Kampf gegen Cyberbetrüger

Die fünf häufigsten Cyber­crime-Gefahrenquellen für KMUs und wie mit einfachen Mitteln die Sicherheit erhöht ­werden kann.

Foto: iLexx - GettyImages.com

Cyberfalle 1: E-Mail

Ein schädlicher Anhang ist oft der bevorzugte Angriffsvektor für Phishing-Aktionen oder Ransomware (Erpressungstrojaner/-software, Krypto- oder Verschlüsselungstrojaner, die den PC sperren bzw. Daten verschlüsseln). Die Täter erpressen Opfer, indem sie die Daten nur nach Lösegeldzahlung freigeben.

Technische Lösung: Antivirenprogramme, die auch gegen Ransomware schützen, d. h. im Moment des Öffnens einer E-Mail bzw. -Anhangs aktiv sind und nicht nur den PC prüfen. Statt zu bezahlen die betroffenen Rechner neu aufsetzen und auf die Datensicherung des Vortags zurückgreifen.

Organisatorische Lösung: Verdächtige E-Mails nicht öffnen (siehe Profi-Tipp). Wenn Sie Kunden der Bank AB sind, keine E-Mails mit angeblichen Kontoinformationen einer Bank XY öffnen. Tägliche Datensicherung der Dokumente (nicht unbedingt der Programme).

Kosten: Es gibt sehr gute kostenlose Antivirenprogramme, ein alter Laptop als Stand-alone-Lösung mit E-Mail-Programm oder nur per Browser genutzt, ist meist buchhalterisch abgeschrieben.

Bei E-Mail-Scam und -Phishing versuchen Betrüger, den Empfänger letztendlich zu Zahlungen zu bewegen. Die versprochene Erbschaft aus Afrika kann z. B. nur angetreten werden, wenn vorher Geld auf ein Konto für Spesen überwiesen wird. Der angebliche Chef vom Chef wiederum fordert per E-Mail auf, einen Betrag an eine vermeintliche Firmenmutter oder Schwestergesellschaft zu überweisen, oder besonders beliebt sind Angebote für Nebenjobs.

Organisatorische Lösung: Z. B. Vier-Augen-Prinzip bei Überweisungen einführen, Verpflichtung zur Rückfrage bei solchen Zahlungsaufträgen etc.

Profi-Tipp: Ein einzelner Rechner, der n i c h t im Netzwerk eingebunden ist, kann zum Prüfen von verdächtigen E-Mails genutzt werden. Falls etwas passiert, ist dieser einzelne Rechner infiziert und muss gegebenenfalls neu aufgesetzt werden. Das restliche Netzwerk und die Rechner darin sind nicht betroffen. Einen gewissen Schutz bietet auch das Öffnen des verdächtigen E-Mails im Webbrowser oder auf dem Smart­phone, da dort Schadprogramme für Windows nicht aktiv werden.

Cyberfalle 2: gekaperte Identität

Bei der gekaperten Identität übernimmt der Täter Ihre digitale Identität. Mit einem gekauften und vorher geklauten Passwort aus dem Dark­net versucht der Täter, sich mit der E-Mail-Adresse und dem geklauten Passwort in anderen Anwendungen anzumelden und somit sukzessive mit diesen Infos an Bankdaten oder Login-Daten bei Kreditkarten oder Versandhändlern zu kommen. Mehr als 1,4 Milliarden User-Adressen (!) mit Klartext-Passwörtern können aktuell im Darknet erworben werden, Ihres ist wahrscheinlich auch dabei.

Einen solchen Betrugsfall erlebte gerade der deutsche Kleinunternehmer Axel Seitz mit seinem Bankkonto bei N26. Ein Betrüger hatte das Bankkonto „gekapert“ und durch einen Wechsel des Passworts den ursprünglichen Besitzer vom Zugang via App auf sein Konto ausgesperrt. In unauffälligen Tranchen wurden dann rund 80.000 Euro abgezogen, damit sollten u. a. zwei Mitarbeiter, die Miete und Lieferanten bezahlt werden. Mehr als zwei Wochen dauerte es, bis der Unternehmer wieder auf sein Konto zugreifen konnte, da waren noch 12,26 Euro Guthaben drauf. In einem zweiten Fall eines Ehepaars betrug der Schaden zwar nur 4.000 Euro, aber auch hier wurden die Kunden beim 40-fachen Kontaktversuch mit der Bank nur mit automatischen Antworten des Callcenters auf Chatanfragen, E-Mails und Co. vertröstet, der Telefonservice war nämlich eingestellt. Dass die zuständige deutsche Bankaufsicht jetzt von N26 eine schnellere Reaktion auf Kundenanfragen fordert, kommt für die beiden Fälle zu spät, hier hilft nur Eigenschutz.

