen Sie potenziell gefährdete Systeme umgehend vom Netzwerk und sperren Sie Fernwartungszugänge.
      • Melden Sie sich nicht als Admin am System an, wenn es noch mit dem Netzwerk verbunden ist.
      • Sichern Sie möglichst alle Logfiles für eine spätere forensische Analyse.
      • Betrachten Sie infizierte Systeme als vollständig kompromittiert. Sie müssen neu aufgesetzt werden.
      • Ändern Sie die Zugangsdaten (Passwörter) auf betroffenen Systemen.
      • Informieren Sie Mitarbeiterinnen und Mitarbeiter sowie Kunden und Geschäftspartner.
      • Beachten Sie die Meldepflicht gegenüber der zuständigen Aufsichtsbehörde. Dies ist z. B. der Fall, wenn von dem Angriff personenbezogene Daten betroffen sind. Über Details informiert das Bundesamt für Sicherheit in der Informationstechnik (BSI).
      • Unterstützung zur Bewältigung des Vorfalls bietet der Verfassungsschutz. Auch Branchenverbände und Kammern können Sie beraten.
      • Erstatten Sie Anzeige bei der Polizei, insbesondere für die Schadensabwicklung über Cyberversicherungen oder Lösegeldzahlungen. Hierzu wenden Sie sich bitte an E-MAIL
      • Meist sind auch Lieferketten betroffen. Informieren Sie Zulieferer und Abnehmer.

     

    [/vc_column_text][/vc_column][/vc_row]

    Wie Cyber-Schutz funktioniert

    Zum Schutz von Unternehmen, insbesondere von kommunalen Betreibern kritischer Infrastrukturen, stellt der Verfassungsschutz Brandenburg die Internetplattform Cyber.Brandenburg.de zur Verfügung: Sie enthält tagesaktuelle Bedrohungsindikatoren, mit denen IT-Fachleute ihre Infrastruktur absichern und härten können. Firewalls, Mailfilter und eine Reihe weiterer Sicherheitssysteme wehren mit Hilfe dieser Bedrohungsindikatoren Angriffe von Hackern ab.

    Der Datenfluss erfolgt ausschließlich in Richtung der Anwenderunternehmen. Sicher ist sicher: Die eigenen Daten bleiben im Unternehmen. Der Schutz wirkt präventiv und reaktiv.

    • Präventiv erkennt eine Firewall im Unternehmen böswillige, also schädliche Datenkommunikation. So kann eine Infektion der IT-Infrastruktur bereits im Vorfeld verhindert werden. Cybersabotage und Cyberspionage wird so vorgebeugt.
    • Reaktiv können mit Hilfe der Bedrohungsindikatoren auch bereits in den Systemen vorhandene schädliche Anwendungen identifiziert werden. Aus früheren Angriffen bekannte Internet- und IP-Adressen, Schadcodes und sogenannte Hashwerte einzelner Dateien lassen eine bereits bestehende Infiltration erkennen. Notwendige Gegenmaßnahmen können eingeleitet werden.
  • Meist sind auch Lieferketten betroffen. Informieren Sie Zulieferer und Abnehmer.
  •  [/vc_column_text]

    •  

    Cyberangriffe sind Elemente der hybriden Kriegsführung

    Cyber-Angriffe zum Zweck der Wirtschaftsspionage sind seit langem bekannt. Zunehmend nutzen auch Kriegsparteien das Internet zur Kriegsführung: Im aktuellen Angriffskrieg gegen die Ukraine sollen Cyberattacken den Gegner schwächen – und seine Verbündeten. Man spricht auch von hybrider Kriegsführung, einem Krieg mit verschiedenen Mitteln.

