Cyberangriffe über Mitarbeiter – So funktionieren sie, so wehren Sie sie ab
Die meisten Cyberangriffe auf Unternehmen beginnen damit, dass ein Mitarbeiter einen bösartigen Link anklickt. Das gelingt nur, wenn die Übeltäter umfangreiches Wissen über die jeweilige Zielperson haben. Woher sie das bekommen, wie sie bei der Vorbereitung eines Angriffs vorgehen und was Firmen tun können, um derartige Angriffe abzuwehren, erfahren Sie in der Aufzeichnung des Webcasts vom 19. März 2019.
Sprecher
Markus Grüneberg IT Security & Data Privacy Evangelist, Proofpoint GmbH Kurzvita Markus Grüneberg ist bei der Proofpoint GmbH für die Themen Mail- und Kollaborationssicherheit zuständig und befasst sich vor allem mit ganzheitlichen Ansätzen der IT Sicherheit. Er verfügt über insgesamt 15 Jahre IT-Security Expertise, u.a. als IT-Sicherheitsbeauftragter in der Bundeswehr und über 10 Jahre Erfahrung als IT-Security Consultant & Berater in der Industrie. Heute betreut er vorwiegend Großkunden und Behörden im Aufbau sicherer Infrastrukturen. Martin Seiler Heise Business Services Kurzvita Martin Seiler befasste sich als IT-Redakteur bei der Computerwoche viele Jahre lang mit Themen wie Netzwerke, Telekommunikation oder Security. 2006 wechselte er in den Eventbereich von IDG, für den er Fachveranstaltungen unterschiedlichster Art wie Seminare, Konferenzen, Roadshows und Webcasts entwickelte, organisierte und moderierte. Seit 2010 arbeitet Martin Seiler für Heise Business Services.
Ein Klick – mehr braucht es häufig nicht, um einen Angriff auf ein Unternehmen zu starten. Es genügt ein kurzer Moment der Unachtsamkeit eines einzigen Mitarbeiters, und schon kann hoher Schaden entstehen: Daten werden gestohlen oder unbrauchbar gemacht, was nicht nur Kosten verursacht, sondern auch den Ruf des Unternehmens beschädigt.
Dazu muss ein Angreifer keinen großen technischen Aufwand betreiben, er benötigt auch kein Spezial-Know-how. Was er braucht, sind Informationen, mit deren Hilfe er dann gezielt Angriffe auf die Mitarbeiter starten kann. Doch woher kommen diese Informationen? Sie sind leichter zu bekommen, als man glaubt.
Die Mitarbeiter eines Unternehmens sind im digitalen Raum mit digitalen Identitäten präsent. Diese Präsenz erweitert sich von der E-Mail-Adresse und Unternehmenswebseite hin zu digitalen Auftritten in diversen sozialen Medien oder Support-Chats. Mitarbeiter sind zudem in Businessnetzwerken wie Linkedin oder Xing aktiv und pflegen oft auch private Präsenzen in sozialen Netzwerken wie Facebook oder Instagram. Diese Fülle an Informationen machen sich die Angreifer zunutze, um den Mitarbeitern eine nur schwer zu erkennende Falle zu stellen.
Unternehmen benötigen daher eine Lösung, um diese gezielten Angriffe zu erkennen, zu stoppen und mit effektiven Maßnahmen zu reagieren. Nur mit einer mitarbeiterorientierten Sicherheitsstrategie lassen sich gezielte Angriffe stoppen und Malware-Infektionen verhindern.
technologischen Ebene
Steigerung des Sicherheitsbewusstseins bei den Mitarbeitern
Dazu bedarf es eines ganzheitlichen Ansatzes, der von derbis hin zu einerreicht.
