fbpx
Connect with us

Hi, what are you looking for?

IT & Software

Phishing & Co: Wie man sich vor Cyberattacken schützen kann

Cyberangriffe auf Unternehmen nehmen jedes Jahr zu. Dabei entstehen immer neue Bedrohungen und Angriffsformen. Wir stellen die häufigsten Betrugsmaschen vor und geben Tipps, wie man sich vor Cyberangriffen schützen kann.

206 Milliarden Euro Schaden entstehen der deutschen Wirtschaft jährlich durch Diebstahl von IT-Ausrüstung und Daten sowie digitale und analoge Industriespionage und Sabotage. Das sind Ergebnisse einer Studie im Auftrag des Digitalverbands Bitkom, für die mehr als 1.002 Unternehmen quer durch alle Branchen repräsentativ befragt wurden. Rund drei Viertel (72 Prozent) aller Unternehmen waren in den vergangenen zwölf Monaten von analogen und digitalen Angriffen betroffen, weitere 8 Prozent vermuten dies, ohne entsprechende Angriffe zweifelsfrei nachweisen zu können.

Doch auch Einzelpersonen werden zunehmend zum Angriffsziel von Cyberkriminellen. Denn diese sind oftmals nicht so wachsam wie Unternehmen, deren Mitarbeiter regelmäßig über die Bedrohungen sensibilisiert werden. Privatpersonen sorgen sich meist lediglich um den Diebstahl ihrer Finanzdaten, allerdings sind diese nicht das einzige, was für Cyberkriminelle interessant ist. Cyberkriminalität ist facettenreich und komplex – es entstehen immer neue Bedrohungen, auf die reagiert werden sollte.

Die größten Cyber-Bedrohungen & wie man sich davor schützen kann

Der erste Schritt, sich zu schützen, liegt darin, zu erkennen, von wo aus Gefahr lauern könnte und wie diese aussieht.

Phishing

Eine der größten Gefahren ist immer noch das Phishing. Phishing ist ein Neologismus aus Passwort und fishing (englisch für Angeln). Darunter versteht man die Beschaffung persönlicher Daten mittels gefälschter E-Mails, Webseiten, Kurznachrichten und auch Anrufen.

Phishing-Angriffe sind allgegenwärtig und können tatsächlich jeden treffen. Nichtsdestotrotz nutzt Pishing den Faktor Mensch als schwächstes Sicherheitsglied aus, denn die Empfängerin / der Empfänger muss die Mail öffnen und in irgendeiner Form mit dem Absender interagieren, damit Informationen überhaupt preisgegeben / abgefangen werden können oder das Netzwerk mit Malware infiziert werden kann.

Hier reicht eine Unaufmerksamkeit aus, um erheblichen Schaden zu verursachen; eine einzige Phishing-E-Mail kann ein Unternehmen kostspielige Ausfallzeiten kosten, zum Beispiel wenn mit der Mail ein Ransomware-Angriff verbunden war. Oder Nutzer die Zugangsdaten zu einem E-Mail-Konto des Unternehmens weitergibt, das der Hacker dann nutzt, um gezielte Angriffe auf Kunden zu versenden.

Wie kann man sich vor Phishing schützen?

Gute E-Mail- und DNS-Filterungen blocken bereits einige Cyberbedrohungen ab. Ebenfalls sollte in einen aktuellen Virenschutz und Anti-Malware investiert werden.

Der beste Schutz vor Phishing ist allerdings über die Mitarbeiter zu erzielen. Um sicherzustellen, dass sowohl die IT-Sicherheit den neuesten Bedrohungen angepasst ist, als auch das Team die Gefahren richtig zuzuordnen weiß, sind fortlaufende Schulungen für alle Mitarbeiter zum Thema Cybersicherheit unerlässlich. Eine Sensibilisierung zielt nicht nur darauf ab, potentielle Risiken zu kennen, sondern auch Hinweise auf Gefahren zu erkennen.

So lässt sich ein gefälschter Link bereits früh erkennen, auch wenn die URL beginnend mit https:// alleine keine Entwarnung mehr ist. Weitere Hinweise auf die Vertrauenswürdigkeit sind eine ungewöhnliche Kombination einer bekannten Institution mit Zahlen und Zahlen (Beispiel: www.paypal58xtz135.de oder ähnlich). Auch der Schreibstil liefert Hinweise; enthält der Text ungewöhnliche Formulierungen, Anreden und Rechtschreibfehler, ist er definitiv nicht vertrauenserweckend.

Spear, Whaling & Smishing: Neue Phishing-Varianten im Fokus der Cyberkriminalität

Bei einem herkömmlichen Phishing-Angriff fallen die Unternehmen per Zufall ins Raster der Kriminellen. Die Standard-Variante ist häufig genug und zielt darauf ab, mit willkürlichen Shots so viele Ziele wie möglich zu erreichen. Um in der Angel-Metapher zu bleiben: Hier werden mit einem Versuch möglichst viele Köder geschmissen.

