Anzeige

Cybercrime auf erschreckendem Niveau

Wenn Cybercrime einmal das jetzige Niveau erreicht hat, wissen wir, dass wir endgültig im digitalen Zeitalter angekommen sind. Unternehmen und öffentliche Einrichtungen stehen Tag und Nacht unter Beschuss - ohne ein starkes Sicherheitskonzept werden sie schnell Opfer einer ganz speziell an sie adressierten Cyberattacke. Die Zeiten im Netz werden rauer.
X
Sie haben den Artikel der Merkliste hinzugefügt.
zur Merkliste
Merken
Empfehlungen
Laut aktuellem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik nimmt die Anzahl der neuen Malware-Programme kontinuierlich zu.
Laut aktuellem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik nimmt die Anzahl der neuen Malware-Programme kontinuierlich zu. © markusspiske / unsplash

Cyberkriminalität auf dem Vormarsch

Wir leben in einer Zeit, in der es nicht mehr reicht, nur die Einfahrt des Firmenareals mit Schranken zu versehen und die Büros, Produktionsstätten und Lagerhallen mit einer geeigneten Einbruchmeldetechnik auszustatten. Heute kommt die Gefahr nicht mehr in erster Linie analog. Sie schleicht sich still und unbemerkt als Bot, Keylogger, Rootkit, Virus, Trojaner oder in Form einer anderen Schadsoftware in die sensibelsten Bereiche eines Unternehmens; in die internen Rechnernetzwerke.

Spionieren, stehlen, erpressen, zerstören - Malware Entwickler machen die Träume von Cyberkriminellen wahr

Je nachdem, welches Ziel im Fokus des Angreifers steht, stehen ihm heute Unmengen an Werkzeugen zur Verfügung. Ist er lediglich auf die Beschädigung des Verbrauchervertrauens aus, entscheidet er sich vielleicht „nur“ für einen Bot, der Unmengen an Spam versendet; eine gern gesetzte, einfache Maßnahme, wenn es darum geht, das Unternehmen zu verunsichern. Ist das erklärte Ziel jedoch das Abgreifen von Passwörtern, können kriminell Motivierte beispielsweise auf Keylogger – sogenannte Tastatur-Eingabe-Protokollierer – zurückgreifen. Wollen sie generell Zugriff auf das interne Netzwerk haben, schleusen sie Rootkits ein.

Für jeden noch so zerstörerischen Wunsch gibt es die passende Mal- oder Spyware. Malware-as-a-Service-Entwickler feiern Hochkonjunktur. Einen besonderen Stellenwert auf der „Beliebtheitsskala“ nimmt dabei Ransomware ein. Die Erpressungssoftware ist vergleichsweise schnell und einfach – und vor allen Dingen trotz Virenprogramm unauffällig – zu installieren, und besitzt ein enormes Zerstörungspotenzial. Betroffen sind schon lange nicht mehr nur Unternehmen; die Lösegeld-Forderungen betreffen zunehmend öffentliche Einrichtungen wie Universitäten oder Krankenhäuser – und dass trotz vermeintlich guter Absicherung gegen Cyberattacken.

Ist man als Organisation einmal in den Fängen solcher Cyberkrimineller gelandet, ist es nicht so einfach, die richtige Entscheidung zu treffen. Denn auch, wenn man grundsätzlich davon absehen sollte, Lösegeldforderungen nachzukommen: Nicht selten sehen sich betroffene Unternehmen und Organisationen, die Opfer eines Angriffs geworden sind, gezwungen, es doch zu tun. Das passiert vorwiegend in Bereichen, in denen es sensible Daten zu schützen gilt. Daher gehören vor allem zahlungskräftige Organisationen wie Gesundheitsversorger, Banken, Versicherer, Pharma- oder Automobilunternehmen zu den bevorzugten Opfern.

Geeignete Gegenmaßnahmen ergreifen

Die Lage der IT-Sicherheit in Deutschland sieht nicht rosig aus. Laut aktuellem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik nimmt die Anzahl der neuen Malware-Programme kontinuierlich zu. Die Cyberkriminalität ist den Kinderschuhen schon längst entwachsen und wurde vom kleinen Krokodilkind zum erwachsenen Krokodil. Im Würgegriff eines „analogen Virus mit Krone“ wird die Bedrohung folgerichtig nicht ab-, sondern eher noch weiter zunehmen. Was also tun, um sich gegen Cybercrime im Allgemeinen - und gegen Ransomware im Speziellen - zu schützen und die wertvollen Daten der eigenen Organisation zu verteidigen?

Präventive Maßnahmen ergreifen!

1.     Daten extern sichern
Eine präventive Maßnahme, welche die meisten Unternehmen und Organisationen ohnehin bereits umsetzen, ist die Datensicherung auf externen Laufwerken. Freelancer und Ein-Personen-Unternehmen können zu diesem Zweck auch auf günstige Cloud-Speicherdienste ausweichen. Dropbox, Google Drive oder ähnliche Cloud-Lösungen bieten in vielen Fällen bereits genug Sicherheit. Für Unternehmen, die mit hochsensiblen Daten arbeiten, ist eine solche cloudbasierte Lösung jedoch nur dann empfehlenswert, wenn die Sicherheit mit einer verschlüsselten Übertragung und Speicherung sowie mit einer sicheren Authentisierung der Vertraulichkeit gewährleistet werden kann.