In diesem Webcast erfahren Sie:
Wie Angreifer Informationen nutzen um Angriffe vorzubereiten
Wer angegriffen und vorwiegend Opfer gezielter Attacken wird
Was Angreifer senden und welche Köder am besten funktionieren
Wann Bedrohungen eintreffen und Personen am wahrscheinlichsten klicken
Wie eine Strategie die existierenden Schutzmaßnahmen ergänzen kann
Welches Zusammenspiel zwischen Mensch und Technologie erforderlich ist
Experte im Studio ist Markus Grüneberg von Proofpoint
. Moderator des Webcasts ist Martin Seiler von Heise Business Services.
Cybersecurity großschreiben: So schützen Sie sich vor Ransomware
Wie Sie Ransomware-Angriffe erkennen und erfolgreich vermeiden
Die Zahl von Cyberangriffen steigt – und mit ihr die Relevanz von Cybersecurity-Maßnahmen. Vor allem für öffentliche Institutionen und Unternehmen aus dem Maschinen- und Anlagenbau stellt Ransomware derzeit das größte Risiko dar. Dabei verschlüsselt die Schadsoftware wichtige Dateien oder sperrt gleich das gesamte System. Die Betroffenen erhalten meist nur gegen ein sehr hohes Lösegeld wieder Zugriff – doch eine Zahlung an die Hacker bietet keine Garantie, tatsächlich auch den Schlüssel zur Entsperrung zu bekommen. Immerhin zeigt eine aktuelle Studie von Sophos, einem weltweit führenden Next-Gen-Cybersecurity-Anbieter, dass 42 % der deutschen Unternehmen im Falle eines Ransomware-Angriffes im Jahr 2021 auf die Lösegeldforderung eingegangen sind – mit ungewissem Ausgang.
Doch die geforderte Summe ist nicht der einzige Schaden, der Unternehmen aufgrund eines Ransomware-Angriffs droht. Auch durch die langen Ausfallzeiten – bis zu 6 Wochen sind keine Seltenheit – verliert der Betrieb bares Geld. Im Jahr 2021 entstand so laut Bitkom ein geschätzter Gesamtschaden von 223,5 Milliarden Euro.
Ransomware-Angriffe erkennen und vermeiden
Woran können Unternehmen einen Ransomware-Angriff erkennen?
Analysen von Ransomware-Attacken im Maschinen- und Anlagenbau haben gezeigt, dass die Schadsoftware zielgerichtet in die Unternehmen geschleust wird. Klassische Phishingmails spielen eher selten eine Rolle – häufig antworten die Hacker auf Mails, die Unternehmensmitarbeiter*innen selbst verschickt haben, sodass im ersten Moment kein Verdacht aufkommt. Ganz im Sinne eines Trojanischen Pferdes nehmen die Verantwortlichen für den Ransomware-Angriff zunächst Unternehmen aus der Lieferkette ins Visier und spähen darüber die Maschinen- und Anlagenbauer aus. Daten werden zum Teil über mehrere Wochen abgezogen, ohne dass es jemand merkt. Zum Schluss wird das System dann von den Angreifer*innen verschlüsselt – da ist der größte Schaden meist schon entstanden.
Besteht der Verdacht einer Cyberattacke, sollten die betroffenen Unternehmen im ersten Schritt prüfen, ob es sich um einen normalen Vorfall (Virus, Phishingmail) handelt oder um einen Notfall im Sinne eines Ransomware-Angriffs. Letzterer ist spätestens dann zu erkennen, wenn kein Zugriff mehr auf Daten und Systeme existiert. Doch auch schon vorher kann es Hinweise geben: Dateien liegen auf dem Desktop oder Fileserver, die niemand aus dem Unternehmen dort abgelegt hat. Auch ausgedruckte Dokumente mit dem Satz „What happened?“ sind häufig anzutreffen, bevor ein System verschlüsselt wird.
Wie können Sie sich davor schützen?
Eines vornweg: Ransomware-Angriffe lassen sich nicht verhindern. Denn mittlerweile sind mehr als 20 professionelle Gruppen in diesem Bereich aktiv, um Unternehmen gezielt zu schaden. Doch jede*r Einzelne kann dazu beitragen, den Erfolg der Hacker so gering wie möglich zu halten.
