IT und Cybersicherheit

Cyberkriminalität und Schutzmaßnahmen

Immer mehr Unternehmen und Organisationen werden zum Ziel von Cyberangriffen. Eine repräsentative Studie des Digitalverbands Bitkom gibt an, dass 53 Prozent der deutschen Unternehmen bereits aus dem Internet angegriffen wurden. In diesem Artikel haben wir für Sie die gängigen Angriffsformen und Schutzmaßnahmen gesammelt.  

Phishing

Das Phishing gehört zu den am meisten verbreiteten Formen der Cyberkriminalität. Verbrecher verschicken betrügerische Nachrichten über verschieden Kanäle: E-Mail, Messenger oder Soziale Netzwerke. Sie fordern Nutzerinnen und Nutzer dazu auf, einen Link zu öffnen und vertrauliche Informationen wie Passwörter, Zugangsdaten oder Kreditkartennummern preiszugeben. Die Gefahr: Die angegebenen Links führen auf gefälschte Internetseiten, auf denen die Daten abgegriffen werden. Die Nachrichten wirken täuschend echt, die Absender seriös. Viele Empfänger schöpfen daher keinen Verdacht und geben ihre Daten den Kriminellen preis.
Sollte Ihnen das passiert sein, lassen Sie umgehend Ihr Bankkonto sperren! Kontrollieren Sie die Umsätze Ihres Bankkontos und setzen Sie sich mit Ihrer Bank in Verbindung. Nutzen Sie nach der Entsperrung ausschließlich neue Passwörter und PINs für Ihr Konto.

Externe USB-Sticks im Unternehmen

Noch immer lassen viele Unternehmen die Nutzung externer bzw. privater USB-Sticks zu. Oft werden diese Datenträger vor dem Anschließen an Geschäftsrechner oder Netzwerke nicht getestet und stellen daher eine große Gefahr für das Unternehmen dar. Die Gefahr: Eingeschleppte Schadsoftware kann Ihren ganzen Betrieb lahmlegen!
Sichere Benutzung von USB-Datenträgern:
  • Trennen Sie persönliche und geschäftliche USB-Laufwerke. Verwenden Sie keine privaten USB-Sticks oder private externe USB-Festplatten an Firmencomputern. 
  • Nutzen Sie Sicherheitssoftware und halten Sie diese auf dem neuesten Stand. Verwenden Sie eine Firewall, Antiviren-Software und eine Anti-Spyware.
  • Schließen Sie an einem PC keinesfalls ein USB-Laufwerk an, dessen Herkunft für Sie unklar ist. Es sind Fälle bekannt, dass Besucher absichtlich einen mit Schadsoftware versehenen Stick verloren haben.
  • Vermeiden Sie den Einsatz von Werbegeschenken auf „USB-Basis“, wie Kaffeetassenwärmern, Schwanenhalslüfter o.ä. Es sind auch hier Fälle bekannt, dass in der USB-Hardware Schadsoftware verbaut war.
  • Verwenden Sie eine passwortgeschützte Verschlüsselung auf Ihrem USB-Laufwerk, um Ihre Daten vor dem Zugriff Unbefugter zu schützen.
Quelle: Wirtschaftsschutz-Info Juni 2018, Wirtschaftsschutz des Verfassungsschutzes Niedersachsen.

Mobile Endgeräte im Ausland

Ausländische Nachrichtendienste könnten versuchen, Unternehmensgeheimnisse des Reisenden in Erfahrung zu bringen. Insbesondere die Nutzung von mobilen Kommunikationsmitteln/mobiler Informationstechnik birgt das Risiko, dass ungewollt durch
  • Mithören von Mobil-Telefonaten,
  • Mitlesen von E-Mails,
  • Auslesen und Verändern aller gespeicherten Daten und
  • Mithören von Gesprächen in der Umgebung
Dritte Kenntnisse von unternehmensinternen Geheimnisse erlangen und dadurch dem jeweiligen Unternehmen schaden können.
Unter dem Begriff "mobile Informationstechnik" werden hier neben Notebooks, PDAs, Handys und Smartphones auch Speichermedien wie USB-Sticks, CDs und DVDs verstanden.
Weitere Gefahren bergen Einschränkungen und Verbote des Gastlandes hinsichtlich des Umgangs mit mobiler IT (z. B. Handyverbot, Fotografierverbot). Verstöße gegen diese Vorschriften können ausländischen Nachrichtendiensten weitere Angriffe auf die Unternehmensgeheimnisse ermöglichen.
Aus diesem Grund hat der Verband für Sicherheit in der Wirtschaft Norddeutschland e.V. ein Merkblatt für den Umgang mit mobiler Informationstechnik, vorrangig in Ländern mit besonderem Sicherheitsrisiko (PDF-Datei · 23 KB) herausgegeben.
Informieren Sie sich außerdem auf der Internetplattform des Bundesamtes für Sicherheit in der Informationstechnik (BSI) über die Standards der IT-Sicherheit nach BSI-Grundschutz.

