5 Anzeichen dafür, dass Ihr Netzwerk gehackt wurde
Netzwerk-Hacks kommen bereits unglaublich häufig vor und deren Schwere und Häufigkeit nehmen jedes Jahr zu. Statistiken aus einer gemeinsamen Studie von Accenture und dem Ponemon Institute aus dem Jahr 2017 zeigen, dass ein durchschnittliches Unternehmen 130 Sicherheitsverletzungen im Jahr erfährt , was einem jährlichen Anstieg von mehr als 24 Prozent entspricht.
Darüber hinaus deckte ein eigenständiges Ergebnis der National Cyber Security Alliance auf, dass 60 Prozent der kleinen bis mittleren Unternehmen innerhalb von sechs Monaten nach einem Hack den Betrieb eingestellt haben.
Cyberkriminelle haben verschiedene Ziele, wenn sie Angriffe in Szene setzen. Für sie sind möglicherweise wertvolle Daten von Interesse, die sie auf dem Schwarzmarkt verkaufen können, oder sie wollen evtl. den Ruf eines Unternehmens so stark schädigen, dass der daraus resultierende Schaden Monate anhält und unverhältnismäßig kostspielig ist.
Hacker ziehen auch großen Gewinn aus ihrem Bekanntheitsgrad, egal ob durch mehr Anerkennung von gleichgesinnten Kriminellen oder ob ihre niederträchtigen Taten die Schlagzeilen füllen.
Der erste Schritt, Netzwerkangriffe zu stoppen, besteht darin, Anzeichen von Problemen zu erkennen. Hier sind fünf häufige Symptome dafür, dass ein Hacker in ein Netzwerk eingebrochen ist.
1. Ransomware Messages
Ransomware messages sind die offensichtlichsten Anzeichen für Netzwerkangriffe, da sie häufig auf der Startseite von Websites erscheinen und den Zugriff auf Inhalte einschränken, solange die Opfer kein bestimmtes Entgelt online an einen Hacker überweisen.
Diese Angriffe geschehen nicht allein dadurch, dass ein Mitarbeiter während der Arbeitszeit eine infizierte Website besucht. Manchmal beginnen die Probleme damit, dass eine Person eine E-Mail- oder Spam-Nachricht öffnet, die den Empfänger anweist, auf eine Website mit Malware zu gehen oder infizierte Dateien herunterzuladen. Oft sehen sie legitim aus, sodass die Empfänger nicht lange darüber nachdenken, so zu handeln, wie es die E-Mail anweist. Dann installieren Hacker Ransomware auf dem Computer des Empfängers und dringen damit in das Firmennetzwerk ein.
Statistiken aus dem Jahr 2016 zeigten eine Zunahme der Ransomware-Angriffe um 6.000 Prozent über diese Content-Art. Viele erstaunt es vielleicht, dass die meisten Opfer in jenem Jahr die aufgezwungenen Entgelte gezahlt haben.
Wie Sie reagieren sollten: Der beste Ansatz ist, die geforderte Summe nicht zu zahlen und sich zuerst Rat von einem Experten zu holen. Unternehmen sollten außerdem alle infizierten Teile ihrer Systeme herunterfahren und trennen, um weiteren Schaden zu vermeiden. Sie sollten außerdem die Strafverfolgungsbehörden informieren.
Ransomware-Botschaften betreffen häufig Unternehmen aller Arten und Größen, und es ist von entscheidender Bedeutung, einen Plan für den Umgang mit ihnen zu haben, wenn - nicht falls - ein Angriff erfolgt. Die Sicherung von Daten und die Implementierung einer Wiederherstellungslösung können Unternehmen drastisch dabei unterstützen, nach diesen Angriffen alles wieder in Ordnung zu bringen.
2. Computer funktionieren ohne interne Eingabe
Wenn sich ein Mauszeiger alleine bewegt oder es scheint, dass jemand von außerhalb die Dinge kontrolliert, ist das ein weiteres Zeichen für Hacking. Es handelt sich um einen Remotedesktop-Hack. Ein solcher Angriff kann für alle Beteiligten beängstigend sein, weil es so offensichtlich ist, dass etwas nicht stimmt und die Ausrüstung nicht gesichert ist.