Drei wichtige Vorkehrungen sind:
direkte Zugänge (z. B. VPN, RDP, Citrix) in das Unternehmen vermeiden oder zumindest zeitlich einschränken
Zwei-Faktor- oder Multi-Faktor-Authentifizierung für alle Zugänge, z. B. Passwort und SMS
alle nicht notwendigen Programme und Funktionen abschalten und regelmäßig patchen
Sollte es zu einem Ransomware-Angriff gekommen sein, heißt es zuerst: Ruhe bewahren und schnell handeln! Im Idealfall arbeiten Unternehmen jetzt ihre Notfall-Checkliste ab – doch in den meisten Fällen gibt es die nicht. Ähnlich unvorbereitet wie die Betroffenen sind jedoch häufig auch die Angreifer. Da die meisten Ransomware-Attacken manuell gesteuert werden, sind die Hacker oft noch im System und können bestenfalls ausgespäht werden.
Die nächsten drei Schritte für Unternehmen sind:
alle Zugänge von außen sperren
Netzwerk abschalten
wichtige Kernsysteme schützen
Sind ausreichend Zeit und Personal vorhanden, sollte zudem ein Krisenstab aus den verschiedensten Unternehmensbereichen eingerichtet werden.
Dieser kann alternative Kommunikationswege aufbauen, beispielsweise über Messengerdienste. Außerdem sollten die wichtigsten Telefonnummern – mindestens von der IT-Abteilung – auch außerhalb des betroffenen Systems zu finden sein. Danach gilt es, die Mitarbeitenden zu informieren. Herausfordernd kann es werden, wenn diese vorwiegend im Homeoffice arbeiten, da ohne VPN meist auch der Zugang zum E-Mail-Postfach fehlt. Von Ransomware betroffene Unternehmen sollten nicht mit den Angreifern kommunizieren. Idealerweise werden Profis zurate gezogen, die in Sachen Cybersecurity beraten und beim Wiederaufbau des Systems unterstützen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in seinen IT-Grundschutzkatalogen vielfältige Maßnahmen zusammengestellt, um Betroffene darüber hinaus zu informieren. Allerdings sind diese Empfehlungen sehr spezifisch für die einzelnen Softwareprodukte, die Unternehmen nutzen.
Cybersecurity im Maschinen- und Anlagenbau
Der Maschinen- und Anlagenbau gilt als attraktives Ziel für Hacker und benötigt deshalb besondere Schutzvorkehrungen – auch unabhängig vom Thema Ransomware. Denn kleine und große Unternehmen aus diesem Bereich sind gleichermaßen von Angriffen betroffen, selbst diejenigen mit Security-Background. Ohne entsprechende Sicherheitsmaßnahmen schaden Cyberattacken nicht nur einzelnen Betrieben, sondern der gesamten Branche.
Dabei stehen zwei Herausforderungen besonders im Fokus:
Die Betriebsdauer von Maschinen und Anlagen unterscheidet sich erheblich von der Softwarenutzungsdauer:
Während die Maschinen bis zu 30 Jahre genutzt werden können, ist die Software meist schon nach wenigen Monaten veraltet – ohne regelmäßige Patches und Updates geht dann nichts mehr. Unternehmen sollten den Fokus darauflegen, dass die Digitalisierung und damit auch die Cybersecurity mit den verwendeten Anlagen und Systemen Schritt hält.
Lieferketten sind ein gern genutzter Angriffspunkt für Cyberattacken:
Da Maschinen- und Anlagenbauer zum Teil in kritische Infrastruktur liefern, können sie als Vehikel genutzt werden, um deren Betreiber anzugreifen. So ist es zum Beispiel möglich, voneinander unabhängigen Systemen gleichzeitig zu schaden, wenn diese dieselben Bauteile verwenden.
