Neben Privatnutzern, Behörden und großen Konzernen, rückt auch der Klein- und Mittelstand zunehmend in den Fokus von Cyber-Kriminellen. Immer komplexer werdende Infrastrukturen und große Datenmengen bieten den Übeltätern dabei beste Erfolgschancen. Eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen hebt die Bedrohungslage auf ein ganz neues Level.

Fluch und Segen der Digitalisierung

Immer komplexer werdende Systeme und die fortschreitende Vernetzung aller Bereiche der Informationsgesellschaft Leisten einen wertvollen Beitrag in der alltäglichen Arbeit im Unternehmen und tragen unbestreitbar zum Unternehmenserfolg bei. Gleichzeitig bieten Sie jedoch eine immer größere Angriffsfläche für Cyber-Kriminalität.

Je schneller die Digitalisierung voranschreitet, desto dynamischer, flexibler und professioneller setzen die Hacker ihre kriminelle Energie ein. Verbesserte Sicherheitsmaßnahmen im Unternehmen scheinen die Verbrecher nur anzuspornen. Das Internet wird überschwemmt mit Trojanern, Rootkits, Exploits, Sniffern, Vulnerability Scannern, Keyloggern, Viren und Würmern. Es entwickelt sich ein wahres Katz- und Mausspiel zwischen Security-Experten und Hackern, bei dem mal die gute Seite, viel öfter aber die dunkle Seite der Macht die Oberhand gewinnt.

Auch wenn sich das Bundesamt für Sicherheit in der Informationstechnik (BSI), die Wissenschaft und die Anbieter von Sicherheitstechnik stetig bemühen, Lücken zu schließen und Systeme proaktiv vor Attacken zu schützen, bleiben doch vor allem die Unternehmen selbst aufgerufen, ihre IT-Sicherheitsmaßnahmen zu intensivieren und an neue Herausforderungen anzupassen.

Hacker bedrohen auch den Klein- und Mittelstand

Mit dem Angriff auf Unternehmen haben es die Cyber-Kriminellen insbesondere auf finanzielle Folgen, Produktionsausfälle, Beschädigungen des Maschinenparks, Patentdiebstahl und Erpressungen abgesehen. Standen zunächst vor allem Behörden und große Unternehmen im Fadenkreuz der Hacker, nehmen sie vermehrt auch den Klein- und Mittelstand ins Visier.

Vorfälle in der Vergangenheit, so zum Beispiel die Ransomware-Angriffe, die als „WannaCry“ und „NotPetya“ Schlagzeilen gemacht haben, deckten die Anfälligkeit von Unternehmen jeder Größenordnung in Bezug auf die Risiken der Digitalisierung schonungslos auf. In diesen Fällen ermöglichten unterschiedliche Schadstoffvarianten konkret das Ausspähen von Daten aus den betroffenen Firmennetzwerken.

Viele Schadprogramme sind so konstruiert, dass sie sich selbstständig weiterverbreiten. Einmal ins Netzt gestellt, sind sie deshalb kaum zu kontrollieren. Gerade Embedded-Systeme mit älteren und eventuell ungepatchten Betriebssystemen können anfällig sein. Hard- und Software sollten sich deshalb stets auf dem neuesten Stand befinden.

Kurz erklärt

Bei Ransomware handelt es sich um Schadsoftware, die dem Nutzer den Zugriff auf den eigenen Rechner oder einzelne Dateien verwehrt oder einschränkt. In einer Textnachricht versprechen die Täter jedoch, nach Zahlung eines Lösegeldes die blockierten Ressourcen wieder freizugeben. Lösegeldzahlungen werden dabei häufig in digitalen, sprich virtuellen Währungen wie Bitcoin oder Ethereum oder über anonyme Webseiten im Tor-Netzwerk abgewickelt, um die Strafverfolgung zu erschweren.

Unsere Managed Services

Mit den iwm Managed Services haben wir speziell für Klein- und Mittelstandskunden eine Methode entwickelt, um Ihre IT-Infrastruktur sicher zu managen. Durch standardisierte IT-Services – auf Wunsch komplett oder partiell, vor Ort oder Remote – erhalten Sie überragende Qualität zu unschlagbaren Konditionen!

