Schutz vor Cybercrime und Hackerangriffen
Grundsätzlich kann jedes Unternehmen Opfer einer Cyberattacke werden. Wie hoch die Bedrohungslage ist, welchen Schutz es gibt und wie man im Ernstfall reagieren sollte, erläutert Matthias Bölle vom Landeskriminalamt Baden-Württemberg.
Angriffe auf die IT-Infrastruktur in Unternehmen und Institutionen nehmen zu. Können Sie Zahlen aus Ihrem Verantwortungsbereich nennen?
Matthias Bölle: Die Cyber-Bedrohungslage für Deutschland ist auf einem anhaltend hohen Niveau. Die Polizeiliche Kriminalstatistik weist über die letzten Jahre einen stetigen Anstieg der Cybercrime aus. Es lassen sich aus dem Datenbestand der PKS jedoch keine Rückschlüsse auf Geschädigtengruppen, wie Unternehmen oder Institutionen, ziehen.
Gibt es Branchen, die besonders häufig Ziel von Hackerangriffen werden?
Bölle: Alle Unternehmensbranchen können von Cyberangriffen betroffen sein; von den Kriminellen bevorzugte Branchen sind nicht zu erkennen.
Was macht Unternehmen für Hacker und das sogenannte Cybercrime interessant?
Bölle: Täterstrukturen und Tätermotivation sind im Bereich der Cybercrime unterschiedlicher Art. Die meisten Attacken werden von Cyberkriminellen begangen, deren Motivation finanzieller Natur ist. Dies trifft insbesondere auf Ransomware-Gruppierungen und über das Internet begangene Betrugsstraftaten zu.
Sind das die typischen Cyberattacken?
Bölle: Die Anzeigen bei der Zentralen Ansprechstelle Cybercrime beim Landeskriminalamt Baden-Württemberg mit gemeldeten hohen betriebswirtschaftlichen Schäden umfassen zwei auffällige Schwerpunkte: Ransomware und E-Mail-Betrug.
Wie können sich Unternehmen vor Cyberkriminalität schützen?
Bölle: Die Angreifer handeln oft hochprofessionell, sind jedoch grundsätzlich immer auf das Ausnutzen bestimmter Angriffsflächen angewiesen. Hier sind zum Beispiel unvorsichtige oder ungenügend sensibilisierte Mitarbeitende zu nennen. Das regelmäßige Informieren der Belegschaft über aktuelle Betrugsmaschen, Phishingmails oder Gefahren beim Öffnen bestimmter Dateianhänge, aber auch bezüglich der adäquaten Reaktion, falls doch einmal versehentlich falsch gehandelt wurde, sind hier wichtige präventive Aspekte.
Gibt es weitere Angriffspunkte?
Bölle: Eine Angriffsfläche stellen Sicherheitslücken von IT-Systemen dar, die mit dem Internet verbunden sind, oder die mangelnde technische Absicherung von IT-Systemen. Ein gutes Patchmanagement, sprich Anwendungen zeitnah mit Sicherheitsupdates zu versorgen, spielt eine große Rolle, um potentielle Angriffsflächen so klein wie möglich zu halten. Weitere Beispiele sind fehlende Mehr-Faktor-Authentifizierung für Accounts mit weitgefassten Rechten oder für Fernzugriffe auf das Firmennetzwerk.
Kann man Schäden vorbeugen?
Bölle: Hinsichtlich Ransomwareangriffen ist im Ernstfall ein sicheres Backup-Konzept von existentieller Bedeutung. Hierbei ist wichtig, dass das Backup auf mindestens zwei unterschiedlichen Medien erfolgt und mindestens ein Backup physisch vom Netzwerk getrennt ist. Im Hinblick auf große Netzwerke ist die Wiederherstellung von IT-Systemen mittels Backup ein fachlich aufwändiger Prozess, der regelmäßig geübt werden sollte. Das Bundesamt für Sicherheit in der Informationstechnik hat dazu ein Dokument mit dem Titel „Ransomware: Bedrohungslage, Prävention & Reaktion 2021“ veröffentlicht, das Geschäftsführern und IT-Fachkräften dringend empfohlen wird.
Reicht das aus, um sich abzusichern?
