top of page

IT-Bedrohungen: Handeln Sie vorzeitig und nicht erst wenn es zu spät ist

Im Alltag nutzen wir soziale Netzwerke, Suchmaschinen, verschicken E-Mails und tauschen Daten über Computer, Tablets oder Smartphones aus. Daher ist es notwendig, sich der Risiken bewusst zu sein, denen wir täglich ausgesetzt sind und sollten bereits im Vorfeld konkrete Maßnahmen ergreifen. Denn nahezu täglich berichten Nachrichtenportale über Hacker-Angriffe. Dennoch werden von vielen immer noch nicht die Folgen von IT-Bedrohungen ernst genommen, dabei ist IT-Sicherheit nicht schwer! Wir informieren Sie, auf welche IT-Bedrohungen man besonders achten sollte und wie man präventiv und mit einfachen Mitteln zu einem erhöhten IT-Sicherheitsniveau beitragen kann. Sowohl Privatpersonen als auch jede Einrichtung kann Ziel von IT-Angriffen werden. Dies zeigt auch der Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (kurz BSI). Der neue Lagebericht des BSI ist zugleich auch ein Appell an die Gesellschaft, denn die Bedrohungen haben noch weiter zugenommen und sind somit so hoch wie noch nie. Beispielsweise hat innerhalb des Berichtszeitraums die Zahl an neuen Schadprogramm-Varianten für Computer und mobile Geräte im aktuellen Berichtszeitraum um rund 116,6 Millionen zugenommen. Am häufigsten wurden sowohl Unternehmen als auch staatliche Einrichtungen mittels Ransomware angegriffen. Sowohl das BSI als auch die Strafverfolgungsbehörden raten grundsätzlich davon ab, den Löse- oder Schweigegeldforderungen der Hacker nachzukommen. Insbesondere besteht dabei auch keine Garantie, dass die Angreifer die geklauten Daten auch tatsächlich wieder freigeben. Vorsicht sollte auch bei verdächtigen E-Mails geboten werden. Zu 69 Prozent handelt es sich hierbei um Spam-Mails. Wobei sogar 90 Prozent den Eindruck erwecken sollen, von Banken und Sparkassen versendet worden zu sein (sog. Phishing-Mails). Zukünftig sollte das Gefahrenpotenzial von Cyber-Angriffen noch ernster als bisher genommen werden. Zum anderen muss sowohl von Unternehmen als auch von staatlicher Seite mehr dafür getan werden, zukünftig entsprechende Angriffe zu vereiteln und möglichst präventiv verhindern zu können.

Ein Beispiel aus der Praxis

2021 kam es bei einer Landkreisverwaltung in Sachsen-Anhalt zu einem Angriff von Hackern. Sie verschafften sich Zugriff auf die IT-Systeme der Verwaltung. Sämtliche IT-Dienste fielen aus, unter anderem auch diejenigen zur Auszahlung von Elterngeld oder Sozialleistungen. Wenige Tage später stellte der Landkreis den Katastrophenfall fest. Erst im Februar 2022 konnte dieser beendet werden – nach ganzen 207 Tagen! Ein gefordertes Lösegeld wurde von dem Landkreis nicht gezahlt. Dieser Vorfall zeigt auf, wie wichtig und weitreichend eine gut funktionierende und gesicherte IT- Infrastruktur ist. Die häufigsten IT-Bedrohungen haben wir in einer Übersicht für Sie zusammengestellt:

  • Ransomware: Sind Schadprogramme, mit deren Hilfe ein Eindringling den Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindern kann.

  • Viren: Sind sich selbst verbreitende Computerprogramme, welche sich in ein Betriebssystem, Programm oder Datei einschleusen und sich somit reproduzieren. Das Virus ist so lange inaktiv bis der Anhang geöffnet wird. Solche E-Mails sollten sofort gelöscht werden.

  • Würmer: Vervielfältigen und verbreitet sich selbst, sobald sie einmal ausgeführt worden sind. Würmer verbreiten sich, anders als die meisten anderen IT-Bedrohungen selbstständig über Netzwerke, Wechseldatenträger und das Internet. Sicherheitslücken werden gerne von Würmern ausgenutzt.

  • Trojaner: Ist ein Programm, welches andere Programme (oftmals Malware) ungefragt auf dem befallenen Computer installiert. Die üblichen Trojaner zielen darauf ab, Daten wie Passwörter oder Kreditkartennummern auf dem verseuchten Rechner auszuspähen und an den Urheber des Trojaners zu übermitteln. Im Gegensatz zu Viren oder Würmern verbreiten sich Trojaner meist nicht fort und kopieren sich auch nicht selbst.