    Cybersabotage verfälscht nicht nur Inhalte auf Webseiten von Regierungen und Unternehmen und in eigentlich geschützten Datenbanken. Sie stört auch Prozesse und führt im schlimmsten Fall zum Ausfall kritischer Infrastrukturen. Energieversorgung, Wasserversorgung und Verkehr können so massiv gefährdet werden. Häufig bereiten Hacker ihre Cybersabotage langfristig durch Cyberspionage vor. Auch wenn in Ihrem Unternehmen heute noch nichts sabotiert wurde, kann Cyberspionage bereits stattgefunden haben – ohne dass Sie es bemerkt haben.

    Gefahr für Unternehmen der kritischen Infrastruktur in Brandenburg

    Die Gefahr durch Cyberangriffe ist kontinuierlich hoch. Besonders Betreiber kritischer Infrastrukturen etwa im Energiesektor sind das Ziel von Hackergruppierungen, die auch im Auftrag fremder Nachrichtendienste agieren. Aggressoren können diese Angriffe auf die öffentliche Daseinsvorsorge als politisches Druckmittel nutzen und zur Destabilisierung beitragen.

    Der Energiesektor steht besonders im Fokus der Angriffe – denn er ist wegen seiner Bedeutung für Lieferketten und der vernetzten IT-Infrastruktur besonders wichtig für alle Aspekte des Zusammenlebens und für eine funktionierende Wirtschaft. Gleichzeitig bietet die komplexe IT-Landschaft in diesem Bereich eine weite Angriffsfläche und stellt so ein attraktives Ziel für Angreifer dar.

    Immer wieder zeigen Meldungen über Sicherheitsvorfälle, dass erheblicher Aufwand nötig ist, um die Betriebsfähigkeit wiederherzustellen. Dabei können alle Unternehmen, egal wie groß sie sind, Ziel der Cyberattacken sein.

    Ich habe eine Auffälligkeit festgestellt. Was muss ich tun?

    Bei Bekanntwerden eines Cyberangriffs sind folgende Schritte empfehlenswert:

     

      • Entfernen Sie potenziell gefährdete Systeme umgehend vom Netzwerk und sperren Sie Fernwartungszugänge.
      • Melden Sie sich nicht als Admin am System an, wenn es noch mit dem Netzwerk verbunden ist.
      • Sichern Sie möglichst alle Logfiles für eine spätere forensische Analyse.
      • Betrachten Sie infizierte Systeme als vollständig kompromittiert. Sie müssen neu aufgesetzt werden.
      • Ändern Sie die Zugangsdaten (Passwörter) auf betroffenen Systemen.
      • Informieren Sie Mitarbeiterinnen und Mitarbeiter sowie Kunden und Geschäftspartner.
      • Beachten Sie die Meldepflicht gegenüber der zuständigen Aufsichtsbehörde. Dies ist z. B. der Fall, wenn von dem Angriff personenbezogene Daten betroffen sind. Über Details informiert das Bundesamt für Sicherheit in der Informationstechnik (BSI).
      • Unterstützung zur Bewältigung des Vorfalls bietet der Verfassungsschutz. Auch Branchenverbände und Kammern können Sie beraten.
      • Erstatten Sie Anzeige bei der Polizei, insbesondere für die Schadensabwicklung über Cyberversicherungen oder Lösegeldzahlungen. Hierzu wenden Sie sich bitte an E-MAIL
      • Meist sind auch Lieferketten betroffen. Informieren Sie Zulieferer und Abnehmer.

     

    [/vc_column][/vc_row]

    Wie Cyber-Schutz funktioniert

    Zum Schutz von Unternehmen, insbesondere von kommunalen Betreibern kritischer Infrastrukturen, stellt der Verfassungsschutz Brandenburg die Internetplattform Cyber.Brandenburg.de zur Verfügung: Sie enthält tagesaktuelle Bedrohungsindikatoren, mit denen IT-Fachleute ihre Infrastruktur absichern und härten können. Firewalls, Mailfilter und eine Reihe weiterer Sicherheitssysteme wehren mit Hilfe dieser Bedrohungsindikatoren Angriffe von Hackern ab.