Wie Sie reagieren sollten: Unternehmen können reagieren, indem sie sofort alle betroffenen Computer vom Netzwerk trennen, dann versuchen, den Einstiegspunkt zu ermitteln, und den Netzwerkverkehr auf verdächtige Aktivitäten zu kontrollieren. Als Nächstes sollten sie einen Virenscan durchführen, sich von allen Programmen oder Diensten auf einem betroffenen Rechner abmelden und für alles neue Passwörter einrichten.
3. Personen erhalten seltsame Nachrichten, die nicht vom wahren Kontoinhaber stammen
Einige Netzwerkprobleme beginnen damit, das Personen in der Kontaktliste eines Opfers seltsame E-Mails von diesem erhalten. Diese enthalten üblicherweise Links oder Anhänge, da Hacker damit anderen Personen, die mit diesen Elementen interagieren, leichter Schaden zufügen können.
Beispielsweise kann eine Person mit einem gehackten Konto unwissentlich Nachrichten an alle Personen in ihren Kontaktlisten senden, die Dateien zum Herunterladen enthalten. Die Nachricht könnte etwas scheinbar Unverfängliches besagen, beispielsweise die Aufforderung an Kollegen "diese Dateien einer Präsentation herunterzuladen, an der ich teilgenommen habe".
Wenn die Empfänger den Köder schlucken und die Dateien herunterladen, erzielt der Hacker eine größere Reichweite, da andere Computerbenutzer in einem Unternehmen ihre Rechner infizieren. Da sie darauf vertrauen, dass der virenverseuchte Anhang notwendige, unternehmensspezifischen Informationen enthält, geben sie ihre Zustimmung, Malware auf ihre Systeme und damit wiederum auf das gesamte Netzwerk zu übertragen.
Diese von Hackern verteilten Nachrichtenarten können Ihnen auch auf Team-Kommunikationsplattformen wie Slack oder Skype begegnen.
Wie Sie reagieren sollten: Die Betroffenen sollten sich an die zugehörigen Dienste wenden, um sie über kompromittierte Konten zu informieren. Es könnte auch hilfreich für sie sein, Strategien zum Passwortschutz zu erlernen, wie beispielsweise die Multi-Faktor-Authentifizierung (MFA) oder ein Time-based One-time Password (TOTP).
Manchmal stammen diese Nachrichten nicht daher, dass Hacker in Konten einbrechen. Stattdessen treten sie auf, wenn Hacker Spoofing- und Phishing-Versuche einsetzen, um E-Mails zu senden, die scheinbar von der Person kommen, aber nur, weil sie so authentisch aussehen.
Unternehmen können versuchen, zukünftige Probleme dieser Art zu vermeiden, indem sie Mitarbeiter über Arten von Online-Content informieren, die Risiken bergen könnten. Untersuchungen zeigen beispielsweise, dass Kontext und Neugier zwei der häufigsten Auslöser dafür sind, das Personen auf einen Link klicken, den ein Hacker eingerichtet hat, und relevanter Kontext ist besonders unwiderstehlich.
Wenn der den Link begleitende Content dem Bedarf oder der Lebenssituation einer Person entspricht oder wenn er nur interessant erscheint, sind die Zutaten vorhanden, um eine Person potenziell zum Klicken zu nötigen und möglicherweise zu einer Netzwerkinfektion beizutragen. Darüber hinaus können Unternehmen Ihre Mitarbeiter darin schulen, wie Phishing-Versuche aussehen, indem sie ihnen E-Mails zeigen, die scheinbar von seriösen Unternehmen stammen, aber in Wirklichkeit nur versuchen, Passwörter oder andere sensible Daten zu stehlen.
4. Dateien sind plötzlich verschlüsselt
Eine andere Art eines Ransomware-Angriffs bedingt evtl. nicht die zuvor beschriebenen Nachrichten. Hacker verschlüsseln hierbei Dateien und sperren den Zugriff darauf, bis die Opfer die geforderten Summen gezahlt haben.
