Ins Netz gegangen…
- Veröffentlicht am

Internetkriminalität trifft längst nicht mehr ausschließlich die großen Firmen. Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. fand in einer Studie heraus, dass rund 70 Prozent der Unternehmen mit einer Mitarbeiterzahl von 10 bis 100 Mitarbeitern bereits einmal Opfer eines Angriffs wurde.
Torsten Seeberg von der Zentralen Ansprechstelle Cybercrime beim Landeskriminalamt Baden-Württemberg kennt viele Fälle aus der Praxis. Und nicht selten sind die Betriebe noch kleiner. „Es gibt Kriminelle, die sich auf kleine Unternehmen spezialisiert haben“, sagt der Experte. Selbst wenn nur Forderungen von 300, 500 oder 1000 Euro von den Erpressern eingehen, kann das für manches Unternehmen ein schwerer Verlust sein. „Investieren Sie in Ihre IT-Sicherheit“, ist daher sein klarer Appell an die rund 180 Teilnehmer der Online-Veranstaltung.
Der Schaden muss nicht immer erpresst werden. Hacker, die beispielsweise in ein nicht ausreichend geschütztes WLAN eingreifen, können auch Betriebsabläufe empfindlich stören. Bei landwirtschaftlichen Betrieben könnte dies ein Abschalten des Kühlhauses oder der Eingriff in Fütterungsautomatik sein. Hier werde zwar kein Geld erpresst, aber es könne auch hohe wirtschaftliche Einbußen bedeuten. Seeberg macht deutlich, dass alle Geräte, die permanent mit dem Internet verbunden sind, gefährdet seien. Der Eigentümer muss hier für den Schutz sorgen.
Wie gehen die Erpresser vor?
Die Strategien, wie Kriminelle Geld erpressen wollen, sind weitgehend bekannt. Am häufigsten sind Verschlüsselungsangriffe. Sogenannte Ransomware sucht sich gezielt Zugang über das Internet. Ist sie ins Unternehmensnetz gelangt, verschlüsselt die Software systematisch auf dem Computer gesicherte Dateien und Netzwerkzugänge. Für den Nutzer ist alles blockiert und lediglich ein Hinweis, dass man mit einer Lösegeldzahlung die Dateien wieder freikaufen kann, wird angezeigt. „Sollten sie betroffen sein, erstatten sie Anzeige“, so Seeberg. Dabei zähle jede Stunde.
Eine Schlüsselrolle für die Angriffe spielen die Einfallstore, über die eine solche Schadsoftware ins Unternehmensnetz gelangt. Meist geschieht dies über E-Mails, Remote oder VPN-Verbindungen sowie vernachlässigte Updates, die Sicherheitslücken schließen.
Ebenfalls beliebt sind sogenannte Man-in-the-Middle-Attacken (Mann-in-der-Mitte). Dabei schaltet sich unbemerkt ein Angreifer zwischen zwei miteinander kommunizierende Systeme. Der stille Mitleser greift dabei alle Daten ab, die dort fließen. Beispielsweise das Passwort fürs Onlinebanking oder den Login fürs Amazon-Konto. Hier nutzen die Angreifer die WLAN-Router. Beispielsweise indem ein schädlicher Router eingerichtet wird, der sich als ungefährlicher Router ausgibt (Gratis-WLAN). Beliebt sei es auch, Sicherheitslücken in einem bestehenden Router auszunützen und die Nutzer so zu kontrollieren.
In Betrieben tauchen vermehrt auch die Fake President Fraud-Angriffe auf. Hier weisen falsche Autoritäten per E-Mail Zahlungen auf externe Konten an. Die Betrüger täuschen die Identität von Geschäftspartnern vor und versenden E-Mails an Unternehmen. In der Mail wird darüber informiert, dass Zahlungen ausstehen beispielsweise, weil sich Bankdaten geändert haben. Natürlich enthält die Mail die angeblich neuen Bankdaten, die aber das Geld direkt zu den Betrügern transportieren. Oft wurden im Vorfeld dazu Daten aus dem Mailverkehr des Unternehmens ausgelotet. Noch häufiger kommen E-Mails, die scheinbar von einer bekannten Person oder Organisation stammen, in Wahrheit stecken aber andere Absender dahinter und harmlos erscheinende Links führen auf Phishing-Seiten, die Daten und Passwörter abgreifen.
Wie kann man vorbeugen?
Seeberg sagt, dass eine Menge Angriffe vermeidbar wären. Die wichtigsten Angriffsvektoren ließen sich in den Griff bekommen. Eine besondere Gefahr gehe demnach von folgenden Punkten aus:
- Systeme richtig einrichten: Systeme seien oft falsch eingerichtet. Oft sei es nur ein Hacken an einer entscheidenden Stelle, die fehle. Wer sein System von einem Experten einrichten lässt, sollte daher darauf achten, dass dieser sich auch in der Internetsicherheit auskennt.
