Von Viren bis Social Engineering

Zuhause – die sicheren vier Wände. Jedoch nicht, wenn es um Hackerangriffe geht: Gerade im Homeoffice sind Daten oft weniger geschützt. Lesen Sie in diesem ersten Teil Statistiken mit Analysen, welche Bedrohungen es gibt und wie Cyberkriminelle sich Zugang zu wertvollen Firmendaten verschaffen…

(Lesedauer: 4 Minuten)

Hackerangriffe steigen durch die Pandemie…

Laut dem Cybercrime Report 2020 des Bundeskriminalamts wurde bekannt, dass Cybercrime im Aufwind ist. Dazu haben auch geänderte Lebens- und Arbeitsbedingungen sowie Verhaltensweisen aufgrund der Covid-19 Pandemie beigetragen: „Cybercrime im engeren Sinne verzeichnete mit 12.914 Fällen einen enormen Anstieg von 69,4 Prozent … Die Straftaten richten sich gegen Netzwerke oder gegen Geräte, Dienste oder Daten in diesen Netzwerken (z.B. Datenbeschädigung, Hacking oder DDoS-Angriffe).“

Eine globale Sicht auf die Entwicklung der Cyberkriminalität bietet der Global Threat Report des Anbieters für Cybersicherheitslösungen CrowdStrike. So wurde das aktuelle Thema Covid-19 bei Phishing-Kampagnen und Spam-Mails eingesetzt, indem Hacker sich als Gesundheitsorganisationen wie etwa die WHO ausgaben, mit Angeboten für persönliche Schutzausrüstung oder mit Informationen über staatliche Unterstützungsmaßnahmen. Ziel war es, Mailempfänger dazu zu animieren, auf Links zu klicken oder kompromittierte Anhänge zu öffnen.

Besonders Arbeitnehmer aus dem Homeoffice wurden zur beliebten Zielscheibe. Immer häufiger geht es auch darum, Wissen zu stehlen, wie Patente oder Forschungsunterlagen.

… und durch Homeoffice

„Obwohl Homeoffice und Remote Working Unternehmen und ihre Mitarbeiter schon mehr als ein Jahr begleiten, herrscht in Bezug auf Cyber Security noch einiges an Aufholbedarf,“ konstatiert der Deloitte Cybersecurity Report, demnach gibt es folgende Problemfelder:

·        Aufholbedarf

Bei 36% der Mitarbeiter wurden Virenschutz und Software-Updates nicht geprüft.

·        Mangelnde Awareness

Ein Fünftel glaubt an geringere Cyber-Risiken in den eigenen vier Wänden.

·        Unsichere Praktiken

69% verwenden zumindest manchmal WhatsApp und Co. für den beruflichen Austausch.

·        Defizite der Mitarbeitersensibilisierung

29% der Arbeitnehmer geben an, von ihrem Arbeitgeber nie über Informationssicherheit oder Datenschutz im Homeoffice aufgeklärt worden zu sein.

Glossar Cybercrime

Das Wissen über mögliche Bedrohung ist ein wichtiger, erster Schritt, um gegen Cyberattacken besser vorbereitet zu sein. Das sind die wesentlichsten Angriffsmethoden im Überblick:

·        Computerviren …

… sind Schadprogramme, auch „Malware“ genannt. Sie verbreiten sich über E-Mail, wenn darin auf einen Link geklickt oder ein Anhang geöffnet wird. Wer einen fremden USB-Stick an den Computer steckt, kann sich ebenfalls Viren einfangen. Auf dem infizierten Gerät werden Daten oder Programme gelöscht, überschrieben oder verändert.

·        Phishing …

… hat das Ziel, sensible Daten wie Konto-Informationen oder Passwörter zu stehlen. Cyberkriminelle versenden gefälschte Mails von Banken, Telekomanbietern, Paketlieferdiensten, etc. und verlinken zu gefälschten Webseiten. Mit gestohlenen Passwörtern bekommen Hacker Zugriff zu Datenbanken, E-Mail-Konten oder ganzen Firmennetzwerken.

·        Ransomware …

… ist eine Schadsoftware, mit der Nutzer erpresst werden. Bekannt ist z.B. der Bundestrojaner wo der Bildschirm gesperrt wird und ein Hinweis erscheint, dass Lösegeld zu zahlen ist, um den Computer wieder nutzen oder Dateien öffnen zu können.

·        Krypto Trojaner …

… sind die bösartigere Variante von Ransomware, sie verschlüsseln wichtige Dateien wie Word- oder Excel-Dokumente, Mails oder Bilder. Wenn der PC auf ein Netzlaufwerk zugreift, kann auch dieses von den Kriminellen versperrt werden. Selbst wenn Lösegeld gezahlt wird, sind die Unternehmensdaten in der Regel verloren; es ist daher besser, sich an Behörden oder Experten für IT-Sicherheit zu wenden.

·        DDoS Angriffe (Distributed Denial of Service) …

… zielen beispielsweise auf Webshops; dabei wird eine Vielzahl von Anfragen gestellt, um den Betrieb der Webseite oder eines Servers zu stören, bzw. völlig lahmzulegen.

Wenn Hacker anrufen

Bei Phishing-Methoden wird in der Regel an Links oder gefälschte Webseiten gedacht, wo die getäuschten Opfer vertrauliche Daten eingeben. Weniger Bewusstsein gibt es für Social Engineering: Dabei wird die menschliche Hilfsbereitschaft ausgenutzt, um an vertrauliche Information heranzukommen. Social Engineers geben sich zum Beispiel als IT-Technikerin oder Servicemitarbeiter aus, sie rufen unterschiedliche Personen im Unternehmen an und erfragen anfangs harmlose Informationen wie Namen von Führungskräften oder interne Abläufe.

Haben sie damit ein Insider-Wissen aufgebaut, so spielen sie beim nächsten Anruf einen hektischen Programmierer, der dringend ein Passwort benötigt, weil Frau Mustermann, die Chefin der Buchhaltung, auf eine neue Auswertungsfunktion für die Geschäftsleitungssitzung wartet.

Der Appell an die Hilfsbereitschaft im Stress funktioniert oft und so geben überrumpelte Mitarbeiter ein Passwort preis. Oft rufen Social Engineers Personen an, die jeden Tag viele externe Anrufe bekommen, jedoch ist prinzipiell niemand vor ihnen gefeit. Erfolgreich sind solche Anrufe auch in Homeoffice, denn da gibt es keine Kollegin oder keinen Kollegen, um schnell Rücksprache halten und sich absichern zu können.

Für mehr IT-Sicherheit sorgen

Identitätsdiebstahl etwa durch Phishing-Angriffe ist weiter auf dem Vormarsch, vermeldet in seinem jährlichen Bericht das BSI (Bundesamt für Sicherheit in der Informationstechnik) in Deutschland. Die Behörde verweist speziell daraufhin, dass besonders mittelständische Unternehmen für schwerwiegende Cyberattacken anfällig sind, weil es ihnen an Kompetenz und Bewusstsein für IT-Risiken fehle.

„Prävention ist eine wichtige Säule im Kampf gegen Cybercrime,“ empfiehlt das Bundeskriminalamt als Ergebnis des Cybercrime Reports in Österreich. Wie Unternehmen sich gegen diese Gefahren besser wappnen können, lesen Sie im nächsten Blog.