fbpx
Connect with us

Hi, what are you looking for?

IT & Telekommunikation

Phishing & Co: Wie man sich vor Cyberattacken schützen kann

Cyberangriffe auf Unternehmen nehmen jedes Jahr zu. Dabei entstehen immer neue Bedrohungen und Angriffsformen. Wir stellen die häufigsten Betrugsmaschen vor und geben Tipps, wie man sich vor Cyberangriffen schützen kann.

206 Milliarden Euro Schaden entstehen der deutschen Wirtschaft jährlich durch Diebstahl von IT-Ausrüstung und Daten sowie digitale und analoge Industriespionage und Sabotage. Das sind Ergebnisse einer Studie im Auftrag des Digitalverbands Bitkom, für die mehr als 1.002 Unternehmen quer durch alle Branchen repräsentativ befragt wurden. Rund drei Viertel (72 Prozent) aller Unternehmen waren in den vergangenen zwölf Monaten von analogen und digitalen Angriffen betroffen, weitere 8 Prozent vermuten dies, ohne entsprechende Angriffe zweifelsfrei nachweisen zu können.

Doch auch Einzelpersonen werden zunehmend zum Angriffsziel von Cyberkriminellen. Denn diese sind oftmals nicht so wachsam wie Unternehmen, deren Mitarbeiter regelmäßig über die Bedrohungen sensibilisiert werden. Privatpersonen sorgen sich meist lediglich um den Diebstahl ihrer Finanzdaten, allerdings sind diese nicht das einzige, was für Cyberkriminelle interessant ist. Cyberkriminalität ist facettenreich und komplex – es entstehen immer neue Bedrohungen, auf die reagiert werden sollte.

Die größten Cyber-Bedrohungen & wie man sich davor schützen kann

Der erste Schritt, sich zu schützen, liegt darin, zu erkennen, von wo aus Gefahr lauern könnte und wie diese aussieht.

Phishing

Eine der größten Gefahren ist immer noch das Phishing. Phishing ist ein Neologismus aus Passwort und fishing (englisch für Angeln). Darunter versteht man die Beschaffung persönlicher Daten mittels gefälschter E-Mails, Webseiten, Kurznachrichten und auch Anrufen.

Phishing-Angriffe sind allgegenwärtig und können tatsächlich jeden treffen. Nichtsdestotrotz nutzt Pishing den Faktor Mensch als schwächstes Sicherheitsglied aus, denn die Empfängerin / der Empfänger muss die Mail öffnen und in irgendeiner Form mit dem Absender interagieren, damit Informationen überhaupt preisgegeben / abgefangen werden können oder das Netzwerk mit Malware infiziert werden kann.

Hier reicht eine Unaufmerksamkeit aus, um erheblichen Schaden zu verursachen; eine einzige Phishing-E-Mail kann ein Unternehmen kostspielige Ausfallzeiten kosten, zum Beispiel wenn mit der Mail ein Ransomware-Angriff verbunden war. Oder Nutzer die Zugangsdaten zu einem E-Mail-Konto des Unternehmens weitergibt, das der Hacker dann nutzt, um gezielte Angriffe auf Kunden zu versenden.

Wie kann man sich vor Phishing schützen?

Gute E-Mail- und DNS-Filterungen blocken bereits einige Cyberbedrohungen ab. Ebenfalls sollte in einen aktuellen Virenschutz und Anti-Malware investiert werden.

Der beste Schutz vor Phishing ist allerdings über die Mitarbeiter zu erzielen. Um sicherzustellen, dass sowohl die IT-Sicherheit den neuesten Bedrohungen angepasst ist, als auch das Team die Gefahren richtig zuzuordnen weiß, sind fortlaufende Schulungen für alle Mitarbeiter zum Thema Cybersicherheit unerlässlich. Eine Sensibilisierung zielt nicht nur darauf ab, potentielle Risiken zu kennen, sondern auch Hinweise auf Gefahren zu erkennen.

So lässt sich ein gefälschter Link bereits früh erkennen, auch wenn die URL beginnend mit https:// alleine keine Entwarnung mehr ist. Weitere Hinweise auf die Vertrauenswürdigkeit sind eine ungewöhnliche Kombination einer bekannten Institution mit Zahlen und Zahlen (Beispiel: www.paypal58xtz135.de oder ähnlich). Auch der Schreibstil liefert Hinweise; enthält der Text ungewöhnliche Formulierungen, Anreden und Rechtschreibfehler, ist er definitiv nicht vertrauenserweckend.

Spear, Whaling & Smishing: Neue Phishing-Varianten im Fokus der Cyberkriminalität

Bei einem herkömmlichen Phishing-Angriff fallen die Unternehmen per Zufall ins Raster der Kriminellen. Die Standard-Variante ist häufig genug und zielt darauf ab, mit willkürlichen Shots so viele Ziele wie möglich zu erreichen. Um in der Angel-Metapher zu bleiben: Hier werden mit einem Versuch möglichst viele Köder geschmissen.