  • Spyware: Ist ein Programm, das Informationen über Nutzeraktivitäten ausspäht. Hierunter fallen z.B. Keylogger, die jeden Tastaturschlag des Nutzers aufzeichnen und weiterleiten.

  • Phishing: Hierbei versucht der Angreifer über gefälschte E-Mails, Internetseiten, SMS usw. an persönliche Daten eines Nutzers heranzukommen. Beispielsweise wird die Startseite einer Onlinebanking-Seite täuschend echt nachgebaut, auf die der Nutzer verwiesen wird, z.B. über einen Link in einer vermeintlich von der eigenen Bank stammenden E-Mail. Sobald sich der Nutzer mit seinen Daten einloggt, werden seine Anmeldedaten ausspioniert und für kriminelle Aktivitäten genutzt.

  • Sniffing (Schnüffeln): Überwacht den Internetdatenverkehr des befallenen Computers in Echtzeit und sämtliche Daten, die an dem Computer ein- oder ausgehen. Mit den so erlangten Informationen können die Angreifer dann den eigentlichen Angriff starten.

  • Spoofing (Verschleierung, Vortäuschung): Hierbei wird eine falsche Identität vorgetäuscht. Dabei gibt es mehrere Arten von Spoofing, beispielsweise Mail-Spoofing (es wird ein falscher E-Mail-Absender vorgegaukelt).

  • Social Engineering so werden alle Angriffe auf Systeme bezeichnet, bei der der Angreifer Personen durch psychologische Tricks manipuliert, um an Informationen zu gelangen.


Wie soll man bei einem IT-Sicherheitsvorfall und Notfall reagieren?

Bei Sicherheitsvorfällen müssen die Maßnahmen immer individuell und an die Bedingungen der IT- Infrastruktur vor Ort, die Art des Angriffs und die Ziele der Organisation angepasst werden. Jedoch sollte auch in einer Notfallsituation Ruhe bewahrt werden, damit die Situation nicht durch überstürztes und unüberlegtes Handeln noch zusätzlich verschlimmert wird. Gehen Sie daher koordiniert und Schritt für Schritt vor.

  1. Trennen Sie Ihr betroffenes Gerät vom Netzwerk. Damit können Sie verhindern, dass Angreifer möglicherweise noch andere Rechner im gleichen Netz befallen und trennen Sie die Internetverbindung.

  2. Sichern Sie mögliche Beweismittel: Schränken Sie den Zugang zu möglichen Beweismitteln z.B. Desktoprechner, USB-Sticks usw. ein.

  3. Protokollieren Sie Ihre Schritte: Dokumentieren Sie jeden einzelnen Schritt und fotografieren Sie die lokalen Gegebenheiten.

  4. Informieren Sie relevante interne Stellen, wie Geschäftsführung, IT-Abteilung usw. Weiten Sie den Kreis der informierten Personen nicht unnötig aus.

  5. Benennen Sie eine verantwortliche Leitungsperson, welche sowohl interne als auch ggf. externe Stellen koordiniert.

  6. Ermitteln Sie den Sachverhalt: Art, Umfang, Datum, bisherige Erkenntnisse.

  7. Schalten Sie IT-Experten ein, welche den Sachverhalt forensisch und gerichtsfest untersuchen.

  8. Informieren Sie externe Stellen, wie z. B. Datenschutzbeauftragten, Ermittlungsbehörden, Aufsichtsbehörden.

  9. Beseitigen Sie die von den IT-Forensik-Experten festgestellte Bedrohungen.

  10. Nach Beseitigung der aktuellen Bedrohung, verbessern oder implementieren Sie anschließend Lösungen zum Langzeitschutz und nutzen Sie den Sicherheitsvorfall als Lerneffekt für die Zukunft.

Was Sie vorsorglich als Organisation tun können:

  • Datensicherungen sind ebenfalls notwendig. Ein aktuelles Duplikat kritischer Informationen macht Sie weniger anfällig für Angriffe mit Ransomware und ermöglicht es Ihnen, Ihre Arbeit schneller wieder aufzunehmen.

  • Vermeiden Sie es, bei Ihrer täglichen Arbeit Konten mit Administratorenrechten zu verwenden, da diese mehr Rechte an den Systemen besitzen als normale Benutzerkonten. Sollten Sie angegriffen werden, ermöglichen Administratorkonten der Malware einen breiteren Zugang zu den Systemen des Unternehmens.

  • Es ist auch wichtig, alle Ihre Systeme ständig zu aktualisieren.

  • Jedoch ist die größte Schwachstelle ist der Mensch. Aus diesem Grund ist es sehr wichtig, die Mitarbeiter im Zusammenhang mit der Cybersicherheit zu schulen. Sie können ihnen z.B. über die spezifischen Risiken von E-Mails, Anhängen und URLs informieren und Phishing- Simulationen anbieten.

