Melden Sie sich zu unserem Newsletter an!
Lust auf interessante Themen und spannende Beiträge rund um IT und IT-Sicherheit? Abonnieren Sie unseren monatlichen Newsletter!
Jetzt anmelden!© Philipp Katzenberger, Unsplash
Ebenso wie viele Teile des gesellschaftlichen Lebens verlagert sich auch die Kriminalität auf das Digitale. Betroffene von Cyberangriffen sind neben Privatpersonen und öffentlichen Einrichtungen vermehrt Unternehmen.
Cyberkriminelle haben es aber längst nicht mehr nur auf große Konzerne abgesehen – vor allem kleine und mittelständische Unternehmen stehen im Fokus, weil sie oft wegen lückenhafter IT-Sicherheit ein leichtes Ziel bieten. Gerade für kleinere Unternehmen kann das fatal sein: Der Betrieb steht wochenlang still und nicht selten muss eine hohe Summe an die Kriminellen gezahlt werden.
Doch das lässt sich vermeiden – mit der richtigen IT-Sicherheit. Wir zeigen Ihnen, warum sie so wichtig ist und welche Maßnahmen sie treffen können um sich und Ihr Unternehmen zu schützen.
Cyber-Kriminalität: Aktuelle Zahlen
Der Begriff Cybercrime klingt wie aus einem Actionfilm. Doch in letzter Zeit wurde er für viele Unternehmen bittere Realität. So auch für einen Elektrogroßhandel aus Münster. Ein Trojaner griff die IT-Systeme der Firma an und legte sie für drei Wochen lahm. Das Ergebnis: Der Eigentümer musste das Unternehmen für rund 120.000€ in Bitcoins freikaufen.
Das ist kein Einzelbeispiel. Tatsächlich steigt die Zahl der betroffenen Unternehmen seit Jahren – 2019 waren es drei aus vier Unternehmen. Dabei gibt es eine Vielzahl an unterschiedlichen Angriffsmethoden: Von der Ausspähung sensibler Daten zu Manipulation von Webseiten über die Infizierung mit Schadsoftware oder Vernichtung von Daten – die Möglichkeiten sind vielzählig, vor allem, weil sich Cyberkriminelle immer weiter professionalisieren.
Diese Angriffe verursachen meist hohe Schäden. 2019 waren es insgesamt circa 102,9 Milliarden Euro Schaden, die durch Angriffe auf Wirtschaftsunternehmen entstanden sind – doppelt so viel wie noch 2018.
Das Beispiel Emotet: So funktionieren Viren
Eine der häufigsten und gefährlichsten Schadsoftwares ist Emotet. Dieser Virus ist so beliebt, weil er nicht nur als Spionage-Software, sondern zusätzlich als eine Art Türöffner funktioniert und weitere Schadprogramme einschleust. Tatsächlich kann Emotet als „Malware as a Service“ gesehen werden. Denn: Zugänge zu infizierten Rechnern wurden im Untergrund für viel Geld weiterverkauft. So kann beliebige Schadsoftware eingeschleust und eine Menge Geld verdient werden.
Diese richten teilweise erheblichen (finanziellen) Schaden an. Hierbei handelt es sich häufig um Banking-Trojaner, die sich Zugang zum Online-Banking der Opfer verschaffen oder um Schädlinge, die Daten auf den betroffenen Computern verschlüsseln können.
Ziel ist es, entweder auf direktem Wege oder durch Erpressung Geld zu erhalten. Nur nach Zahlung werden die Daten wieder entschlüsselt. Ermittlungen zufolge sollen zehntausende Privatpersonen mit dem Virus infiziert sein. Die Dunkelziffer der Infektionen dürfte – vor allem bei Unternehmen – deutlich höher liegen.
Die Schadsoftware verbreitet sich primär über Spam-Mails. Das Perfide: Auf den infizierten Rechnern zieht Emotet Daten aus dem E-Mail-Postfach der Betroffenen und verschickt in deren Namen authentisch wirkende E-Mails an Personen aus dem Kontaktbuch, die kürzlich kontaktiert wurden. Diese E-Mails enthalten infizierte Dokumente oder bösartige Links, mit denen sich das Virus auf dem neuen Rechner verbreiten kann.
Dass die E-Mails authentisch und persönlich wirken, macht das Virus so gefährlich: Nachrichten von Freund:innen oder Kolleg:innen vertrauen wir i.d.R. und erwarten keine Malware.
Wie Sie sich schützen können
Es gibt zwar keinen 100-prozentigen Schutz, mit den folgenden Maßnahmen sind Sie aber gut aufgestellt. Diese können Sie in Ihr IT-Sicherheitskonzept aufnehmen und beispielsweise in Form von Arbeitsanweisungen an Ihre Mitarbeitenden weitergeben. Wichtig ist, dass Sie in der Belegschaft für das Thema sensibilisieren!
- Führen Sie Sicherheitsupdates – vor allem für Betriebssysteme, aber auch für gängige Software wie Mailprogramme – so schnell wie möglich durch und schließen Sie so eventuell auftretende Sicherheitslücken.
- Installieren Sie unbedingt ein Antiviren-Programm und lassen Sie regelmäßig Analysen durch das Programm durchführen.