- Das System aktuell halten: Veraltete Software oder Systeme ohne aktuelle Sicherheitsupdates bieten die größte Angriffsfläche. Betrüger nützen diese Lücken aus. Er rät, jedes Update, das bereitgestellt wird, zu installieren. Software, die nicht mehr benötigt wird, sollte zudem deinstalliert werden. Beliebte Eintrittspforten sind zudem Browser-Plugins. Diese sollte man so weit wie möglich entfernen, auch wenn es zulasten des ein oder anderen Mails geht, dessen Anhang sich nicht mehr öffnen lässt.
- Virenschutz: Der vorinstallierte Virenschutz und eine einfache Firewall reichen nicht aus. Generell sollten Systeme mit professioneller Virenschutzsoftware ausgestattet werden.
- E-Mail-Konten sichern: Ein gutes Passwort, das nicht bei allen wichtigen Konten das gleich ist, ist das eine. Eine weitere Empfehlung ist, sich überall wo möglich die Zwei-Faktor-Authentifizierung einzurichten. Da Mails oft als HTML dargestellt werden, kann es helfen, die Darstellung von E-Mails als Textdarstellung einzurichten. So können auch zweifelhafte Absenderadressen vom Benutzer leichter erkannt werden. Besonders kritisch seien Mailanhänge, die Makros enthalten. Die beliebte Funktion sollte unbedingt digital signiert sein und am entsprechenden Rechner auch nur dann ausgeführt werden können. Generell sollten alle Arten von E-Mail-Anhang mit Vorsicht betrachtet werden und Anhänge, die ein .exe, .bat oder Ähnliches enthalten automatisch in den Spam-Filter wandern. „Sogar Anhänge, die als Word-Dokument gekennzeichnet sind, können Schadsoftware enthalten. Das erkennt ein Laie nicht“, so Seeberg. Hier sei also immer Sensibilität gefragt. Sein Fazit lautet: „Vertrauen sie keiner Mail-Adresse“.
- Datensichererung: Die Daten sollten mehrfach gesichert werden. „Am einfachsten mit einer externen USB-Festplatte, sagt Seeberg. Diese kann nach der Sicherung vom Computer entkoppelt werden und sei damit bestens vor Verschlüsselung geschützt. Doch auch hier gilt: besser mehr denn weniger. Manchmal sichere man sich Schadsoftware mit, die an einem bestimmten Datum wirksam wird. Daher seien verschiedene Festplatten, die Back-ups von unterschiedlichen Tagen enthalten, der beste Schutz.
- Netzwerke: Netzwerksegementierungen halten Schäden in Grenzen, da bei einem Angriff nicht alle Bereiche betroffen sind.
Was tun, wenn man Opfer wird?
Seeberg rät, einen IT-Notfallplan zu erstellen. Darin ist festgehalten, welche Schritte getan werden müssen. Wer beispielsweise erpresst wird, sollte sich immer an die Polizei wenden und Anzeige erstatten. „Cybercrime-Ermittlungsverfahren sind nicht aussichtslos“, sagt Seeberg. Er rät grundsätzlich davon ab, das Lösegeld zu bezahlen. Hat aber schon erlebt, dass eine Firma keine Datensicherung hatte und auf den Entschlüsselungscode angewiesen war. Unternehmen, die eine Sicherung haben, werden in einem zweiten Schritt oft mit der Veröffentlichung der sensiblen Daten gedroht. Auch hier sollte die Polizei eingeschaltet werden. Im Unternehmen sollten nach Bekanntwerden alle Systeme vom Internet getrennt werden. Bevor alles neu installiert wird, sei es ratsam, mit der Polizei Rücksprache zu halten. Über die Protokolldaten können die Experten die Angriffslücken erkennen.
„Üben sie für den Ernstfall“, lautet sein Fazit. Am besten geschützt sei, wer seine Technik aktuell halte, sich regelmäßig über Angriffsmuster informiere und genügend Fantasie für die kriminellen Aktivitäten habe.
Den Vortrag gibt es zum Nachhören unter https://youtu.be/V38Qmkf4p0M
Mehr Inforamtionen unter lka-bw.de/zac
Zum Thema: Datenschutz |
| Wer personalisierte Daten auf dem Computer pflegt, muss für ihren Schutz nach der Datenschutzgrundverordnung (DSGVO) sorgen. Beispielsweise die Kundenkartei bei Direktvermarktern oder Adressen von Verpächtern. Werden diese Daten gestohlen, muss der Besitzer nachweisen können, dass er alles für den Datenschutz getan hat. Kommt hier auf, dass ein Computersystem veraltet war oder ohne aktuelle Updates, dann kommt zum Hackerangriff noch ein Bußgeldverfahren dazu. |







Zu diesem Artikel liegen noch keine Kommentare vor.
Artikel kommentierenSchreiben Sie den ersten Kommentar.