IT und Cybersicherheit

Cyberkriminalität und Schutzmaßnahmen

Immer mehr Unternehmen und Organisationen werden zum Ziel von Cyberangriffen. Eine repräsentative Studie des Digitalverbands Bitkom gibt an, dass 53 Prozent der deutschen Unternehmen bereits aus dem Internet angegriffen wurden. In diesem Artikel haben wir für Sie die gängigen Angriffsformen und Schutzmaßnahmen gesammelt.

Social Engineering

Beim Social Engineering nutzen Angreifer menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität gezielt aus, um ihre Opfer zu manipulieren. Auf diese Weise bringen sie Personen dazu, vertrauliche Informationen preiszugeben, Sicherheitsvorkehrungen zu umgehen, Geld zu überweisen oder Schadsoftware auf privaten oder geschäftlichen Geräten zu installieren.
Obwohl Social Engineering keine neue Methode ist und bereits seit jeher für Betrugsmaschen verwendet wird, eröffnen digitale Kommunikationsmittel Kriminellen völlig neue und äußerst effektive Wege. Dadurch können sie mit ihren Täuschungsversuchen Millionen potenzieller Opfer erreichen.
Auf der Internetseite der Cybersicherheitsagentur Baden-Württemberg finden Sie den Factsheet zum Social Engineering.

Ransomware

Unter Ransomware versteht man eine Art von Schadprogrammen, die den Zugriff auf Daten und Systeme einschränken oder unterbinden. Für die Freigabe wird dann ein Lösegeld (englisch: Ransom) verlangt. Es kann sowohl der komplette Zugriff auf das System gesperrt werden, als auch nur bestimmte Nutzerdaten verschlüsselt werden. Alle Systeme können von Ransomware befallen werden. Mehr darüber erfahren Sie auf der Seite des Bundesamtes für Sicherheit in der Informationstechnik (BSI): https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Analysen-und-Prognosen/Ransomware-Angriffe/ransomware-angriffe_node.html.

Wie kommt die Schadware in Ihr Unternehmen?

Cyberkriminelle testen viele verschiedene Kanäle, um in ein Unternehmen einzudringen. Oft werden Phishing-Mails mit Links oder Anhängen an die Mitarbeitenden eines Unternehmens verschickt. Manchmal kommt es zuvor auch zu Anrufen, in denen der Versand einer Datei angekündigt wird, um das Misstrauen gegenüber den unbekannten Absendern abzubauen.
Die Anhänge haben meist unverfängliche Dateinamenserweiterungen wie .zip, .doc oder .pdf. Hierbei kommt der Schadsoftware zu Gute, dass Windows per Voreinstellung die Dateinamenserweiterung bei bekannten Dateitypen ausblendet. Eine Datei mit dem Namen xxx.doc.exe wird somit als xxx.doc dargestellt. Nach dem Deaktivieren dieser Windows-Funktionalität erkennt man die tatsächlichen Dateiendungen, die oftmals auf ausführbare Dateien hinweisen (.exe, .com, .js, .bat, .vbs, …).
Wenn ein solcher Anhang geöffnet wird, werden häufig die Daten des Rechners und aller erreichbaren Netzwerklaufwerke verschlüsselt und können bis auf weiteres nicht mehr genutzt werden. Bei Bezahlung eines Lösegelds wird die Übersendung des Entschlüsselungscodes in Aussicht gestellt.
Die Gefahr: Häufig verschlüsseln die Täter allerdings die Daten des Rechners nicht direkt, sondern verschaffen sich nach und nach Zugang zu weiteren Teilen der IT-Infrastruktur des Unternehmens. So waren Täter in bekannten Ransomware-Fällen nicht selten Wochen und Monate unbemerkt im Netzwerk der betroffenen Unternehmen unterwegs, bevor die Daten verschlüsselt und die Lösegeldforderung gestellt wurden