    Der Datenfluss erfolgt ausschließlich in Richtung der Anwenderunternehmen. Sicher ist sicher: Die eigenen Daten bleiben im Unternehmen. Der Schutz wirkt präventiv und reaktiv.

    • Präventiv erkennt eine Firewall im Unternehmen böswillige, also schädliche Datenkommunikation. So kann eine Infektion der IT-Infrastruktur bereits im Vorfeld verhindert werden. Cybersabotage und Cyberspionage wird so vorgebeugt.
    • Reaktiv können mit Hilfe der Bedrohungsindikatoren auch bereits in den Systemen vorhandene schädliche Anwendungen identifiziert werden. Aus früheren Angriffen bekannte Internet- und IP-Adressen, Schadcodes und sogenannte Hashwerte einzelner Dateien lassen eine bereits bestehende Infiltration erkennen. Notwendige Gegenmaßnahmen können eingeleitet werden.
     

      • Entfernen Sie potenziell gefährdete Systeme umgehend vom Netzwerk und sperren Sie Fernwartungszugänge.
      • Melden Sie sich nicht als Admin am System an, wenn es noch mit dem Netzwerk verbunden ist.
      • Sichern Sie möglichst alle Logfiles für eine spätere forensische Analyse.
      • Betrachten Sie infizierte Systeme als vollständig kompromittiert. Sie müssen neu aufgesetzt werden.
      • Ändern Sie die Zugangsdaten (Passwörter) auf betroffenen Systemen.
      • Informieren Sie Mitarbeiterinnen und Mitarbeiter sowie Kunden und Geschäftspartner.
      • Beachten Sie die Meldepflicht gegenüber der zuständigen Aufsichtsbehörde. Dies ist z. B. der Fall, wenn von dem Angriff personenbezogene Daten betroffen sind. Über Details informiert das Bundesamt für Sicherheit in der Informationstechnik (BSI).
      • Unterstützung zur Bewältigung des Vorfalls bietet der Verfassungsschutz. Auch Branchenverbände und Kammern können Sie beraten.
      • Erstatten Sie Anzeige bei der Polizei, insbesondere für die Schadensabwicklung über Cyberversicherungen oder Lösegeldzahlungen. Hierzu wenden Sie sich bitte an E-MAIL
      • Meist sind auch Lieferketten betroffen. Informieren Sie Zulieferer und Abnehmer.

     [/vc_column_text]

    •  

    Cyberangriffe sind Elemente der hybriden Kriegsführung

    Cyber-Angriffe zum Zweck der Wirtschaftsspionage sind seit langem bekannt. Zunehmend nutzen auch Kriegsparteien das Internet zur Kriegsführung: Im aktuellen Angriffskrieg gegen die Ukraine sollen Cyberattacken den Gegner schwächen – und seine Verbündeten. Man spricht auch von hybrider Kriegsführung, einem Krieg mit verschiedenen Mitteln.

    Cybersabotage verfälscht nicht nur Inhalte auf Webseiten von Regierungen und Unternehmen und in eigentlich geschützten Datenbanken. Sie stört auch Prozesse und führt im schlimmsten Fall zum Ausfall kritischer Infrastrukturen. Energieversorgung, Wasserversorgung und Verkehr können so massiv gefährdet werden. Häufig bereiten Hacker ihre Cybersabotage langfristig durch Cyberspionage vor. Auch wenn in Ihrem Unternehmen heute noch nichts sabotiert wurde, kann Cyberspionage bereits stattgefunden haben – ohne dass Sie es bemerkt haben.

    Gefahr für Unternehmen der kritischen Infrastruktur in Brandenburg

    Die Gefahr durch Cyberangriffe ist kontinuierlich hoch. Besonders Betreiber kritischer Infrastrukturen etwa im Energiesektor sind das Ziel von Hackergruppierungen, die auch im Auftrag fremder Nachrichtendienste agieren. Aggressoren können diese Angriffe auf die öffentliche Daseinsvorsorge als politisches Druckmittel nutzen und zur Destabilisierung beitragen.