Das Competence Center Industrial Security beim Verband Deutscher Maschinen- und Anlagenbau (VDMA) hat das komplexe Thema Ransomware und Cybersecurity analysiert und daraus 15 Pflichtmaßnahmen für Maschinen- und Anlagenbauer abgeleitet. Zu den vier wichtigsten zählen:
Awareness-Trainings für die Mitarbeiter und die Geschäftsführung anbieten, um eine kontinuierliche Sensibilisierung zu erreichen.
Konzepte für administrative Accounts bzw. Accounts mit erhöhten Rechten entwickeln, da diese häufig für Angriffe genutzt werden.
Netzwerksegmentierungen vornehmen, z. B. Brandschutzwälle und Abschottungen einzelner Bereiche auch auf digitaler Ebene, damit sich der Angriff nicht auf das gesamte Unternehmen ausbreitet.
Prüfen, ob sich ein System aus dem Back-up wiederherstellen lässt.
Daran zeigt sich, dass Unternehmen und Institutionen ihren Beitrag zur Cybersecurity leisten müssen, aber vor allem der Mensch als Individuum im Fokus steht, um Ransomware-Angriffe bestmöglich zu verhüten.
Hacker-Angriff: Fünf Anzeichen, haben Sie etwas gemerkt?
Nach der Ernte ist vor der Ernte
Haben Sie schon etwas bemerkt? Fünf Anzeichen, dass Hacker Ihren PC angreifen Von t-online Aktualisiert am 06.03.2022 Lesedauer: 2 Min. Hacker greifen über das Internet auf fremde Computer zu. (Quelle: Pixsell/imago-images-bilder)
Wer nicht aufpasst, kann im Internet Opfer von Schadsoftware oder eines Hackerangriffs werden. Woran Sie erkennen, dass Sie gehackt worden sind.
Wenn der Computer plötzlich ein Eigenleben entwickelt, ist er wohl Opfer eines Hackerangriffs geworden. Laut Matthias Friese, Web-Sicherheitsexperte und Gründer von patronus.io , sind "Ziel der Cyberkriminellen häufig Unternehmen. Aber auch Privatnutzer sind betroffen – und bemerken die Angriffe spät oder gar nicht".
Hier verrät der Experte, woran auch Laien Hackerangriffe erkennen können:
1. Ihr Computer-Desktop entwickelt ein Eigenleben
Wenn sich Dateien von selbst verschieben und installieren, könnten Sie ungebetene Gäste wie Trojaner in Ihrem System beherbergen. Meist getarnt durch unauffällige Dateinamen, nisten sich Trojaner unbemerkt im System ein.
Trojaner können für unterschiedliche Angriffe genutzt werden, zum Beispiel für das Ausspähen von sensiblen Daten. Diese werden anschließend gewinnbringend verkauft: Cyberkriminelle erhalten für Kreditkartendaten umgerechnet zwischen 20 und 40 Euro.
2. Ihre Suchanfragen werden ständig umgeleitet
Sie haben sich nicht vertippt und landen ständig auf Seiten, nach denen Sie nie gesucht haben? Das sind Anzeichen für einen sogenannten "Browser-Hijacker", eine Schadsoftware, mit der automatisch bestimmte Webseiten aufgerufen werden.
Mit jedem Klick und Seitenbesuch verdienen Internet-Kriminelle Geld. Da Browser-Trojaner auch für das Ausspionieren von geheimen Daten genutzt werden können, sollten sie unbedingt entfernt werden. Hier kommen Adware-Entferner und Browser-Reinigungsprogramme zum Einsatz.
3. Ihr Rechner ist ständig überlastet
Wenn Ihr Rechner schleppend reagiert, kann das ein Zeichen dafür sein, dass er im Hintergrund anderweitig beschäftigt ist. Vielleicht sind Sie aber auch unverhofft in schlechte Gesellschaft geraten: in ein Botnetz. Das ist ein Verbund von Rechnern, die ohne Wissen und Einwilligung der Besitzer gekapert wurden.