Leider ist es für normale Personen praktisch unmöglich, verschlüsselte Dateien zu erkennen, bis sie darauf klicken und diese nicht öffnen können. Daher ist es wichtig, proaktive Schutzmaßnahmen gegen Malware-Probleme zu ergreifen.
Das Ausführen eines täglichen Anti-Virus-Scans ist ein guter erster Schritt. Aber User sollten auch die zugehörige Software aktualisieren, um sicherzustellen, dass diese die neuesten Malware-Spielarten erkennt. Darüber hinaus sollten sie, wie bereits erwähnt, ständig wachsam sein, wenn sie auf Links klicken oder Anhänge herunterladen, die ungewöhnlich erscheinen. Oft sind es diese Komponenten, die Hackern Zugang zu einem Firmennetzwerk verschaffen.
Es ist auch ratsam, wichtige Dateien an mehreren Stellen zu speichern. Statt Dateien nur auf einem Arbeitscomputer zu speichern, können Mitarbeiter diese auf einem USB-Laufwerk oder in einer Cloud-basierten Anwendung wie G Suite speichern. Selbst wenn Hacker Dateien an einer Stelle sperren, haben proaktive Mitarbeiter noch an anderen Stellen möglicherweise Zugriff darauf.
Wie Sie reagieren sollten: Sobald Dateien auf diese Weise kompromittiert werden, empfiehlt es sich, den Zustand vor dem Verschlüsselungsangriff mit einem vollständigen System-Back-up (Festplatten-Image) des betroffenen Computers wiederherzustellen. Wenn keine gesicherten Dateien vorhanden sind, ist eine professionelle Hilfe nötig, um festzustellen, ob es möglich ist, die Daten zu entschlüsseln, ohne den Forderungen des Hackers nachzugeben.
5. Merkwürdige Weiterleitungen
Wenn ein Browser Sie zu einer anderen als seiner üblichen Homepage, die in den Einstellungen eingerichtet ist, weiterleitet oder zu seltsamen Websites geht, wenn Sie versuchen, das Internet zu benutzen, liegt das wahrscheinlich am Eindringen eines Hackers.
Diese Probleme sind auf einen Weiterleitungsvirus zurückzuführen. Die Infektionen können auf Computern auftreten, wenn sie mit heruntergeladener Software gebündelt oder in unerwünschte Browsererweiterungen eingefügt sind.
Einige der Seiten, die aufgrund dieses Problems auf einem Computer angezeigt werden, ähneln den tatsächlichen Seiten. Sie können fast identische Farbschemata, Footer-Links oder Schriftarten besitzen. Das liegt daran, dass Hacker hoffen, Leute hereinzulegen, die nicht aufmerksam genug sind.
Eine andere Art eines Redirect-Virus zeigt sich, wenn Personen auf Links auf seriösen Seiten klicken, aber anstelle des echten Inhalts Werbung angezeigt bekommen.
Wie Sie reagieren sollten: Idealerweise sollten User nicht versuchen, das Problem zu lösen, ohne ihre Daten vollständig zu sichern. Dann können sie eine Redirect-Erkennungssoftware verwenden - von denen einige kostenlos sind -, um nach Problemen zu scannen und sie zu beheben.
Um künftige Komplikationen zu vermeiden, sollten die technischen Experten eines Unternehmens immer die Software für die User installieren. Es ist einfach für User, Softwareergänzungen zu akzeptieren, die Redirect-Viren enthalten, weil sie Aufforderungen blind nachkommen und nichts über die installierten Komponenten nachlesen.
Rechtzeitige Reaktion ist entscheidend
Da Sie nun einige der verräterischsten Anzeichen für kompromittierte Netzwerke kennen, sind Sie gut gerüstet, anhand der bereitgestellten Vorschläge zu handeln. Eine schnelle Reaktion könnte die negativen Auswirkungen von Cyberkriminellen auf Unternehmen einschränken
Über die Autorin
Kayla Matthews ist eine Technik-Journalistin aus Pittsburgh, die für Hacker Noon, Cloud Tweaks, Houzz und andere geschrieben hat. Sie ist auch die Eigentümerin und Redakteurin des Tech-Produktivitätsblogs Productivity Bytes.