    Der Energiesektor steht besonders im Fokus der Angriffe – denn er ist wegen seiner Bedeutung für Lieferketten und der vernetzten IT-Infrastruktur besonders wichtig für alle Aspekte des Zusammenlebens und für eine funktionierende Wirtschaft. Gleichzeitig bietet die komplexe IT-Landschaft in diesem Bereich eine weite Angriffsfläche und stellt so ein attraktives Ziel für Angreifer dar.

    Immer wieder zeigen Meldungen über Sicherheitsvorfälle, dass erheblicher Aufwand nötig ist, um die Betriebsfähigkeit wiederherzustellen. Dabei können alle Unternehmen, egal wie groß sie sind, Ziel der Cyberattacken sein.

    Ich habe eine Auffälligkeit festgestellt. Was muss ich tun?

    Bei Bekanntwerden eines Cyberangriffs sind folgende Schritte empfehlenswert:

     

      • Entfernen Sie potenziell gefährdete Systeme umgehend vom Netzwerk und sperren Sie Fernwartungszugänge.
      • Melden Sie sich nicht als Admin am System an, wenn es noch mit dem Netzwerk verbunden ist.
      • Sichern Sie möglichst alle Logfiles für eine spätere forensische Analyse.
      • Betrachten Sie infizierte Systeme als vollständig kompromittiert. Sie müssen neu aufgesetzt werden.
      • Ändern Sie die Zugangsdaten (Passwörter) auf betroffenen Systemen.
      • Informieren Sie Mitarbeiterinnen und Mitarbeiter sowie Kunden und Geschäftspartner.
      • Beachten Sie die Meldepflicht gegenüber der zuständigen Aufsichtsbehörde. Dies ist z. B. der Fall, wenn von dem Angriff personenbezogene Daten betroffen sind. Über Details informiert das Bundesamt für Sicherheit in der Informationstechnik (BSI).
      • Unterstützung zur Bewältigung des Vorfalls bietet der Verfassungsschutz. Auch Branchenverbände und Kammern können Sie beraten.
      • Erstatten Sie Anzeige bei der Polizei, insbesondere für die Schadensabwicklung über Cyberversicherungen oder Lösegeldzahlungen. Hierzu wenden Sie sich bitte an E-MAIL
      • Meist sind auch Lieferketten betroffen. Informieren Sie Zulieferer und Abnehmer.

     

    [/vc_column][/vc_row]

    Wie Cyber-Schutz funktioniert

    Zum Schutz von Unternehmen, insbesondere von kommunalen Betreibern kritischer Infrastrukturen, stellt der Verfassungsschutz Brandenburg die Internetplattform Cyber.Brandenburg.de zur Verfügung: Sie enthält tagesaktuelle Bedrohungsindikatoren, mit denen IT-Fachleute ihre Infrastruktur absichern und härten können. Firewalls, Mailfilter und eine Reihe weiterer Sicherheitssysteme wehren mit Hilfe dieser Bedrohungsindikatoren Angriffe von Hackern ab.

    Der Datenfluss erfolgt ausschließlich in Richtung der Anwenderunternehmen. Sicher ist sicher: Die eigenen Daten bleiben im Unternehmen. Der Schutz wirkt präventiv und reaktiv.