So können Sie sich vor Ransomware-Angriffen schützen

  • Achten Sie auch bei scheinbar korrekten Emails beim Öffnen von Anhängen oder Anklicken von Links auf die tatsächliche Dateiendung oder deaktivieren Sie ggf. die automatische Ausblendung der Dateinamenserweiterung in Windows.
  • Führen Sie regelmäßige Datensicherungen durch und kontrollieren Sie diese auf Verfügbarkeit. Achten Sie darauf, dass die Schadsoftware nicht auf die Datensicherung zugreifen kann (z. B. durch eine physikalische Trennung nach Abschluss der Sicherung).
  • Falls Sie einen Befall bemerken, trennen Sie den betroffenen Rechner schnellstmöglich vom Netzwerk.
  • Konfigurieren Sie Ihre Office-Programme so, dass Makros nicht oder erst nach Rückfrage ausgeführt werden.
  • Automatisieren Sie die Erkennung von Krypto-Trojanern durch entsprechendes Monitoring auf Ihren Fileservern.
  • Versuchen Sie, alle Programme auf Ihren Systemen zeitnah mit Updates zu versorgen.
  • Aktualisieren Sie regelmäßig und in kurzen Abständen Ihren Virenscanner.
Wenden Sie sich bei Auffälligkeiten oder Fragen an die örtliche Polizeidienststelle oder an die Zentrale Ansprechstelle Cybercrime:
Hotline: +49 711 5401-2444 bzw. cybercrime@polizei.bwl.de.
Auf der Internetseite der Cybersicherheitsagentur Baden-Württemberg finden Sie den Factsheet zu Ransomware.

Malware

Malware stellt eine erhebliche Bedrohung dar, mit hoher Eintrittswahrscheinlichkeit und potenziell existenzbedrohenden Schäden, so das BSI. Der Begriff leitet sich von „Malicious Software“ ab und bezeichnet Programme, die unerwünschte, oft schädliche Funktionen auf IT-Systemen ausführen – meist unbemerkt vom Nutzer.
Sie betrifft alle Betriebssysteme, einschließlich Server, Smartphones und Netzwerktechnik. Verbreitungswege sind E-Mail-Anhänge, manipulierte Webseiten, Datenträger oder Sicherheitslücken. Malware kann Daten verschlüsseln (Ransomware) oder Informationen ausspionieren (Spionagesoftware).
Auf der Internetseite der Cybersicherheitsagentur Baden-Württemberg finden Sie den Factsheet zu Malware.

Phishing

Das Phishing gehört zu den am meisten verbreiteten Formen der Cyberkriminalität. Verbrecher verschicken betrügerische Nachrichten über verschieden Kanäle: E-Mail, Messenger oder Soziale Netzwerke. Sie fordern Nutzerinnen und Nutzer dazu auf, einen Link zu öffnen und vertrauliche Informationen wie Passwörter, Zugangsdaten oder Kreditkartennummern preiszugeben. Die Gefahr: Die angegebenen Links führen auf gefälschte Internetseiten, auf denen die Daten abgegriffen werden. Die Nachrichten wirken täuschend echt, die Absender seriös. Viele Empfänger schöpfen daher keinen Verdacht und geben ihre Daten den Kriminellen preis.
Sollte Ihnen das passiert sein, lassen Sie umgehend Ihr Bankkonto sperren! Kontrollieren Sie die Umsätze Ihres Bankkontos und setzen Sie sich mit Ihrer Bank in Verbindung. Nutzen Sie nach der Entsperrung ausschließlich neue Passwörter und PINs für Ihr Konto.
Auf der Internetseite der Cybersicherheitsagentur Baden-Württemberg finden Sie den Factsheet zu Phishing-E-Mails.

Spoofing

Spoofing bezeichnet eine Täuschungsmethode, bei der Cyber-Kriminelle eine falsche Identität annehmen, um Vertrauen zu erschleichen. Sie fälschen IP-Adressen, Namen oder Absenderinformationen, um Opfer zum Klicken auf schädliche Inhalte oder zur Preisgabe sensibler Daten zu verleiten.
Dabei kommen Methoden wie Phishing oder Pharming zum Einsatz, oft in Form gefälschter E-Mails oder manipulierter Websites. Manche Programme erzeugen automatisch Spoofing-Mails oder leiten Nutzer gezielt auf betrügerische Seiten – in solchen Fällen spricht man von einer Spoofing-Attacke.
Auf der Internetseite der Cybersicherheitsagentur Baden-Württemberg finden Sie den Factsheet zum Spoofing.

Fake-Webseiten und Fake-Shops

Angreifende nutzen für Täuschungsversuche häufig gefälschte Webseiten und sogennante Fake-Shops, um sensible Informationen wie Passwörter, E-Mail-Adressen und Bankdaten zu erbeuten. Häufig lassen sich gefälschte Webseiten und Fake-Shops auf den ersten Blick nur schwer erkennen, da es sich um täuschend echte Kopien von realen Webseiten handelt.
Auf der Internetseite der Cybersicherheitsagentur Baden-Württemberg finden Sie den Factsheet zu Fake-Shops.