Bölle: Je nach ausgenutztem Angriffsvektor ist es im Einzelfall schwer bis unmöglich, sich durch präventive IT-Sicherheitsmaßnahmen zu hundert Prozent abzusichern. Wichtig ist daher, sich bereits im Vorfeld hinsichtlich reaktiver Maßnahmen vorzubereiten, um im Ernstfall Cyberangriffe bestmöglich bewältigen zu können und schnellstmöglich wieder handlungsfähig zu sein. Im Vergleich mit Unternehmen, die sich organisatorisch gut auf einen möglichen Cyberangriff eingestellt haben, brauchen schlecht vorbereitete Unternehmen viel länger, um ihre IT-Systeme wieder lauffähig zu bekommen. Die Zentrale Ansprechstelle Cybercrime, kurz ZAC, empfiehlt daher die Vorbereitung für den Ernstfall, sprich: sich auf den Ausfall der IT vorzubereiten und die Aufrechterhaltung der Arbeitsfähigkeit geschäftskritischer Bereiche zu üben. Es sollte ein Notfallkonzept mit abzuarbeitenden Arbeitsschritten und allen relevanten internen und externen Kontaktdaten erstellt und allen zuständigen Mitarbeitenden auch in ausgedruckter Form zur Verfügung gestellt werden.
Und was ist im Fall einer Cyberattacke als erstes zu tun?
Bölle: Das Landeskriminalamt Baden-Württemberg bietet mit der ZAC eine spezialisierte Kontaktstelle für Wirtschaftsunternehmen und Behörden zur Beratung und Anzeigenerstattung an. Die Mitarbeiter können auf langjährige polizeiliche Erfahrung und Expertise im Umgang mit Angriffen auf IT-Infrastrukturen zurückgreifen.
Und wie ist dann der Ablauf?
Bölle: Neben Hinweisen zu notwendigen Sofortmaßnahmen, um die Attacke bestmöglich einzudämmen, erhalten die betroffenen Unternehmen weitergehende Hinweise zur effektiven Vorfallsbewältigung im konkreten Fall. Die Maßnahmen werden anhand der jeweiligen Umstände mit dem betroffenen Unternehmen abgestimmt. Hierfür arbeiten die Cybercrime-Fachstellen der Polizei eng mit den Betroffenen und gegebenenfalls mit von diesen beauftragten IT-Dienstleistern zusammen, um relevante Erkenntnisse auszutauschen. Die Forensiker der Polizei sichern in enger Abstimmung mit dem betroffenen Unternehmen und unter jederzeitiger Rücksichtnahme auf deren Interessen, relevante Spuren. Erkenntnisse aus der Forensischen Analyse hinsichtlich des Angriffsvektors, der ausgenutzten Schwachstellen sowie der Zeitdauer und des Umfanges der Kompromittierung werden mit den Geschädigten geteilt und können eine wichtige Hilfestellung für die weitere Absicherung der IT-Systeme sein. Auf der Homepage der ZAC stellt das Landeskriminalamt darüber hinaus aktuelle Warnmeldungen zu neuen Phänomenen oder Modi Operandi, aber auch allgemeine Hinweise und Handlungsempfehlungen bereit, etwa in Bezug auf Prävention und Reaktion im Falle von Ransomwareangriffen.
Lassen sich die Täter ermitteln?
Bölle: Ein hohes Maß an kriminalistischer Erfahrung und Kompetenz, gepaart mit tiefgreifenden IT-Kenntnissen, sind für die Ermittlungsarbeit unabdingbar. Mit akribischer Ermittlungsarbeit ist es möglich – trotz der hohen Professionalität bei den Cyberattacken – Spuren bis zu den Akteuren zurückzuverfolgen.
Interview: Dirk Täuber
Zur Person: Matthias Bölle ist Leiter der Abteilung Cybercrime und Digitale Spuren beim Landeskriminalamt Baden-Württemberg.
Cyberkriminalität
Bei einem Phishing-Angriff „fischt” der Cyber-Kriminelle nach Ihren Passwörtern und persönlichen Daten. Er versendet E-Mails aus einer scheinbar vertrauenswürdigen Quelle und versucht dabei, Sie zu einer bestimmten Handlung zu bringen. So fordert er Sie zum Beispiel auf, Apps herunterzuladen oder Datei-Anhänge (Formulare) zu öffnen und persönliche Daten einzutragen.
Diese Angriffsform erfolgt also über
E-Mail- Anhänge (wie Rechnungen),
Anhänge (wie Rechnungen), die Schadsoftware auf Ihrem Rechner,
Links zu einer Website, auf der Sie dazu verleitet werden, Schadsoftware herunterzuladen oder persönliche Informationen preiszugeben.
Zu erkennen sind derartige Phishing-Mails unter anderem
an einer gefälschten Absender-Adresse,
an der Abfrage vertraulicher Daten wie PINs für Ihren Online-Banking-Zugang oder Kreditkartennummern,
an einem vorgetäuschten dringenden Handlungsbedarf oder Drohungen,
an Links und Formulare in der Mail,
an Links zu gefälschten Websiten - sehen Sie sich die Ziel-Adresse an, indem sie OHNE dabei zu klicken einfach mit der Maus über den angegebenen Link fahren,
an kyrillischen Buchstaben oder falsch aufgelösten Umlauten im Text (a oder ea statt ä),
an sprachlichen Ungenauigkeiten wie Text- oder Zeichenfehlern.