Ransomware

Unter Ransomware versteht man eine Art von Schadprogrammen, die den Zugriff auf Daten und Systeme einschränken oder unterbinden. Für die Freigabe wird dann ein Lösegeld (englisch: Ransom) verlangt. Es kann sowohl der komplette Zugriff auf das System gesperrt werden, als auch nur bestimmte Nutzerdaten verschlüsselt werden. Alle Systeme können von Ransomware befallen werden. Mehr darüber erfahren Sie auf der Seite des Bundesamtes für Sicherheit in der Informationstechnik (BSI): https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Analysen-und-Prognosen/Ransomware-Angriffe/ransomware-angriffe_node.html.

Wie kommt die Schadware in Ihr Unternehmen?

Cyberkriminelle testen viele verschiede Kanäle, um in ein Unternehmen einzudringen. Oft werden Phishing-Mails mit Links oder Anhängen an die Mitarbeitenden eines Unternehmens verschickt. Manchmal kommt es zuvor auch zu Anrufen, in denen der Versand einer Datei angekündigt wird, um das Misstrauen gegenüber den unbekannten Absendern abzubauen.
Die Anhänge haben meist unverfängliche Dateinamenserweiterungen wie .zip, .doc oder .pdf. Hierbei kommt der Schadsoftware zu Gute, dass Windows per Voreinstellung die Dateinamenserweiterung bei bekannten Dateitypen ausblendet. Eine Datei mit dem Namen xxx.doc.exe wird somit als xxx.doc dargestellt. Nach dem Deaktivieren dieser Windows-Funktionalität erkennt man die tatsächlichen Dateiendungen, die oftmals auf ausführbare Dateien hinweisen (.exe, .com, .js, .bat, .vbs, …).
Wenn ein solcher Anhang geöffnet wird, werden häufig die Daten des Rechners und aller erreichbaren Netzwerklaufwerke verschlüsselt und können bis auf weiteres nicht mehr genutzt werden. Bei Bezahlung eines Lösegelds wird die Übersendung des Entschlüsselungscodes in Aussicht gestellt.
Die Gefahr: Häufig verschlüsseln die Täter allerdings die Daten des Rechners nicht direkt, sondern verschaffen sich nach und nach Zugang zu weiteren Teilen der IT-Infrastruktur des Unternehmens. So waren Täter in bekannten Ransomware-Fällen nicht selten Wochen und Monate unbemerkt im Netzwerk der betroffenen Unternehmen unterwegs, bevor die Daten verschlüsselt und die Lösegeldforderung gestellt wurden
Ransomware-Gruppe “REvil” erpresst hunderte Unternehmen
Bei einem Ransomware-Angriff auf einen amerikanischen IT-Dienstleister haben Cyber-Kriminelle gleichzeitig hunderte Unternehmen weltweit geschädigt. Die Hacker legten die Kunden mit einem Verschlüsselungstrojaner lahm. Zugriffe auf Systeme wurden gesperrt, um hohe Summen Lösegeld zu erpressen. Da zu den Kunden des IT-Dienstleisters zahlreiche weitere IT-Unternehmen in der ganzen Welt gehörten, die ebenfalls ein großes Kunden-Netzwerk haben, wurden auch diese zu Opfern des Angriffs. Auch viele deutsche Unternehmen waren betroffen. Der Vorfall zeigt, wie verletzlich eine vernetzte IT-Infrastruktur mit einer Sicherheitslücke sein kann – und dass dies mitunter weltweite Auswirkungen haben kann.
 