DDos-Attacken

Es gibt kaum noch Unternehmen, die nicht im Internet präsent sind; häufig sind sie sogar existenziell auf Ihre Internetseiten angewiesen. Kriminelle Gruppen versuchen immer wieder, mit angekündigten DDoS Angriffen, Unternehmen zu erpressen. Ob die angedrohten DDoS-Angriffe umgesetzt werden, hängt von der jeweiligen kriminellen Gruppe ab und lässt sich nicht im Voraus prognostizieren.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zu diesem Thema folgende Ratschläge veröffentlicht.
Wenden Sie sich bei Auffälligkeiten oder Fragen an die örtliche Polizeidienststelle oder an die Zentrale Ansprechstelle Cybercrime:
Hotline: +49 711 5401-2444 bzw. cybercrime@polizei.bwl.de
Auf der Internetseite der Cybersicherheitsagentur Baden-Württemberg finden Sie den Factsheet zu DoS- und DDoS-Atacken.

Deepfake

Deep Fakes sind künstlich erstellte oder manipulierte Foto-, Video- und Sprachaufnahmen, die täuschend echt wirken. Sie können einzelne Bilder realer oder fiktiver Personen zeigen, Stimmen imitieren oder bestehende Reden lippensynchron verfälschen.
Der Begriff „Deep Fake“ stammt vom zugrunde liegenden Verfahren: Ein „Generative Adversarial Network“ (GAN) nutzt zwei neuronale Netzwerke, die mit vorhandenen Bild-, Video- oder Sprachdaten trainiert werden. Durch tiefgehendes „Deep Learning“ entstehen extrem realistische Ergebnisse, die den Namen dieser Technik geprägt haben.
Auf der Internetseite der Cybersicherheitsagentur Baden-Württemberg finden Sie den Factsheet zum Beepfake.

Man-in-the-Middle-Angriffe

Ein Man-in-the-Middle (MITM) Angriff ist eine Cyberattacke, bei der Hacker die Kommunikation zwischen zwei Parteien, etwa einem Nutzer und einer Webanwendung, unbemerkt abfangen. Dadurch können sie vertrauliche Informationen wie Kreditkartennummern, Kontodaten oder Anmeldeinformationen auslesen.
Sobald die Angreifer Zugriff auf die Daten haben, nutzen sie diese für weitere kriminelle Aktivitäten. Dazu gehören unautorisierte Käufe, die Übernahme von Finanzkonten oder Identitätsdiebstahl. Indem sie sich zwischen die Kommunikationspartner schalten, können sie zudem Daten manipulieren oder Nutzer auf gefälschte Websites umleiten.
Auf der Internetseite der Cybersicherheitsagentur Baden-Württemberg finden Sie den Factsheet zum Man-in-the-Middle-Angriffen.

Mobile Endgeräte im Ausland

Ausländische Nachrichtendienste könnten versuchen, Unternehmensgeheimnisse des Reisenden in Erfahrung zu bringen. Insbesondere die Nutzung von mobilen Kommunikationsmitteln/mobiler Informationstechnik birgt das Risiko, dass ungewollt durch
  • Mithören von Mobil-Telefonaten,
  • Mitlesen von E-Mails,
  • Auslesen und Verändern aller gespeicherten Daten und
  • Mithören von Gesprächen in der Umgebung
Dritte Kenntnisse von unternehmensinternen Geheimnisse erlangen und dadurch dem jeweiligen Unternehmen schaden können.
Unter dem Begriff "mobile Informationstechnik" werden hier neben Notebooks, PDAs, Handys und Smartphones auch Speichermedien wie USB-Sticks, CDs und DVDs verstanden.
Weitere Gefahren bergen Einschränkungen und Verbote des Gastlandes hinsichtlich des Umgangs mit mobiler IT (z. B. Handyverbot, Fotografierverbot). Verstöße gegen diese Vorschriften können ausländischen Nachrichtendiensten weitere Angriffe auf die Unternehmensgeheimnisse ermöglichen.
Aus diesem Grund hat der Verband für Sicherheit in der Wirtschaft Norddeutschland e.V. ein Merkblatt für den Umgang mit mobiler Informationstechnik, vorrangig in Ländern mit besonderem Sicherheitsrisiko (PDF-Datei · 23 KB) herausgegeben.
Informieren Sie sich außerdem auf der Internetplattform des Bundesamtes für Sicherheit in der Informationstechnik (BSI) über die Standards der IT-Sicherheit nach BSI-Grundschutz.

Was tun im Ernstfall?

Auf der Seite des Bundesamtes für Sicherheit in der Informationstechnik (BSI) finden Sie verschiedene Checklisten und weiterführende Links für den Ernstfall.