Cyberkriminalität hat Hochkonjunktur

Es ist nicht mehr die Frage, ob es einen erwischt, sondern nur mehr wann. So wehren KMUs Cyberangriffe auf ihre Mitarbeiter im Home-Office und als Cloud-Nutzer ab.

(Foto: ipopba – GettyImages.com)

„Passwort“ oder „123456“ sind zwar laut Hasso Platter Institut keine sicheren, zählen aber zu den beliebtesten Passwörtern im deutschsprachigen Raum. Leichte Beute, selbst für Laien unter den Cyberkriminellen. Home-Office bringt einen großen Anstieg auf tägliche Angriffe auf Mensch, Maschine und Cloud. Das erste Angriffsziel ist der Mensch mit seinen „kleinen“ Schwächen und Marotten, die ausgenutzt werden. Wenn etwa beim „Nacktfoto-Erpresser-Mail“ nur 0,1 Prozent der Angeschriebenen reagieren und zahlen, haben die Cyberkriminellen schon gewonnen.

Cyberkriminelle können Einzeltäter sein, ja sogar Laien, die in Google „how to hack“ eingeben – die meisten Angriffe auf Private erfolgen auf WLan-Router. Meist sind es aber gut organisierte, weltweit agierende Banden, die sich aus deren Home-Office auf die (automatisierte) Suche nach leichtgläubigen Zeitgenossen machen, um diese auszuspionieren und dann auf der Schwachstelle der Online-Aktivitäten zuzuschlagen. Sie rauben Ihre E-Mail-Daten, um sich Zugang zu Bank- oder Geschäftskonten zu verschaffen oder um so viel über Sie herauszufinden, dass sie im Internet Ihre Identität übernehmen können. Dann erteilen sie in der Rolle als Chef, Geschäftsführer oder Eigentümer Anweisung, Gelder zu überweisen, die dann auf Nimmerwiedersehen verschwinden.

Auch die Zahl der Ransomware-Opfer (Täter verschlüsseln die Dateien im System und erpressen Lösegeld-zahlungen, damit sie das System wieder freigeben) steigt weltweit. In Frankreich nahm der Versicherungsriese Axa schon seine Cyberversicherung, die Zahlungen an Cyber-Kriminelle abdeckt, vom Markt, weil das Risiko zu hoch und Axa selbst Opfer eines Angriffs wurde.

Sichere Passwörter, womöglich 2FA (Zwei-Faktor-Authentifizierung z. B. mit einem Code aufs Smartphone, wenn Sie am PC in Ihr Bankkonto einsteigen) und bei Kompromittierung sofort das Ändern des Passwortes sind eine gute Basis, dass kein Cyberkrimineller auf Ihre Daten und Social-Media-Kanäle zugreifen kann. Und andererseits die „Geschäftsregel“ des Vier-Augen-Prinzips bei Zahlungen oder Überweisungen verhindert, dass ein überzeugender Anrufer Sie zur Herausgabe von Zugangsdaten oder Passwörtern überreden kann.

Angriffsziel Maschine

Auf rund 20 Prozent der Rechner der Windows-Welt läuft Windows7, XP auf rund einem Prozent und es gibt sogar noch Installationen des 25 Jahre alten Windows95. Für die IT-Sicherheit ein Super-GAU, wenn diese Rechner nicht nur stand alone genutzt werden, sondern sich im Netzwerk befinden oder sogar aufs Internet zugreifen dürfen. Solche alten Hunde haben im sicherheitsbewussten IT-Einsatz nichts mehr verloren und bei den modernen Betriebssystemen sollten jedenfalls die sicherheitsrelevanten Updates gemacht werden.

Wann haben Sie das letzte Update auf Ihren Router geladen? Gerade jetzt stehen wieder einmal die WLan-Router im Blickpunkt der Datensicherheit. Unter dem Namen FragAttacks (Fragmentation and Aggregation Attacks) hat der Sicherheitsforscher Mathy Vanhoef Sicherheitslücken in den WLan-Standards entdeckt, diese aber bereits vor neun Monaten mit den relevanten Anbietern geteilt, sodass bereits erste Patches für die Router zur Verfügung stehen und die praktische Gefährdung durch diese Lücken als relativ gering eingeschätzt wurde. Aus Interesse nachgeschaut, steht auch für meinen Home-Office-Router ein Update zur Verfügung, das Einspielen hat nur fünf Minuten gedauert, zukünftig werde ich da mal öfter reinschauen.