    • Präventiv erkennt eine Firewall im Unternehmen böswillige, also schädliche Datenkommunikation. So kann eine Infektion der IT-Infrastruktur bereits im Vorfeld verhindert werden. Cybersabotage und Cyberspionage wird so vorgebeugt.
    • Reaktiv können mit Hilfe der Bedrohungsindikatoren auch bereits in den Systemen vorhandene schädliche Anwendungen identifiziert werden. Aus früheren Angriffen bekannte Internet- und IP-Adressen, Schadcodes und sogenannte Hashwerte einzelner Dateien lassen eine bereits bestehende Infiltration erkennen. Notwendige Gegenmaßnahmen können eingeleitet werden.
    Immer wieder zeigen Meldungen über Sicherheitsvorfälle, dass erheblicher Aufwand nötig ist, um die Betriebsfähigkeit wiederherzustellen. Dabei können alle Unternehmen, egal wie groß sie sind, Ziel der Cyberattacken sein.

    Ich habe eine Auffälligkeit festgestellt. Was muss ich tun?

    Bei Bekanntwerden eines Cyberangriffs sind folgende Schritte empfehlenswert:

     

      • Entfernen Sie potenziell gefährdete Systeme umgehend vom Netzwerk und sperren Sie Fernwartungszugänge.
      • Melden Sie sich nicht als Admin am System an, wenn es noch mit dem Netzwerk verbunden ist.
      • Sichern Sie möglichst alle Logfiles für eine spätere forensische Analyse.
      • Betrachten Sie infizierte Systeme als vollständig kompromittiert. Sie müssen neu aufgesetzt werden.
      • Ändern Sie die Zugangsdaten (Passwörter) auf betroffenen Systemen.
      • Informieren Sie Mitarbeiterinnen und Mitarbeiter sowie Kunden und Geschäftspartner.
      • Beachten Sie die Meldepflicht gegenüber der zuständigen Aufsichtsbehörde. Dies ist z. B. der Fall, wenn von dem Angriff personenbezogene Daten betroffen sind. Über Details informiert das Bundesamt für Sicherheit in der Informationstechnik (BSI).
      • Unterstützung zur Bewältigung des Vorfalls bietet der Verfassungsschutz. Auch Branchenverbände und Kammern können Sie beraten.
      • Erstatten Sie Anzeige bei der Polizei, insbesondere für die Schadensabwicklung über Cyberversicherungen oder Lösegeldzahlungen. Hierzu wenden Sie sich bitte an E-MAIL
      • Meist sind auch Lieferketten betroffen. Informieren Sie Zulieferer und Abnehmer.

     [/vc_column_text]

    •  

    Cyberangriffe sind Elemente der hybriden Kriegsführung

    Cyber-Angriffe zum Zweck der Wirtschaftsspionage sind seit langem bekannt. Zunehmend nutzen auch Kriegsparteien das Internet zur Kriegsführung: Im aktuellen Angriffskrieg gegen die Ukraine sollen Cyberattacken den Gegner schwächen – und seine Verbündeten. Man spricht auch von hybrider Kriegsführung, einem Krieg mit verschiedenen Mitteln.

    Cybersabotage verfälscht nicht nur Inhalte auf Webseiten von Regierungen und Unternehmen und in eigentlich geschützten Datenbanken. Sie stört auch Prozesse und führt im schlimmsten Fall zum Ausfall kritischer Infrastrukturen. Energieversorgung, Wasserversorgung und Verkehr können so massiv gefährdet werden. Häufig bereiten Hacker ihre Cybersabotage langfristig durch Cyberspionage vor. Auch wenn in Ihrem Unternehmen heute noch nichts sabotiert wurde, kann Cyberspionage bereits stattgefunden haben – ohne dass Sie es bemerkt haben.

    Gefahr für Unternehmen der kritischen Infrastruktur in Brandenburg

    Die Gefahr durch Cyberangriffe ist kontinuierlich hoch. Besonders Betreiber kritischer Infrastrukturen etwa im Energiesektor sind das Ziel von Hackergruppierungen, die auch im Auftrag fremder Nachrichtendienste agieren. Aggressoren können diese Angriffe auf die öffentliche Daseinsvorsorge als politisches Druckmittel nutzen und zur Destabilisierung beitragen.