Mehr erfahren

Kein Kavaliersdelikt

Bei der Verbreitung von Malware handelt es sich keineswegs um ein Kavaliersdelikt. Schätzungen des BSI zufolge belaufen sich die durch WannaCry hervorgerufenen Schäden weltweit auf mehrere Hundert Millionen Dollar. Manche Experten gehen sogar von vier Milliarden Dollar aus. Mehr als 200.000 Rechner in 150 Ländern wurden infiziert. Insgesamt kosteten Ransomware-Vorfälle Unternehmen im Jahr 2017 weltweit mehr als 8 Milliarden Dollar. Auch 2018 hat sich die Lage kaum entspannt, zumal die Hackerszene mit dem Krypto-Mining bereits die nächst Cyber-Goldgrube identifiziert hat. Wie der Firewall-Hersteller Check Point jüngst bekannt gab, überholte Krypto-Mining im vergangenen Jahr sogar die Lösegeldsoftware als Numero Uno der Malware.

In den Jahren 2016 und 2017 waren rund 70 % der Unternehmen und Institutionen in Deutschland in irgendeiner Form Opfer von Cyber-Angriffen. In etwa 50 % der Fälle waren die Hacker erfolgreich, d.h. in der Lage, sich Zugang zu IT-System zu verschaffen, deren Funktionsweise zu beeinflussen oder Webseiten zu manipulieren. Jeder zweite erfolgreiche Angriff führte dabei zu Produktions- oder Betriebsausfällen.

Wie gelangt Schadsoftware überhaupt auf mein Computersystem?

Kommen wir zur zentralen Fragestellung: Was kann ich als Nutzer leisten, um die Hacker auszuschließen oder ihre Aktivitäten wenigsten einzugrenzen?

Aufgrund der dynamischen Entwicklung der Cyber-Sicherheitslage muss die Abwehr von Angriffen regelmäßig neu bewertet werden. Teil dieser Aufgabe ist es, Trends und Tendenzen zu erkennen. Auch muss man sich über identifizierte Schwachstellen von Soft- und Hardwarekomponenten informieren.

Die gängigste Variante der Infizierung sind sogenannte Spam-Mails, bei denen sich die Schadsoftware im Anhang befindet oder über URLs referenziert. Diese E-Mails sind in der Regel professionell gestaltet und gaukeln dem Nutzer vor, legitim zu sein. Oft handelt es sich um angebliche Rechnungen der Telekom oder anderer seriöser Unternehmen. Die neueste Masche, neudeutsch auch „CEO-Fraud“ genannt, ist jedoch, Mailadressen von Vorgesetzten und Geschäftsführern zu fälschen. Hieran erkennen wir, dass auf Seiten der Hacker längst der Schritt von willkürlichen Schüssen in Blaue hin zu gezielten, gut vorbereiteten Attacken vollzogen wurde. Zweifellos können wir von einer ganz neuen Dimension der Bedrohung sprechen. Laut dem Bundeskriminalamt (BKA) sind durch CEO-Fraud in den letzten Jahren Schäden in mehrstelliger Millionenhöhe entstanden.

Neben den Spam-Mails attackieren die Cyber-Kriminellen auch gezielt ungepatchte oder generell lückenhafte Software. Sogenannte Drive-By-Exploits nutzen Schwachstellen in Browsern, Browser-Plugins oder Betriebssystemen, um Zugang zum System zu erlangen. Sie werden beim Aufruf einer infizierten Webseite oder von darauf platzierter Werbung ausgelöst.

Wir analysieren den Status Quo Ihres Systems

Für nur 89 Euro bieten wir Ihnen eine umfangreiche Sicherheitsprüfung Ihrer digitalisierten Infrastruktur mit anschließendem Report an.