Doch immer häufiger kommt es zu gezielten Attacken, dem sogenannten Spear-Phishing. Dabei handelt es sich um einen Cyberangriff, bei dem ein bestimmtes Ziel – nur eine Organisation oder ein bestimmtes Team innerhalb dieser – anvisiert und mit detaillierten E-Mails angegriffen wird. Dies erfordert eine genaue Vorbereitung und Recherche, um eine Kommunikation aufzubauen, an Informationen zu gelangen und / oder dazu zu verleiten, durche einen unüberlegten Klick eine schädliche Payload herunterzuladen oder einen Geldtransfer zu veranlassen.

Zielt der Angriff auf ein größtmögliches Ziel ab, zum Beispiel auf Information der Führungsebene betreffend, spricht man vom Whaling-Phishing.

Zu beobachten ist, dass immer mehr kleinere Unternehmen Opfer von solchen Angriffen werden. Mittlerweile geht man davon aus, dass über 40 Prozent aller Datenschutzverletzungen kleinere bis mittlere Betriebe betreffen. Wahrscheinlich liegt der Grund für die Zunahme in den schmaleren Ressourcen, die kleinere Unternehmen hinsichtlich ihrer IT-Sicherheitsmaßnahmen haben.

Als alarmierender Trend wird das Phishing via Kurznachrichten angesehen.

Die meisten Schulungen konzentrieren sich auf einen möglichen Angriff via E-Mail und vernachlässigen das Risiko, über das Smartphone Opfer einer Cyberattacke zu werden.  Diese Art von Cyberkriminalität wird Smishing genannt. Kriminelle nutzen die Handynummer, um via Textnachricht und vorgetäuschten Versandankündigungen, Bestellbestätigungen oder gefälschte Nachrichten über Lieferengpässe oder Bezahlschwierigkeiten, um den Handybesitzer dazu zu bringen, einen mitgesendeten Link zu klicken.

Tatsächlich ist die Erfolgsrate hier (noch) viel größer als bei der E-Mail Variante des Phishings.

Für Cyberkriminelle ist das Smishing besonders lukrativ; das Smartphone ist immer dabei und enthält besonders sensible Daten, da mittlerweile so gut wie jeder Lebensbereich über das Handy abgewickelt wird.

Die Sicherheitsrisiken sind enorm; so entlarvt ExpressVPN neben dem Phishing noch Spyware, SIM-Swapping und Sniffling als die größten Risikofaktoren, die wir durch unser Mobiltelefon ausgesetzt sein können.

EAC vs BEC: Anweisung vom CEO / persönlich & vertraulich

Die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, kurz: BEC) durch betrügerische Phishing-Mails ist auf dem Vormarsch. Dabei werden Spam-E-Mails dazu genutzt, Mitarbeiter durch Täuschung dazu zu verleiten, hohe Geldsummen zu überweisen oder personenbezogene Daten preiszugeben. Die E-Mails sind so manipuliert, dass sie den Anschein erwecken, vom Geschäftsführer persönlich, einem Kunden oder einem Lieferanten zu kommen. Das macht BEC so gefährlich, weil Empfänger durch die bekannte E-Mail-Adresse selten einen Argwohn hegen. Der Zusatz, diese E-Mail vertraulich zu behandeln, unterbindet meist erfolgreich eine Überprüfung der Forderung.

Eine verwandte Bedrohung stellt E-Mail-Account-Compromise (EAC) oder E-Mail-Accountübernahme dar, die eng mit Business E-Mail Compromise zusammenhängt. In vielen Scams (jede Art von Betrug) werden kompromittierte Accounts genutzt; EAC verbreitet sich durch die cloudbasierte Infrastruktur besonders rasant.

Beide Varianten – BEC und EAC – lassen sich schwer verhindern oder gar erkennen.

Ransomware: Sorry, your files have been encrypted!

Ein unbedachter Klick auf einen harmlosen Link. Und dann passiert erstmal nichts weiter. Doch einige Zeit später – manchmal sind es Wochen, sodass sich der User überhaupt nicht mehr an eine vermeintlich gefährliche bzw. fahrlässige Situation erinnern kann – ploppt eine Benachrichtigung über den Sperrbildschirm auf, die den NUtzer darauf hinweisen, dass bestimmte Dateien verschlüsselt wurden. In der Regel ist ein Erpresserbrief angehängt, der verspricht, die betroffenen Dateien nach einer bestimmten Geldsumme wieder freizugeben.

Ransom bedeutet auf deutsch „Lösegeld“ – die Täter agieren in diesem Fall als Erpresser. Ransomware sind Schadprogramme, die den Computer sperren oder darauf befindliche Daten verschlüsseln. Ihre Verbreitungswege unterscheiden sich dabei kaum von denen anderer Malware und sind relativ häufig, weil die verwendeten Schadcodes einfach und kostengünstig herzustellen sind und für die Täter eine einfache und mitunter große Einnahmequelle bedeuten.