Doch immer häufiger kommt es zu gezielten Attacken, dem sogenannten Spear-Phishing. Dabei handelt es sich um einen Cyberangriff, bei dem ein bestimmtes Ziel – nur eine Organisation oder ein bestimmtes Team innerhalb dieser – anvisiert und mit detaillierten E-Mails angegriffen wird. Dies erfordert eine genaue Vorbereitung und Recherche, um eine Kommunikation aufzubauen, an Informationen zu gelangen und / oder dazu zu verleiten, durche einen unüberlegten Klick eine schädliche Payload herunterzuladen oder einen Geldtransfer zu veranlassen.

Zielt der Angriff auf ein größtmögliches Ziel ab, zum Beispiel auf Information der Führungsebene betreffend, spricht man vom Whaling-Phishing.

Zu beobachten ist, dass immer mehr kleinere Unternehmen Opfer von solchen Angriffen werden. Mittlerweile geht man davon aus, dass über 40 Prozent aller Datenschutzverletzungen kleinere bis mittlere Betriebe betreffen. Wahrscheinlich liegt der Grund für die Zunahme in den schmaleren Ressourcen, die kleinere Unternehmen hinsichtlich ihrer IT-Sicherheitsmaßnahmen haben.

Als alarmierender Trend wird das Phishing via Kurznachrichten angesehen.

Die meisten Schulungen konzentrieren sich auf einen möglichen Angriff via E-Mail und vernachlässigen das Risiko, über das Smartphone Opfer einer Cyberattacke zu werden.  Diese Art von Cyberkriminalität wird Smishing genannt. Kriminelle nutzen die Handynummer, um via Textnachricht und vorgetäuschten Versandankündigungen, Bestellbestätigungen oder gefälschte Nachrichten über Lieferengpässe oder Bezahlschwierigkeiten, um den Handybesitzer dazu zu bringen, einen mitgesendeten Link zu klicken.

Tatsächlich ist die Erfolgsrate hier (noch) viel größer als bei der E-Mail Variante des Phishings.

Für Cyberkriminelle ist das Smishing besonders lukrativ; das Smartphone ist immer dabei und enthält besonders sensible Daten, da mittlerweile so gut wie jeder Lebensbereich über das Handy abgewickelt wird.

Die Sicherheitsrisiken sind enorm; so entlarvt ExpressVPN neben dem Phishing noch Spyware, SIM-Swapping und Sniffling als die größten Risikofaktoren, die wir durch unser Mobiltelefon ausgesetzt sein können.

EAC vs BEC: Anweisung vom CEO / persönlich & vertraulich

Die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, kurz: BEC) durch betrügerische Phishing-Mails ist auf dem Vormarsch. Dabei werden Spam-E-Mails dazu genutzt, Mitarbeiter durch Täuschung dazu zu verleiten, hohe Geldsummen zu überweisen oder personenbezogene Daten preiszugeben. Die E-Mails sind so manipuliert, dass sie den Anschein erwecken, vom Geschäftsführer persönlich, einem Kunden oder einem Lieferanten zu kommen. Das macht BEC so gefährlich, weil Empfänger durch die bekannte E-Mail-Adresse selten einen Argwohn hegen. Der Zusatz, diese E-Mail vertraulich zu behandeln, unterbindet meist erfolgreich eine Überprüfung der Forderung.

Eine verwandte Bedrohung stellt E-Mail-Account-Compromise (EAC) oder E-Mail-Accountübernahme dar, die eng mit Business E-Mail Compromise zusammenhängt. In vielen Scams (jede Art von Betrug) werden kompromittierte Accounts genutzt; EAC verbreitet sich durch die cloudbasierte Infrastruktur besonders rasant.

Beide Varianten – BEC und EAC – lassen sich schwer verhindern oder gar erkennen.

Ransomware: Sorry, your files have been encrypted!

Ein unbedachter Klick auf einen harmlosen Link. Und dann passiert erstmal nichts weiter. Doch einige Zeit später – manchmal sind es Wochen, sodass sich der User überhaupt nicht mehr an eine vermeintlich gefährliche bzw. fahrlässige Situation erinnern kann – ploppt eine Benachrichtigung über den Sperrbildschirm auf, die den NUtzer darauf hinweisen, dass bestimmte Dateien verschlüsselt wurden. In der Regel ist ein Erpresserbrief angehängt, der verspricht, die betroffenen Dateien nach einer bestimmten Geldsumme wieder freizugeben.

Ransom bedeutet auf deutsch „Lösegeld“ – die Täter agieren in diesem Fall als Erpresser. Ransomware sind Schadprogramme, die den Computer sperren oder darauf befindliche Daten verschlüsseln. Ihre Verbreitungswege unterscheiden sich dabei kaum von denen anderer Malware und sind relativ häufig, weil die verwendeten Schadcodes einfach und kostengünstig herzustellen sind und für die Täter eine einfache und mitunter große Einnahmequelle bedeuten.