  • Sie erhalten einen Gesamtüberblick über alle Bereiche der IT-Sicherheit
  • Sie sorgen für mehr Sicherheit in Ihrem Unternehmen
  • Wir geben klare Handlungsempfehlungen zur Behebung von identifizierten Schwachstellen
  • einfache Durchführung ohne viele Ressourcen passgenau auf den Klein- und Mittelstand abgestimmte Prüfung

Hallo123; oder: Tag der offenen Tür

Manche Hacker sind darauf spezialisiert, die Passwörter der Nutzer zu knacken. Oft gelingt ihnen das im Handumdrehen. Nicht immer durch eine hervorzuhebende Eigenleistung, sollte man dazu sagen, denn nicht selten sind Systeme nur durch schlechte Passwörter geschützt – oder eben nicht geschützt. Im Jahr 2018 waren die drei beliebtesten Passwörter die äußerst kreativen Zahlenkombinationen „123456“, „12345“ und „123456789“. Auch die Passwörter „hallo“, wahlweise mit oder ohne den Zusatz „123“, und das Passwort „passwort“ gehören dieser Kamikaze-Kategorie an. Gerne genommen sind zudem die Initialen des Nutzers. Man legt dem Einbrecher doch auch nicht den Haustürschlüssel hin mit einem Zettel auf dem steht: „Bitte hereinspaziert.“

Für das Ausspähen komplexerer Passwörter gibt es bekannte Software. Ist ein Fishing-Versuch erfolgreich, findet sich das Passwort schon bald im Darknet zum Verkauf. Erst kürzlich waren wieder Listen mit mehr als 770 Millionen Mailadressen sowie rund 2,5 Millionen Passwörtern aufgetaucht. Unter haveibeenpwned.com und haveibeenpwned.com/Passwords bietet der australische Sicherheitsforscher Troy Hunt Nutzern eine Möglichkeit zu prüfen, ob die eigene E-Mail-Adresse oder Passwörter Teil bekannter großer Daten-Leaks sind. Das BSI hält den Betreiber des Dienstes für vertrauenswürdig.

Hardware unter Beschuss

Wer glaubt, nur Software sei ein Angriffspunkt für Hacker, der ist, wie man so schön sagt, falsch beraten. Bereits Anfang 2018 wurde eine neue Klasse von Angriffen auf Central-Processing-Unit (CPU)-Architekturen identifiziert, welche, nicht zu Unrecht, unter den reißerischen Namen Meltdown und Spectre bekannt wurden. Diese verknüpfen architektonische Eigenschaften von modernen CPUs derart, dass sie eigentlich geschützte Speicherbereiche auslesen können. Genauer gesagt nutzt diese Angriffsklasse Technologien wie Out-of-Order-Ausführung von Befehlen oder die spekulative Ausführung von Code in Verbindung mit den stetig ausgebauten Cache-Speicherbereichen, um die vom Betriebssystem oder der Hardware bereitgestellten Sicherheitsmechanismen zu überwinden und Daten zu lesen.

Fazit

Lange und technische Rede, kurzer Sinn: Die gesamte IT-Infrastruktur ist bedroht. Hacker schlafen nie und denken sich immer wieder neue Manöver aus. Doch die Lage ist nicht hoffnungslos. Qualitativ hochwertige Firewall-Lösungen stemmen sich mit aller Macht gegen die Angreifer. Wir vertrauen auf die bewährten Produkte aus dem Hause Securepoint – mit Support auf deutschem Boden und einem direkten Draht zum Hersteller.

Einfache Maßnahmen kann zudem jeder selbst treffen, indem er die Software auf dem neuesten Stand hält und stets Vorsicht walten lässt. Immer die Absenderadresse bei E-Mails prüfen, auch wenn Ihnen der von Ihrem E-Mail-Programm angezeigte Name vertraut ist. Zudem entlarvt oft ein Blick auf die verwendete Signatur eine zweifelhafte Herkunft. Stimmen die angegebenen Telefonnummern oder E-Mailadressen überhaupt und entspricht das Format der Signatur dem aus vorangegangenen E-Mails?

Bei Rückfragen zum Thema stehen Ihnen unsere ausgewiesenen Experten jederzeit mit Rat und Tat zur Seite. Sprechen Sie uns einfach über das Kontaktformular auf dieser Seite, per E-Mail oder Telefon an!

Kontaktaufnahme