Profi-Tipp: Ob Ihre persönlichen Identitätsdaten geklaut wurden, können Sie auf der Web-Seite des Hasso Platter Instituts (HPI) der Universität Potsdam prüfen lassen, dort sind rund 9,4 Milliarden Nutzerkonten gespeichert (sec.hpi.de/ilc/). Diese Prüfung wird sogar vom deutschen BKA empfohlen. Alternativ gibt’s die australische Seite „haveibeenpwned.com“, die rund 8,4 Milliarden Zugangsdaten gespeichert hat. Mit monitor.firefox.com kann eine permanente Überwachung für den Browser Firefox eingerichtet werden.

Cyberfalle 3: WLan und Netzwerk

Schlecht gesicherte Netzwerke oder offene Hotspots sind auch heute noch gang und gäbe. Der IT-Blogger Christian Haschek fand bei seinem Österreich-Scan 1.273 ungeschützte Windows-Rechner, 17.392 offene Server, mehr als 300 offen zugängliche Webcams und Co. Der älteste, im Februar 2019 gefundene Webserver stammt aus dem Jahr 2012, ein Wahnsinn. Noch immer werden leider Internet-fähige Geräte verkauft, ohne dass der Nutzer gezwungen ist, ein Passwort zu vergeben und den User vom Admin weg zu ändern. Deshalb sollten Sie darauf achten, dass Ihr Netzwerk oder WLan grundabgesichert ist.

Organisatorische Lösung:  Check der User und Passworte an den Rechnern, Routern etc. und gegebenenfalls Vergabe von neuen Usern und Passwörtern.

Technische Lösung: Hack-Check- Programme wie das 30 Euro teure von Abelsoft prüfen laufend auf kriminelle Hacks und alarmieren bei Diebstahl von z. B. Passwörtern. Alternativen sind HackNotice oder HackDedect. IT-Dienstleister bieten Hack Checks, also Angriffsversuche von außen.

Cyberfalle 4: USB-Sticks

Kaum zu glauben, aber der Trick funktioniert immer noch: ein vorsätzlich liegen gelassener USB-Stick enthält eine schädliche Software. Irgendein Neugieriger nimmt ihn mit, stöpselt ihn an und schon ist der Computer korrumpiert. Auch hier sollte, wie im Profi-Tipp beschrieben, der USB-Stick an einem eigenen Rechner geöffnet werden, der idealerweise von jedem Netzwerk getrennt ist. Achtung bei vernetzten Firmen wie Coworkers: auch wenn sie die hier beschriebenen Vorsichtsmaßnahmen anwenden, heißt das nicht, dass die Gefahr nicht bei einem anderen liegt.

Organisatorische Lösung: Keine Nutzung von USB-Sticks, ist auch im Sinne der DSGVO (Datenschutzgrundverordnung).

Cyberfalle 5: vernetzte Geräte, Zugriff von außen

Selbstverständlich ist der Fernzugriff auf die Daten im Büro bequem und das smarte Office lässt sich einfach von überall via Handy steuern. Cyberbetrüger kapern über die oft scheunentorgroßen Einfallstüren die Geräte in diesem Netzwerk und nutzen die Rechenleistung, um Kryptowährungen wie Bitcoins zu schürfen oder Denial-of-Service-Angriffe aus Tausenden von gekaperten Geräten zu starten. 

Technische Lösung: Bei der Ins­tallation und der Einrichtung des Fernzugriffs vorgesehene Sicherheitsfeatures installieren und verfügbare Updates der Firmware zeitnahe installieren.

GEWINN verwendet Cookies um die Website möglichst benutzerfreundlich zu gestalten und Ihnen damit den bestmöglichen Service zu gewährleisten.
Wenn Sie fortfahren, stimmen Sie der Cookie-Nutzung zu.