- Seien Sie misstrauisch: Achten Sie auf dubiose Links oder Anhänge – auch bei Ihnen bekannten Personen. Rufen Sie im Zweifel einfach an und fragen Sie nach.
- Führen Sie regelmäßig Backups durch. So sind im Falle einer Infektion nicht alle Daten verloren.
- Nutzen Sie nur starke Passwörter und – wo möglich – eine Zwei-Faktor-Authentifizierung. Passwort-Manager helfen Ihnen, die Übersicht zu behalten. Der Vorteil: Sie müssen sich nur dieses eine sichere Master-Passwort merken.
- Lassen Sie sich standardmäßig Dateiendungen anzeigen: So können Sie fragwürdige Dateien schneller erkennen.
- Besondere Vorsicht ist bei Office-Dokumenten geboten, die mit Makros versehen sind. Am besten verhindern Sie die automatische Ausführung von Makros in den Office-Suiten aller Clients. Als Alternative können Sie Ausnahmen für signierte Makros einrichten. Sensibilisieren Sie Ihre Mitarbeiter in Seminaren dafür, vorsichtig zu sein und woran sie potentiell gefährliche Dateien und Vorgänge erkennen können.
- Auch IT-Dienstleister nutzen schlechte Passwörter! Ein kritischer Blick auf die Arbeitsweise der beauftragten IT-Dienstleister kann böse Überraschungen vermeiden. Fragen Sie nach sicherheitsrelevanten Zertifikaten oder lassen Sie sich die Richtlinien für die IT-Sicherheit zeigen.
- Hier können Sie testen, ob Ihre E-Mail-Adresse durch Emotet betroffen ist: https://www.haveibeenemotet.com/
Was Sie bei Virenfall tun können
Wenn Sie feststellen, dass Ihr Rechner infiziert ist, sollten Sie sofort ihr Umfeld informieren! So können Sie verhindern, dass sich auch Ihre Kontakte durch E-Mails infizieren, die angeblich von Ihnen kommen. Außerdem sollten Sie Ihren Rechner isolieren und vom Netzwerk trennen. Anschließend sollten Sie alle Computer, die an Ihr Netzwerk angeschlossen sind, reinigen, um eine erneute Infizierung auszuschließen. Das BSI empfiehlt in diesem Fall, die Rechner neu aufzusetzen.
Da Viren auch Zugangsdaten ausspähen, sollten Sie diese mit einem neuen sicheren Passwort versehen. Bei Unsicherheit empfiehlt es sich, professionelle Hilfe in Anspruch zu nehmen.
Gerade in Zeiten von Corona, in denen immer mehr digital abläuft, nimmt die IT-Sicherheit eine zentrale Rolle ein. Schützen Sie Ihr Unternehmen und vermeiden Sie hohe Kosten durch Cyberangriffe!
Quellen
ARD Audiothek (2021): „‘Emotet‘ und (k)ein Ende: Wie erfolgreich war die Polizei-Aktion?“, Das Computermagazin, 31. Januar 2021, https://www.ardaudiothek.de/das-computermagazin/emotet-und-k-ein-ende-wie-erfolgreich-war-die-polizei-aktion/85770994, letzter Zugriff am 08. Februar 2021.
Bundesamt für Sicherheit in der Informationstechnik (2021): „Emotet-Infrastruktur zerschlagen – BSI informiert Betroffene“, https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2021/210127_Emotet-Statement.html, letzter Zugriff am 08. Februar 2021.
Bundesamt für Sicherheit in der Informationstechnik (o.J.): „Informationen zur Schadsoftware Emotet: Wie man sich schützt und was Betroffene tun können“, https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Sonderfall-Emotet/sonderfall-emotet_node.html, letzter Zugriff am 08. Februar 2021.
Bundeskriminalamt (2020): „Bundeslagebild Cybercrime 2019“, September 2019, https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2019.html;jsessionid=126305D5E41691495C41EA37641FA753.live2301?nn=28110, letzter Zugriff am 15. Februar 2021.
Etzkorn, Helmut P. (2020): „Trojaner-Angriff: Freigekauft mit Bitcoins“, Westfälische Nachrichten, 19. Februar 2020, https://www.wn.de/Muenster/4138720-Elektrogrosshaendler-erpresst-Trojaner-Angriff-Freigekauft-mit-Bitcoins?utm_source=Facebook&utm_medium=shorturl&utm_campaign=4138720, letzter Zugriff am 15. Februar 2021.
FAZ (2021): „‘Gefährlichste Schadsoftware‘: Deutsche Ermittler schalten Emotet aus“, 27. Januar 2021, https://www.faz.net/aktuell/wirtschaft/cyberware-netzwerk-ausgeschaltet-malware-emotet-unter-kontrolle-17167600.html, letzter Zugriff am 08. Februar 2021.
Heise online (2021): „Emotet nach Gegenschlag: Was passiert mit den Opfern?“, 28. Januar 2021, https://www.heise.de/news/Emotet-Was-passiert-mit-den-Opfern-5039808.html, letzter Zugriff am 08. Februar 2021.
Kaspersky (2020): „Emotet: So Schützen Sie sich bestmöglich vor dem Trojaner“, 24. September 2020, https://www.kaspersky.de/resource-center/threats/emotet, letzter Zugriff am 08. Februar 2021.