Wertvolle Hinweise rund um das Thema Phishing finden Sie auch beim Bundesamt für Sicherheit in der Informationstechnik (BSI).Beachten Sie dort bitte auch die weiterführenden Seiten.
Cyber-Kriminalität: 10 Tipps, wie Sie sich im Netz schützen
Schadprogramme, Passwortklau und Datendiebstähle durch Hacker nehmen zu. Diese zehn Sicherheitsregeln für Smartphone und PC helfen.
Cyber-Kriminelle nutzen verschiedene Werkzeuge, um Computer zu kapern. Deutsche Ermittler haben die Infrastruktur der als weltweit am gefährlichsten geltenden Schadsoftware "Emotet" übernommen und zerschlagen.
Berlin. Immer mehr Bürgerinnen und Bürger sind von kriminellen Vorfällen im Netz betroffen – so das Ergebnis einer aktuellen Studie des Internetbranchenverbandes Bitkom. Und drei von vier Internetnutzerinnen und -nutzern (77 Prozent) halten ihre eigenen Daten nicht für sicher. Erst Ende vergangenen Jahres machte die Sicherheitslücke „Log4j“ weltweit Schlagzeilen.
Wer beim Nutzen seiner Geräte bestimmte grundlegende Tipps beachte und „besonderes Augenmerk auf die Konfiguration des Routers“ lege, könne sein digitales Zuhause zu einem sicheren „Fort Knox“ machen, meint Maik Morgenstern von AV-Test, einem der größten Testinstitute für Antivirensoftware und Smarthomegeräte. Diese zehn Sicherheitstipps sollen vor Gefahren aus dem Netz schützen.
1. Updates beachten
Halten Sie Betriebssysteme, Programme, Apps und die Firmware ihrer Geräte stets auf dem aktuellen Stand – dazu zählen auch Webbrowser. „Updates schließen oftmals Sicherheitslücken. Noch besser, als die Updates direkt durchzuführen, wenn sie der Hersteller bereitstellt, ist die automatische Update-Funktion“ sagt Cybersecurity-Experte Maik Morgenstern. Festlegen lässt sich das etwa im Einstellungsmenü der App-Stores. So haben Sie weniger Arbeit und verpassen auch keine Aktualisierung.
Wichtig für Smartphone, Laptops und Tablets: Hängen Sie die Geräte vor einem Update unbedingt an den Strom. Vor größeren Updates des Betriebssystems, etwa Android, Windows, iOS oder macOS, sichern Sie vorsichtshalber wichtige Daten.
2. Sicherheitssoftware verwenden
Schützen Sie PC, Smartphone, Tablet und Laptop mit Virenschutzprogrammen, Antimalware und Spywaresoftware. Eine gute Anlaufstelle sind bekannte Hersteller wie Avira, Avast, Eset, F-Secure, G-Data, Norton, McAfee, Microsoft, Kaspersky, Sophos oder Symantec.
3. Sichere Passwörter variieren
Ein starkes Passwort sollte mindestens acht Zeichen lang sein, nicht im Lexikon stehen, aus Groß- und Kleinbuchstaben, Sonderzeichen und Ziffern bestehen. Wählen Sie für jeden Dienst, jede Software, jede App, jedes soziale Netzwerk und jede Mail-Adresse ein separates Passwort und geben Sie diese nie an Dritte weiter.
Sicher und bequem verwalten lassen sich alle Nutzerkonten samt Kennwort in einem Passwortmanager als App oder für den Webbrowser. Diese gibt es teilweise auch kostenlos.
4. Daten regelmäßig sichern
Von den wichtigsten Dateien, etwa Fotoalben, Versicherungsunterlagen oder beruflichen Projekten, sollten Sie regelmäßig Sicherheitskopien anfertigen – sprich: regelmäßige Backups, etwa auf externen Festplatten oder in einen verschlüsselten Cloudspeicher mit Serverstandort in Deutschland. Auch Messenger wie WhatsApp bieten Backups an.
5. Mit Browsererweiterungen sparen
Egal, ob Google Chrome, Firefox oder Apples Safari: Nutzen Sie für Ihren Webbrowser nach Möglichkeit nur ausgewählte, notwendige Erweiterungen, sogenannte Browser-Plug-ins. Löschen Sie regelmäßig den Zwischenspeicher („Cache“) und Browserverlauf. Lassen Sie Cookies für Ihnen unbekannte Drittanbieter im Zweifel nicht zu.