Erst heuer im Jänner wurde ein Spielcasino gehackt, weil der Sensor des Aquariums im Casino den Cyberkriminellen einen relativ einfachen Zugang zum Netzwerk ermöglicht hat. Fachexperten empfehlen deshalb, auch im SoHo (Klein- und Heimbüro) und KMU Netzwerke in kritische und unkritische Segmente aufzuteilen. Etwa ein Infrastruktur-WLan mit der Haussteuerung und ein Betriebs-WLan, in dem gesurft wird und auch der Zugang auf das Internet-Banking erfolgt. Optional gibt’s dann noch ein Gäste-WLan für Besucher und Co. Im Netz hängende Kameras z.B. gelten oft wegen des geringen Zugriffschutzes als Ziel, nicht um den Videostream auszulesen, sondern als Teil eines größeren Ganzen im Rahmen einer DDoS-Attakke. Bei so einer Distributed-Denial-of-Service-Attacke stellen viele kleine Rechner weltweit Anfragen an das Netzwerk des Opfers, das dadurch in die Knie geht. Dazu braucht es nur kleine Rechner, wie sie eben in einer Webcam verbaut sind. Tipp: Netzwerkcheck unter heise.de/security

Angriffsziel Cloud

Immer mehr Unternehmer werden in die Cloud gelotst. Das ist auch grundsätzlich grundvernünftig, trotzdem ist auch hier Vorsicht geboten und zu hinterfragen, wie sicher die Daten vor fremdem Zugriff in der Cloud geschützt sind. Und vor allem ist es üblicher Standard für Cloud-Verträge, dass das Cyber-Risiko zwischen dem Cloud-Betreiber und Ihnen geteilt wird. Grund genug, einen Blick auf die Sicherheit ihres Unternehmens in der Cloud zu achten.

Vor allem für jüngere Mitarbeiter sind Lösungen wie Dropbox, MailChimp oder JIRA aus dem privaten oder universitären Umfeld nicht mehr wegzudenken, damit werden sie wahrscheinlich auch beruflich eingesetzt. Die nicht gemanagte Nutzung von Cloud-Diensten („Shadow IT“) ist ein erhebliches Risiko für die Sicherheit.

Unter dem Schlagwort Zero-Trust Security soll, vereinfacht gesagt, die Vertrauenswürdigkeit geprüft, bevor die Daten zur Verfügung gestellt werden. Damit soll auch verhindert werden, dass sich ein Angreifer lateral durch das Netzwerk bewegen kann, bis er auf attraktive Daten stößt. Von vielen Anbietern gibt es Sicherheitspakete für die Mitarbeiter im Rahmen der Cloud-Migration, die vor Phishing- oder identitätsbasierten Angriffen schützen und den Zugriff mit gestohlenen Anmeldeinformationen verhindern soll. Mit der laufenden intelligenten Überwachung soll auch sichergestellt werden, dass Einbrüche in die Cloud nicht mehr unerkannt bleiben, wie das oft auch in den letzten Jahren passiert ist, dass sich die Angreifer teilweise monatelang im Netz bewegt haben, bevor sie entdeckt wurden.

Ein letzter Tipp zur Cloud-Nutzung: Mitte März brannte ein großes Cloud-Center eines französischen Anbieters ab. Viele Unternehmen jeglicher Größenordnung, die dort Kunden waren, verloren ihre in die Cloud ausgelagerten Daten, da in ihren Verträgen aus Kostengründen keine Vereinbarung zu finden war, dass ihre Daten zur Sicherheit auch in einem zweiten Datencenter gesichert werden...

GEWINN verwendet Cookies um die Website möglichst benutzerfreundlich zu gestalten und Ihnen damit den bestmöglichen Service zu gewährleisten.
Wenn Sie fortfahren, stimmen Sie der Cookie-Nutzung zu.