2.     Antivirus Programm
Ebenso in jedem Unternehmen zu finden, das etwas auf sich hält: Eine gute Antivirus-Software-Lösung. Damit ist zunächst der Basis-Schutz gewährleistet. Kaspersky oder Norton sind hier erwähnenswert - vor allem für kleine und mittlere Betriebe. Konzerne setzen eher auf noch stärker individualisierbare Lösungen, wie sie von Bitdefender oder Symantec angeboten werden.

3.     Regelmäßige Sicherheitsupdates
Auch das regelmäßige Einspielen von Updates – sogenannten Patches, die wie ein Flicken auf der Hose den fehlerhaften Teil im Softwareprogramm ersetzen, und damit die Sicherheitslücke schließen - sollte nicht vernachlässigt werden. Wer nicht regelmäßig ein Auge auf neu ankommende Sicherheitsupdates hat, der handelt wie jemand, der sich nicht um den Austausch fehlerhafter Bremsen beim Auto bemüht. Sollte es aufgrund von mangelnder Sorgfalt zu einer Cyberattacke kommen, werden sich die Verantwortlichen zurecht Vorwürfe machen.

4.     Aufklärungsarbeit für kleine und mittlere Betriebe
Um vor allem den kleineren Mittelstand stärker durch verständliche und adäquate Informationen zu unterstützen bietet die Transferstelle für IT-Sicherheit im Mittelstand (TISiM) aus Berlin Informationsangebote und auch didaktisch hochwertige Ausbildungsinhalte. Hinter TISiM steht DSIN (Deutschland sicher im Netz e.V.), ein Verein, der durch das Bundeswirtschaftsministerium gefördert wird und sich seit Jahren um Aufklärungsarbeit zu IT-Sicherheit in der Bevölkerung bemüht.

Detektive Maßnahmen: regelmäßige Infrastruktur-Penetrationstests
Größere Unternehmen und Konzerne sind mit diesen beiden präventiven Maßnahmen noch lange nicht umfassend geschützt. In der Regel wurde in den letzten Jahren eine eigene IT-Abteilung eingerichtet, die sich um die Sicherheit des internen Netzwerks kümmert. Diese sollte sich jährlich um die Durchführung eines externen Infrastruktur-Penetrationstest, wie ihn spezialisierte IT-Dienstleister anbieten, bemühen. Ein externer Dienstleister deckt - ohne hinderliche Betriebsblindheit - mögliche Sicherheitslücken, wie sie etwa in Fernwartungs- und VPN-Zugängen vorkommen können, im System auf und bringt in diesem Rahmen auch geeignete Lösungsvorschläge.

Noch immer glauben jedoch genügend IT-Abteilungen, dass sie keine externe Überprüfung benötigen, weil sie alles im Griff hätten. Leider ist dem jedoch nicht so.

Sascha Bolmer, IT-Security Spezialist aus der IT-Genossenschaft kiwiko e.G. weiß, dass noch immer die Einfallstore recht einfach zu erreichen sind: "Bei unseren Pentests stellen wir immer wieder fest, wie schnell wir uns trotz vermeintlich etablierter Sicherheitstechnik einen vollen administrativen Zugriff auf Server und Netzwerkgeräte verschaffen können."

Als Geschäftsführer eines Unternehmens ist es daher sinnvoll, auf die regelmäßige Durchführung eines Pentests zu bestehen.

Reaktive Maßnahmen: Datenrekonstruktion
Kommen all diese Lösungen zu spät und wurden durch einen Cyberangriff bereits Daten zerstört, ist die Daten-Schlacht jedoch noch immer nicht verloren. Für solche Fälle gibt es auf Datenwiederherstellung spezialisierte Firmen. Diese Unternehmen machen selbst nach einem Hacker-Angriff das Unmögliche möglich: Es gibt kaum Daten, welche von Datenrettungsprofis nicht rekonstruiert werden können. Unternehmen sollten daher auch in aussichtslosen Fällen nicht davor zurückschrecken, sich Hilfe vom Spezialisten zu holen.

Die Cyberkriminalität in Deutschland nimmt zu. Für all diejenigen Unternehmen, die bis dato von Angriffen verschont geblieben sind, gilt: Es wird Zeit für ein konsequentes IT-Sicherheitskonzept. Aber auch all jene, die bereits ein solches Konzept umsetzen, tun gut daran, niemals auf die wiederkehrende Kontrolle zu vergessen. Denn ein Sicherheitskonzept, das im Vorjahr noch als sicher galt, ist im nächsten Jahr schon veraltet. Die sichersten Unternehmen und Organisationen bleiben daher immer am Ball. Denn auch in der virtuellen Welt gilt: Wer schläft, verliert.

Lädt
Anmelden oder registrieren

Zum Login
Zu meinen Themen hinzufügen

Hinzufügen
Sie haben bereits von 15 Themen gewählt

Bearbeiten
Sie verfolgen dieses Thema bereits

Entfernen
Um "Meine AZ" nutzen zu können, müssen Sie der Datenspeicherung zustimmen.

Zustimmen
Teilen Empfehlungen