6. Sicheres Mail-Postfach
Im E-Mail-Programm sollte bestenfalls die automatische Vorschau für HTML-Mails deaktiviert sein. So können eventuelle Schadprogramme, die Betrüger an Mails anheften, nicht einfach nachgeladen werden. Dateianhänge sollten nur dann geöffnet werden, wenn Sie den Absender kennen.
Achtung bei gefälschten Mails: Weder Telefon- und Internetanbieter noch Banken verschicken Mails mit ausführbaren Dateien oder ähnlich) oder gepackten Dateianhängen („.zip“ oder ähnlich). Morgensterns Rat: „Niemand fordert Sie in einer Mail auf, Ihre Geheimzahl oder Ihr Passwort preiszugeben.
Kontrollieren Sie nach dem Klick auf einen Link in einer Mail die Browseradresszeile: Ist die Adresse auch die des Absenders? Oder ist sie nur so ähnlich?“ Stellen Sie vor dem Download von Programmen sicher, ob die Quelle vertrauenswürdig ist. Am sichersten sind die Herstellerseiten oder Portale bekannter (Medien-)Marken.
Professionelle Hacker nutzen immer ausgefeiltere Methoden, um Nutzer zu täuschen und Zugang zu Geräten und Daten zu erhalten.
Foto: gorodenkoff / Shutterstock/Gorodenkoff
7. Sparsam mit Daten umgehen
Je individueller die Ansprache, desto vertraulicher erscheint ein Absender. Mit gekonnter Personalisierung steigt die Erfolgsquote von Cyberkriminellen. Namen aus dem Adressbuch, Surfgewohnheiten bis hin zu gesetzten „Likes“ werden genutzt, um Empfängern Vertrauen vorzugaukeln. Vorsicht bei sozialen Netzwerken: Nicht jede Freundschaftsanfrage ungesehen akzeptieren und Datenfreigaben am besten pro Kontakt oder -gruppe festlegen.
8. Auf Verschlüsselung achten
Personenbezogene Daten sollte man ausschließlich über eine verschlüsselte Verbindung übertragen. Zu erkennen daran, dass die Adresszeile im Browser mit einem „https://“ beginnt – wichtig ist das „s“. Davor erscheint meist ein geschlossenes Schloss-Symbol. Auch beim Mail-Anbieter oder Messengerdienst wie WhatsApp sollte man auf eine Ende-zu-Ende-Verschlüsselung achten. Ebenso sollte Ihr Wlan mit einem – selbst gewählten – Passwort für den Router verschlüsselt sein.
9. Surfen im gesicherten Netzwerk
„Datendiebe oder Hacker erstellen gerne eigene Wlan-Zugangspunkte, sogenannte Hotspots, um Benutzer auszuspionieren“, sagt Antiviren-Tester Morgenstern. Bei offiziellen, sicheren Wlan-Hotspots, etwa von Telekommunikationsanbietern oder Verkehrsunternehmen, landet man beim Aufrufen des Browsers auf einer Anmeldeseite.
Hier ein kurzer Check: Steht „https“ in der Adresszeile? Ist die Adresse sprechend? Kryptische Adressen deuten auf eine Falle hin. Tipp: In öffentlichen Wlans lieber auf sensible Vorgänge wie Online-Banking verzichten.
10. Aufräumen ist die halbe Miete
Nicht benötigte oder nur selten genutzte Programme sollten deinstalliert werden. Je weniger Software auf einem Gerät ist, desto kleiner ist die Angriffsfläche.
Verdacht auf Malware oder Spyware: Erste Hilfe bei Schadprogrammen
Besteht der Verdacht, dass sich Schadprogramme auf dem PC befinden? Dann kann es helfen, den Computer im abgesicherten Modus zu starten. Unter Windows 8, 10 und 11 schaltet man dafür den Rechner ein, wartet bis das Herstellerlogo erscheint und schaltet ihn dann sofort wieder aus – vier Mal nacheinander. Jetzt erscheint in den Reparaturoptionen die Möglichkeit, den abgesicherten Modus zu starten. Dort überprüft man das komplette System mit einem speziellen Programm.
Zum Schutz des PC sollte man das in Windows integrierte Microsoft Defender Antivirus (unter „Update & Sicherheit“) aktivieren. Es schützt vor Viren, Mal- und Spyware, eine Firewall ist inklusive. Mit der kostenlosen Software Malwarebytes Adw Cleaner lassen sich Schadprogramme auf dem PC aufspüren und löschen. Nervig ist hier die Herstellerwerbung. Eine kostenpflichtige Alternative ist Hitman Pro (30 Tage kostenlos, danach 19,95 Euro pro Jahr).