Sind die Daten einmal unzugänglich gemacht worden, gibt es so gut wie keine Möglichkeiten mehr, diese wiederherzustellen. Der beste und bislang einzige Schutz sind regelmäßige und sichere Backups. Sind die Daten geschützt und befinden sich sensible Informationen und Bilddateien (insbesondere von Kindern) nicht auf dem Rechner, lässt sich mit solch einem Angriff weitaus souveräner umgehen. Am besten ist das Backup täglich durchzuführen, um so kostspielige Ausfallzeiten zu vermeiden. Unternehmen, die von Ransomware betroffen sind, müssen in der Regel eine Mindestausfallzeit von acht Stunden hinnehmen.

Die wichtigsten Cyber-Security-Maßnahmen:

Eine starke und verlässliche Cyber-Security-Strategie ist unerlässlich, um das Unternehmensnetzwerk zu schützen.

Zu den wichtigsten Maßnahmen gehören:

  • Verwendung von Firewalls
  • regelmäßige Überprüfung von Benutzerkonten
  • Generierung von sicheren Passwörtern
  • Aufstellung eines Risikomanagements
  • regelmäßige IT-Schulungen
  • Sensibilisierung der Mitarbeiter / Aufklärung und Weiterbildungen
    tägliche Backups
  • Säuberung des Computers: Welche Daten sind wichtig, welche Dateien sollten extern gespeichert werden?

Bildquellen:

Kontakt zu business-on.de

Wir berichten tagesaktuell über News, die die Wirtschaft bewegen und verändern – sprechen Sie uns gerne an wenn Sie Ihr Unternehmen auf business-on.de präsentieren möchten.

Über business-on.de

✉️ Redaktion:
[email protected]

✉️ Werbung:
[email protected]

Aktuell

In unserem heutigen Expertentalk sprechen wir mit Gerhard Meier, Geschäftsführer und Mitgründer der Pro-Aqua Deutschland GmbH & Co. KG, der  im Jahr 2000 gemeinsam...

Finanzen

Wer sich als Privatperson im Besitz von einer oder mehreren vermieteten Immobilien befindet, steht eines Tages vor der Frage, mit welcher Besteuerung bei den...

IT & Telekommunikation

Die Telefonie-Branche hat sich in den letzten Jahren rasant weiterentwickelt, insbesondere im Geschäftsumfeld. Mit dem Aufstieg des Internets und der Digitalisierung hat die VoIP-Technologie...

Personal

Geschäftsessen spielen eine zentrale Rolle im Berufsalltag, sei es zur Kundenpflege oder als Teil der internen Teamkommunikation. Doch die Abgrenzung zwischen Arbeitszeit und privaten...

Finanzen

Die Eröffnung eines Geschäftskontos ist für die meisten Unternehmen, Gründer und Selbstständige unerlässlich, führt jedoch oft zu hohen Kosten und administrativen Hürden. Traditionelle Filialbanken...

Ratgeber

Die Büroküche dient als zentraler Ort des Zusammentreffens, des Austauschs und der Regeneration. Hier können sich Mitarbeitende entspannen, neue Energie tanken und sich ungezwungen...

Werbung

Balkonkraftwerk

Balkonkraftwerk – Alles, was Sie 2023 wissen müssen

Weitere Beiträge

Ratgeber

Ein Geschäftskonto bildet das finanzielle Rückgrat jedes Unternehmens. Es beeinflusst die Effizienz des täglichen Betriebs wesentlich und kann bei der Wahl der richtigen Konditionen...

Marketing

Der Fachkräftemangel heizt den Wettbewerb um Arbeitskräfte immer weiter an. Umso wichtiger ist es für Unternehmen, sich als attraktiver Arbeitgeber zu präsentieren, um Top-Talente...

Finanzen

Unternehmer zu sein, ist ein Abenteuer voller Herausforderungen, Risiken und Chancen. Daher ist es in diesem Umfeld besonders entscheidend, dass Unternehmer sich vor unvorhergesehenen...

Lifestyle

Luxusuhren sind auf der ganzen Welt ein beliebtes Gut. Doch welche Modelle standen bei Uhrenenthusiasten im Jahr 2023 besonders hoch im Kurs? Ein Blick...

News

Anwaltskanzleien stehen vor der Herausforderung, die Diskretion und den Schutz der Vertraulichkeit von Mandantengesprächen zu gewährleisten und gleichzeitig Fälle innerhalb des Teams effektiv zu...

News

In Unternehmen geht mit der Digitalisierung vor allem einher, dass die bestehenden Geschäftsmodelle und etablierten Prozesse durch die Implementierung digitaler Technologien ergänzt beziehungsweise optimiert...

Wirtschaft

Ob wir alt werden und lange fit bleiben, hängt nach allgemeiner Auffassung neben dem eigenen Lebensstil entscheidend von den vererbten Genen ab. „Das stimmt...

News

Baukompressoren sind auch unter dem Namen “Druckluftkompressoren” bekannt und vielleicht dem ein oder anderen ein Begriff. Es handelt sich dabei um ein Gerät, das...

Werbung