    Der Energiesektor steht besonders im Fokus der Angriffe – denn er ist wegen seiner Bedeutung für Lieferketten und der vernetzten IT-Infrastruktur besonders wichtig für alle Aspekte des Zusammenlebens und für eine funktionierende Wirtschaft. Gleichzeitig bietet die komplexe IT-Landschaft in diesem Bereich eine weite Angriffsfläche und stellt so ein attraktives Ziel für Angreifer dar.

    Immer wieder zeigen Meldungen über Sicherheitsvorfälle, dass erheblicher Aufwand nötig ist, um die Betriebsfähigkeit wiederherzustellen. Dabei können alle Unternehmen, egal wie groß sie sind, Ziel der Cyberattacken sein.

    Ich habe eine Auffälligkeit festgestellt. Was muss ich tun?

    Bei Bekanntwerden eines Cyberangriffs sind folgende Schritte empfehlenswert:

     

      • Entfernen Sie potenziell gefährdete Systeme umgehend vom Netzwerk und sperren Sie Fernwartungszugänge.
      • Melden Sie sich nicht als Admin am System an, wenn es noch mit dem Netzwerk verbunden ist.
      • Sichern Sie möglichst alle Logfiles für eine spätere forensische Analyse.
      • Betrachten Sie infizierte Systeme als vollständig kompromittiert. Sie müssen neu aufgesetzt werden.
      • Ändern Sie die Zugangsdaten (Passwörter) auf betroffenen Systemen.
      • Informieren Sie Mitarbeiterinnen und Mitarbeiter sowie Kunden und Geschäftspartner.
      • Beachten Sie die Meldepflicht gegenüber der zuständigen Aufsichtsbehörde. Dies ist z. B. der Fall, wenn von dem Angriff personenbezogene Daten betroffen sind. Über Details informiert das Bundesamt für Sicherheit in der Informationstechnik (BSI).
      • Unterstützung zur Bewältigung des Vorfalls bietet der Verfassungsschutz. Auch Branchenverbände und Kammern können Sie beraten.
      • Erstatten Sie Anzeige bei der Polizei, insbesondere für die Schadensabwicklung über Cyberversicherungen oder Lösegeldzahlungen. Hierzu wenden Sie sich bitte an E-MAIL
      • Meist sind auch Lieferketten betroffen. Informieren Sie Zulieferer und Abnehmer.

     

    [/vc_column][/vc_row]

    Wie Cyber-Schutz funktioniert

    Zum Schutz von Unternehmen, insbesondere von kommunalen Betreibern kritischer Infrastrukturen, stellt der Verfassungsschutz Brandenburg die Internetplattform Cyber.Brandenburg.de zur Verfügung: Sie enthält tagesaktuelle Bedrohungsindikatoren, mit denen IT-Fachleute ihre Infrastruktur absichern und härten können. Firewalls, Mailfilter und eine Reihe weiterer Sicherheitssysteme wehren mit Hilfe dieser Bedrohungsindikatoren Angriffe von Hackern ab.

    Der Datenfluss erfolgt ausschließlich in Richtung der Anwenderunternehmen. Sicher ist sicher: Die eigenen Daten bleiben im Unternehmen. Der Schutz wirkt präventiv und reaktiv.

    • Präventiv erkennt eine Firewall im Unternehmen böswillige, also schädliche Datenkommunikation. So kann eine Infektion der IT-Infrastruktur bereits im Vorfeld verhindert werden. Cybersabotage und Cyberspionage wird so vorgebeugt.
    • Reaktiv können mit Hilfe der Bedrohungsindikatoren auch bereits in den Systemen vorhandene schädliche Anwendungen identifiziert werden. Aus früheren Angriffen bekannte Internet- und IP-Adressen, Schadcodes und sogenannte Hashwerte einzelner Dateien lassen eine bereits bestehende Infiltration erkennen. Notwendige Gegenmaßnahmen können eingeleitet werden.