  • Machen Sie regelmäßig Pentests (Penetration Tests) oder Schwachstellenanalysen, um solche zu finden und sich vorsorglich auf Angriffe vorzubereiten.

  • Implementieren Sie ein ISMS (Information Security Management System) in dem Prozesse und Richtlinien festgelegt werden, um die Sicherheit der Unternehmensinformationen kontinuierlich zu erhöhen und ernennen Sie einen Informationssicherheitsbeauftragten, der sich mit den gängigen Sicherheitsfragen beschäftigt.

  • Sie können auch eine Cybersicherheitsversicherung abschließen, um sich vor weiteren schwerwiegenden finanziellen Schäden zu schützen.

Prävention als Privatperson:

  • Bevor Sie auf einen Link klicken, persönliche Daten in ein Formular eingeben oder unbekannte Anhänge öffnen, sollten Sie sich vorher Zeit nehmen und gründlich nachdenken.

  • Machen Sie ein Backup Ihrer Daten. Dazu können Sie beispielsweise eine tragbare Festplatte, einen USB-Stick oder einen Cloud-Anbieter (möglichst mit Sitz innerhalb der EU) verwenden.

  • Führen Sie regelmäßige Updates Ihrer Systeme durch.

  • Verwenden Sie unterschiedliche Passwörter für verschiedene Konten und wählen Sie hierbei starke Passwörter (mind. 12 Zeichen, Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen).

  • Ändern Sie Ihre Passwörter nach einer von Ihnen festgelegten Zeit.

  • Seien Sie vorsichtig bei der Nutzung von öffentlichen Netzwerken.

  • Veröffentlichen Sie keine sehr persönlichen Informationen in sozialen Netzwerken, damit kann Sozial-Engineering vorgebeugt werden.

  • Wenn Sie Dokumente und Programme herunterladen, machen Sie dies nur von sicheren Internetseiten und seriösen Organisationen.


Vorsorgemaßnahmen

Vorsorge ist besser als Nachsorge, daher sollten Sie bereits im Vorfeld einige Vorbeugungsmaßnahmen treffen. Auch mit kostengünstigen Maßnahmen und einem geringen Aufwand können IT-Sicherheitsmaßnahmen umgesetzt werden. Um einen umfangreichen und kostenintensiven Penetrationstest nicht durchführen zu müssen, kann eine IT-Schwachstellenanalyse durchgeführt werden. Diese gibt einen ersten Überblick über die IT- Schwachstellen innerhalb des Unternehmens. Hierbei werden Systeme und Netzwerke systematisch auf Schwachstellen untersucht. Im Anschluss daran werden Maßnahmen empfohlen, damit entdeckte IT-Schwachstellen zügig geschlossen werden können. Mit einer solchen IT-Schwachstellenanalyse wird somit Ihr IT-Sicherheitsniveau erhöht. Um im Zweifelsfall nicht unnötig Zeit zu verlieren, sollte bereits im Vorfeld nach einem Dienstleister mit Schwerpunkt Notfall- und Krisenmanagement geschaut werden. Dieser sollte möglichst Ihre IT- Struktur bereits im Vorfeld kennen, damit dieser sie im Notfall bestmöglich unterstützen kann. Ein etabliertes Notfallmanagement ist hier das Stichwort. Die BSI empfiehlt gegen einen Ransomware-Angriff eine klare Backup-Strategie. In diesem Punkt sollte auch beachtet werden, dass Hacker mittlerweile mit zuvor erlangten Administratorenrechten gezielt nach allen Backups suchen. Es wird daher dringend empfohlen, zumindest eine Backup-Kopie auch offline aufzubewahren. Auch sollten Sie sich bereits vor einem Angriff mit der Informationssicherheit in Ihrem Unternehmen befassen. Möglicherweise haben Sie bereits Sicherheitsrichtlinien festgelegt, die als Impuls und Hilfe für die individuelle Bewältigung von Sicherheitsvorfällen dienen. Damit Ihre Geschäftsprozesse und Ihre IT-Infrastruktur schnellstmöglich wiederhergestellt werden kann. Sollte doch ein Vorfall auftreten, ist es von größter Wichtigkeit im Nachgang die Ursache des Sicherheitsvorfalls aufzuklären, damit ein solcher nicht erneut vorkommen kann.

Sollten Sie Unterstützung benötigen oder Fragen haben, stehen wir Ihnen gerne zur Verfügung – bitte kontaktieren Sie uns. Ihr Team der RKM Data GmbH






Aktuelle Beiträge

Alle ansehen

留言


bottom of page