Hinweis: Dieser Blog Artikel wurde von einer Gastautorin geschrieben, um unseren Lesern eine breitere Vielfalt an Inhalten anzubieten. Die in diesem Gastautorenartikel ausgedrückten Meinungen sind nur die der Autorin und geben nicht unbedingt die von GlobalSign wieder.
Blockieren Sie diese vor Kurzem geleakten VPN-Passwörter, um Ransomware-Angriffe zu verhindern
Machen Sie sich Sorgen um Ransomware-Angriffe? Die jüngsten Nachrichten über Angriffe zeigen, dass Sie Ihre VPN-Verbindungen absichern sollten. Letzte Woche erfuhren wir, dass Tausende von Fortinet-VPN-Passwörtern von einem ehemaligen Ransomware-Betreiber im Dark Web veröffentlicht wurden. Das Specops-Forschungsteam hat die kompromittierten Daten erhalten und stellt nun die Ergebnisse seiner Analyse zur Verfügung. Diese Analyse fällt mit dem neuesten Update des Specops Breached Password Protection Service zusammen.
Laut der Untersuchung unseres Teams, das die fast 175.000 Passwörter aus dem Leak analysiert hat, waren viele der am häufigsten verwendeten Passwörter für diese VPN-Verbindungen schwache Passwörter. “Temporal2020” wurde über 835 Mal in dem Datensatz gefunden, während “password” sogar über 1522 Mal als Basiswort in längeren Passwörtern verwendet wurde.
Top 10 VPN Passwörter
Temporal2020 123456 asdf123 Juzgado2020 pass@123 Password1 macaw777 P@ssw0rd U-SG-SSL-General_User 12345678
Die 10 häufigsten Basisbegriffe in Fortinet-VPN-Passwörtern
password temporal juzgado pass welcome p@ssw0rd promesa v3nt asdf test
Der Fortinet-Leak kommt nur wenige Monate nach dem Colonial Pipeline Ransomware-Angriff, der das Ergebnis eines kompromittierten VPN-Passworts war.
Zusätzlich zu den kompromittierten VPN-Passwörtern hat Specops die Specops Breached Password Protection um weitere 2 Millionen Passwörter aktualisiert, die möglicherweise für Netzwerkangriffe verwendet werden. Die Ergänzungen stammen aus Untersuchungen von Drittanbietern sowie aus den internen Angriffsüberwachungssystemen von Specops, die so konfiguriert sind, dass sie Passwörter erfassen, die momentan in Spraying-Attacken verwendet werden.
“Dieser Leak ist bedauerlich, aber nicht völlig überraschend. Wir wissen, dass Ransomware-Angriffe weiter zunehmen und dass das VPN-Passwort ein beliebtes Einfallstor ist, um Ransomware einzusetzen.”, so Product Specialist Darren James. “Wir haben das bei dem Angriff auf Colonial Pipeline gesehen und jetzt sehen wir es hier bei diesem VPN-Leak. VPN-Passwörter sind immer noch angreifbar, und diese Daten zeigen, dass die Menschen immer noch keine starken Passwörter wählen. Auch wenn es um die Verhinderung von Ransomware geht, dürfen Unternehmen nicht die Sicherheitsgrundlagen vernachlässigen – sie müssen starke Passwörter durchsetzen, die anhand einer Liste mit bereits kompromittierten Passwörtern überprüft werden.”
Sind Sie neugierig, ob eines der Passwörter im Active Directory Ihres Unternehmens verwendet wird? Finden Sie heraus, wie viele Ihrer Active Directory-Benutzer kompromittierte Passwörter wie die oben genannten verwenden, indem Sie einen kostenlosen Read-Only Scan mit Specops Password Auditor durchführen. Weitere Informationen und den Download erhalten Sie hier.