Sind die Daten einmal unzugänglich gemacht worden, gibt es so gut wie keine Möglichkeiten mehr, diese wiederherzustellen. Der beste und bislang einzige Schutz sind regelmäßige und sichere Backups. Sind die Daten geschützt und befinden sich sensible Informationen und Bilddateien (insbesondere von Kindern) nicht auf dem Rechner, lässt sich mit solch einem Angriff weitaus souveräner umgehen. Am besten ist das Backup täglich durchzuführen, um so kostspielige Ausfallzeiten zu vermeiden. Unternehmen, die von Ransomware betroffen sind, müssen in der Regel eine Mindestausfallzeit von acht Stunden hinnehmen.

Die wichtigsten Cyber-Security-Maßnahmen:

Eine starke und verlässliche Cyber-Security-Strategie ist unerlässlich, um das Unternehmensnetzwerk zu schützen.

Zu den wichtigsten Maßnahmen gehören:

  • Verwendung von Firewalls
  • regelmäßige Überprüfung von Benutzerkonten
  • Generierung von sicheren Passwörtern
  • Aufstellung eines Risikomanagements
  • regelmäßige IT-Schulungen
  • Sensibilisierung der Mitarbeiter / Aufklärung und Weiterbildungen
    tägliche Backups
  • Säuberung des Computers: Welche Daten sind wichtig, welche Dateien sollten extern gespeichert werden?

Bildquellen:

Premium-Partner

Kontakt zu business-on.de

Wir berichten tagesaktuell über News, die die Wirtschaft bewegen und verändern – sprechen Sie uns gerne an wenn Sie Ihr Unternehmen auf business-on.de präsentieren möchten.

Über business-on.de

✉️ Redaktion:
[email protected]

✉️ Werbung:
[email protected]

Growing Business

Die Nachfrage nach individuellen Genussprodukten wächst – und die E-Zigarette hat sich dabei längst zu einer beliebten Alternative für Genießer entwickelt, die auf der...

Business

Controlling ist für viele Unternehmen eine Kernfunktion – das gilt auch für Selbstständige und kleine Unternehmen. Das strukturierte Messen, Analysieren und Steuern betriebswirtschaftlicher Prozesse...

Arbeitsleben

Ein konstantes Brummen von Maschinen, laute Gespräche in Großraumbüros oder der Lärm auf Baustellen – viele Arbeitsplätze sind von hoher Geräuschbelastung geprägt. Die Auswirkungen...

Events

Hochzeiten sind so einzigartig wie die Paare, die sie feiern. Neben der perfekten Planung spielt vor allem die Trauzeremonie eine entscheidende Rolle, denn sie...

Arbeitsleben

Immer mehr Arbeitnehmer und Bewerber nutzen Arbeitgeberbewertungsportale, um sich vorab ein Bild von potenziellen Arbeitgebern zu machen. Die Bewertungen bieten einen wertvollen Einblick in...

Arbeitsleben

Wenn Mitarbeiter sich krankmelden, stellt sich für Arbeitgeber die Frage, welche weiteren Schritte nun erforderlich sind – denn die Krankmeldung ist ein Prozess, der...

Marketing-Partner

Weitere Beiträge

Arbeitsleben

Ein konstantes Brummen von Maschinen, laute Gespräche in Großraumbüros oder der Lärm auf Baustellen – viele Arbeitsplätze sind von hoher Geräuschbelastung geprägt. Die Auswirkungen...

Growing Business

Unser geschäftlicher und privater Alltag ist immer stärker von Technologie geprägt – darum wird auch Nachhaltigkeit immer wichtiger. Die IT-Branche spielt eine zentrale Rolle...

Business

Immer mehr Menschen interessieren sich für die Möglichkeit, ein Elektroauto zu mieten, anstatt es zu kaufen. Das gilt nicht zuletzt für Unternehmen. Doch lohnt...

Business

Die Energiewende ist weit mehr als nur ein politisches Schlagwort – sie ist ein entscheidender Hebel, um den Unternehmenserfolg nachhaltig zu sichern. Wer rechtzeitig...

Business

Zahlungsverzug und unbezahlte Rechnungen von Kunden und Geschäftspartnern sind für viele Unternehmen ein Problem, das sich negativ auf die Liquidität auswirken kann. In solchen...

News

Stefan Hipp ist eine Schlüsselfigur im renommierten Familienunternehmen HiPP. Der zweifache Vater setzt sich privat und geschäftlich leidenschaftlich für die Gesundheit und das Wohl...

Finanzen

Ein Geschäftskonto bildet das finanzielle Rückgrat jedes Unternehmens. Es beeinflusst die Effizienz des täglichen Betriebs wesentlich und kann bei der Wahl der richtigen Konditionen...

Bewerbungen

Der Fachkräftemangel heizt den Wettbewerb um Arbeitskräfte immer weiter an. Umso wichtiger ist es für Unternehmen, sich als attraktiver Arbeitgeber zu präsentieren, um Top-Talente...

Werbung