So können Sie sich vor Ransomware-Angriffen schützen

  • Achten Sie auch bei scheinbar korrekten Emails beim Öffnen von Anhängen oder Anklicken von Links auf die tatsächliche Dateiendung oder deaktivieren Sie ggf. die automatische Ausblendung der Dateinamenserweiterung in Windows.
  • Führen Sie regelmäßige Datensicherungen durch und kontrollieren Sie diese auf Verfügbarkeit. Achten Sie darauf, dass die Schadsoftware nicht auf die Datensicherung zugreifen kann (z. B. durch eine physikalische Trennung nach Abschluss der Sicherung).
  • Falls Sie einen Befall bemerken, trennen Sie den betroffenen Rechner schnellstmöglich vom Netzwerk.
  • Konfigurieren Sie Ihre Office-Programme so, dass Makros nicht oder erst nach Rückfrage ausgeführt werden.
  • Automatisieren Sie die Erkennung von Krypto-Trojanern durch entsprechendes Monitoring auf Ihren Fileservern.
  • Versuchen Sie, alle Programme auf Ihren Systemen zeitnah mit Updates zu versorgen.
  • Aktualisieren Sie regelmäßig und in kurzen Abständen Ihren Virenscanner.
Wenden Sie sich bei Auffälligkeiten oder Fragen an die örtliche Polizeidienststelle oder an die Zentrale Ansprechstelle Cybercrime:
Hotline: +49 711 5401-2444 bzw. cybercrime@polizei.bwl.de.

DDos-Attacken

Es gibt kaum noch Unternehmen, die nicht im Internet präsent sind; häufig sind sie sogar existenziell auf Ihre Internetseiten angewiesen. Kriminelle Gruppen versuchen immer wieder, mit angekündigten DDoS Angriffen, Unternehmen zu erpressen. Ob die angedrohten DDoS-Angriffe umgesetzt werden, hängt von der jeweiligen kriminellen Gruppe ab und lässt sich nicht im Voraus prognostizieren.
Wenden Sie sich bei Auffälligkeiten oder Fragen an die örtliche Polizeidienststelle oder an die Zentrale Ansprechstelle Cybercrime:
Hotline: +49 711 5401-2444 bzw. cybercrime@polizei.bwl.de

CEO-Masche

In Zeiten der IP-Telefonie ist es einfach, einen Telefonanschluss so zu manipulieren, dass beim Angerufenen eine andere Telefonnummer als die tatsächliche angezeigt wird. Das nennt man Call-ID-Spoofing. Betrüger geben sich als Polizisten aus, als Mitarbeitende der Deutschen Rentenversicherung, der Verbraucherzentrale oder eben als Geschäftsführer (CEO) und fordern Mitarbeitende eines Unternehmens auf, z. B. eine Überweisung zu tätigen.
Auch baden-württembergische Unternehmen fallen dieser Masche immer wieder zum Opfer: Mitglieder einer Bande haben aus dem Ausland insgesamt sieben deutsche Firmen, davon zwei in Baden-Württemberg, um rund 10 Millionen Euro betrogen.
Denkbar ist auf diese Art und Weise auch ein nachrichtendienstlicher Angriff zum Zwecke der Ausforschung von Mitarbeitenden und Unternehmen. 
Befolgen Sie die folgenden Schritte, um diesen Betrug zu vermeiden:
  • Behalten Sie immer im Blick, welche Informationen über Ihr Unternehmen öffentlich zugänglich sind bzw. wo und was Sie und Ihre Mitarbeiter im Zusammenhang mit Ihrem Unternehmen publizieren.
  • Gehen Sie in sozialen Netzwerken und Karriereportalen restriktiv mit persönlichen Daten um. Dies gilt insbesondere dann, wenn Sie in leitender Funktion eines Unternehmens tätig sind oder über Zahlungsberechtigungen verfügen.
  • Führen Sie klare Abwesenheitsregelungen und interne Kontrollmechanismen ein.
  • Sensibilisieren Sie Ihre Mitarbeiter dahingehend, keine hausinternen Telefondurchwahlen oder persönlichen E-Mail-Adressen der Geschäftsführung oder der Zahlungsberechtigten preiszugeben.
  • Führen Sie immer Plausibilitätsprüfungen durch, bevor Sie sensible Daten an Dritte übermitteln. Seriöse Anrufer können sich durch Angabe eines tatsächlich existierenden Aktenzeichens oder einer Rechnungsnummer legitimieren.
  • Entwickeln Sie in Ihrem Unternehmen Standards, die die Verfahrensweise bei atypischen und ungewöhnlichen Zahlungsaufforderungen beschreiben. Die Einführung des Vier-Augen-Prinzips ist beispielsweise eine geeignete Möglichkeit.

Was tun im Ernstfall?

Auf der Seite des Bundesamtes für Sicherheit in der Informationstechnik (BSI) finden Sie verschiedene Checklisten und weiterführende Links für den Ernstfall.