Mit Specops Password Policy und Breached Password Protection können Unternehmen über 3 Milliarden kompromittierte Passwörter (einschließlich derer aus dem Fortinet-Leak) in Active Directory blockieren. Zu diesen kompromittierten Passwörtern gehören auch solche, die heute in realen Angriffen verwendet werden oder die auf im Netz kursierenden Listen mit kompromittierten Passwörtern stehen, was die Einhaltung von Branchenvorschriften wie NIST oder NCSC erleichtert. Die Datenerfassungssysteme unseres Forschungsteams zur Überwachung von Angriffen aktualisieren den Dienst täglich und stellen sicher, dass Netzwerke vor realen Passwortangriffen geschützt sind, die in diesem Moment stattfinden. Der Breached Password Protection Service blockiert diese unerwünschten Passwörter in Active Directory mit anpassbaren Endbenutzermeldungen, die dazu beitragen, Anrufe beim Service Desk zu reduzieren.
Über Specops Software
Specops Software ist der führende Anbieter von Passwort Management- und Authentifizierungslösungen. Specops Software schützt Ihre Geschäftsdaten, indem es schwache Passwörter blockiert und die Benutzerauthentifizierung sichert. Mit einem kompletten Portfolio von Lösungen, die nativ in Active Directory integriert sind, stellt Specops sicher, dass sensible Daten vor Ort und unter Ihrer Kontrolle gespeichert werden. Specops Software wurde 2001 gegründet und hat seinen Hauptsitz in Stockholm, Schweden sowie weitere Niederlassungen in den USA, Kanada, Großbritannien, Frankreich und Deutschland.
Pressekontakt
Aimée Ravacon, Specops Software, +46846501241
Telekom zeigt Netzwerkangriffe in Echtzeit
10. März 2013
Neue Webseite „Sicherheitstacho“ der Telekom.
Die Telekom visualisiert auf ihrer neuen Webseite - - Netzwerkangriffe in Echtzeit. Die Telekom verzeichnet pro Tag bis zu 450.000 Angriffe auf ihre Locksysteme.
Gut 100 Honeypots (Honigtopf) liefern Daten in Echtzeit. Ein Ticker meldet, welche Ziele ins Visier genommen werden. Eine Statistik zeigt die aktuell häufigsten Angriffsarten und in welchen Staaten die aktiven Angriffsserver stehen.
Die meisten der Angriffe erfolgen automatisiert und über die bekannten Sicherheitslücken, z.B., die der in Wordpress oder Windows enthaltenen.
Die Telekom nutzt die gesammelten Informationen zu eigenen Zwecken, um den Schutz der eigenen Systeme auf dem aktuellen Stand zu halten. Kunden der Telekom werden bei konkreter Bedrohung gewarnt. Monatlich verschickt die Telekom mehrere zehntausend Informationsschreiben an ihre Kunden, deren Anschlüsse für den Versand von Spam missbraucht werden. Das Ziel lautet, die Ausbreitung von Schadsoftware, z.B. von Viren, Würmern und Trojanern einzuschränken.
Das nenne ich eine gute Initiative.
Diese entstand Übrigends im Rahmen einer Partnerschaft mit der Allianz für Cyber-Sicherheit. Der Branchenverbands Bitkom und das Bundesamts für Sicherheit in der Informationstechnik (BSI) bringen Unternehmen und öffentliche Organisationen zusammen, um sich gegenseitig im Kampf gegen digitale Angriffe zu unterstützen.
Ein paar Regeln zum Kommentieren gilt es zu beachten: Ich nehme gerne jeden passenden Kommentar auf, der die Regeln des Anstands, der Höflichkeit und des Respekts beachtet. Bitte bedenke, dass ich jeden Kommentar aufbereite und evtl. genauere Details recherchieren muss, um die Qualität meines Blogs beizubehalten. Es besteht also ein Zeitfenster zwischen Einsendung des Kommentars und der Veröffentlichung des Kommentars.
Ich veröffentliche keine E-Mail Adresse und keine weiteren Daten von Dir, außer Deinen Vornamen als Kommentierenden. Deine E-Mail Adresse wird weder verkauft noch zu Werbezwecken eingesetzt.