Millionen neue Schadprogramme

Cyberkriminalität: Gefahr aus dem Netz steigt – Tipps zum Schutz

Phishing und Spear-Phishing bleibt große Bedrohung



Von Tanja Beller, Director, Pressesprecherin Bundesverband deutscher Banken

Weltweit nimmt die Bedrohung durch Cybercrime zu. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) spricht in seinem aktuellen Bericht zur IT-Sicherheitslage von einer "angespannten Situation". Staaten, Institutionen, Unternehmen und auch jeder private Internetnutzer kann täglich Zielscheibe eines Cyberangriffs werden. Jeder sollte sich der Gefahr bewusst sein und durch sein eigenes Verhalten zu seinem digitalen Schutz beitragen.

Insbesondere Cyberangriffe durch Schadprogramme nehmen weiter zu. Allein im vergangenen Jahr wurden laut BSI mehr als 117 Millionen neue Schadprogramm-Varianten registriert – im Durchschnitt mehr als 300.000 pro Tag. Wie gelingt es den Angreifern trotz aller technischen Abwehrmaßnahmen, trotz Aufklärung und Sensibilisierung, schadhafte Programme auf PC, Tablet oder Smartphone zu installieren? In den meisten Fällen durch die Unachtsamkeit von uns Internetnutzern selbst – als Privatperson, als Verbraucher, als Angestellte von Unternehmen oder Institutionen. Zu oft klicken wir vorschnell auf Links, öffnen unbekannte Anhänge, lassen uns schlimmstenfalls zur Eingabe persönlicher, sensibler Daten verleiten, oder laden gar unbewusst eine Software aus dem Netz von unbekannter Quelle herunter – obwohl wir es eigentlich besser wissen sollten.

Installiert werden die schädlichen Programme dann meist unbemerkt. Damit sie vom System nicht erkannt wird, schalten sie teilweise die persönliche Firewall oder das Antivirenprogramm ab. Wenn das gelingt, können Angreifende die Kontrolle über alle Funktionen und Dateien der infizierten Geräte erlangen. Nicht selten wird dies mit einer digitalen Erpressung verbunden.

Fälle digitaler Erpressung nehmen deutlich zu

Als Ransomware werden solche Schadprogramme bezeichnet, die Daten und Systeme verschlüsseln, damit nicht mehr darauf zugegriffen werden kann. Die Angreifer fordern anschließend ein Lösegeld (Englisch: "ransom") – häufig in Form einer Kryptowährung. Erst nach Zahlung wird der Computer wieder freigegeben. Krankenhäuser, Universitäten, die öffentliche Verwaltung und große Unternehmen wurden bereits Opfer solcher Ransomware-Angriffe. Es kann aber auch kleine Betriebe treffen, denn inzwischen wird Ransomware durch Phishing-Angriffe auch in der Breite gestreut.

Mit massenhaft versendeten Phishing-Mails versuchen Cyberbetrüger aber auch direkt persönliche Informationen und Zugangsdaten, zum Beispiel zum Online Banking "abzufischen". Um an eine TAN zu gelangen, die für einen Überweisungsauftrag mit der Zwei-Faktor-Authentifizierung nötig ist, rufen sie ihre Opfer z.B. als vermeintliche Bankangestellte oder Technik-Supportmitarbeiter an. Immer wieder wird auch versucht, über eine Fernwartungssoftware Zugang zum Computer zu erhalten. Ziel der Kriminellen ist es dabei, die Bankkunden dazu zu bringen, eine Zahlung per TAN freizugeben. Selbst wenn nur ein Bruchteil der Empfänger darauf reinfällt, lohnt sich das Geschäft schon für die professionell organisierten Angreifer.

Eine spezielle Variante ist das sogenannte "Spear- (Engl. für Speer) Phishing". Dabei gehen die Kriminellen gezielt gegen einzelne Opfer vor: Mit Informationen, die vorher ausgespäht oder im Netz gesammelt wurden, versuchen sie Angestellte von Unternehmen zu Überweisungen auf fremde Konten zu verleiten. Den ahnungslosen Angestellten wird dabei oft vorgegaukelt, es handle sich um einen eiligen und besonders vertraulichen Auftrag vom Chef oder der Chefin.

Offene Unternehmenskultur kann zum Schutz vor Hackerangriffen beitragen

Als Mitarbeiter oder Mitarbeiterin eines Unternehmens sollte man sich deshalb nie scheuen, nachzufragen: Bei der IT-Abteilung, wenn man sich unsicher über den Inhalt einer Mail ist, oder bei den Vorgesetzten, um sich eine Zahlungsanweisung nochmal bestätigen zu lassen. Wichtig ist auch eine offene Unternehmens- und Fehlerkultur, die Angestellte darin bestärkt. Denn ist ein Rechner erstmal von einer Schadsoftware befallen, hilft es zumeist nur, ihn komplett neu zu installieren. Ist gar das gesamte Unternehmensnetz infiziert, muss es möglicherweise stillgelegt werden. Zu den unmittelbaren finanziellen Schäden des Betriebsausfalls können erhebliche Reputationsschäden hinzukommen.

Zehn Basistipps zum Schutz vor Hackerangriffen:

>> Führen Sie alle Sicherheitsupdates der Betriebssysteme, Anwendungsprogramme und Antivirensoftware umgehend durch.

>> Speichern Sie auch als privater Nutzer wichtige Daten regelmäßig auf externen Datenträgern.

>> Prüfen Sie den Absender kritisch, bevor Sie auf einen Link klicken oder einen Dateianhang öffnen. Lassen Sie sich nicht vorschnell vom Inhalt dazu verleiten oder unter Druck setzen.

>> Haben Sie den Eindruck, dass Ihr Gerät von einem Schadprogramm befallen ist, schalten Sie es sofort aus. Bestätigt sich der Verdacht, hilft meist nur eine Neuinstallation. Ziehen Sie einen IT-Experten hinzu. Sind Sie tatsächlich Opfer eines Angriffs, melden Sie den Fall bei der Polizei bzw. erstatten Sie Anzeige.

>> Verwenden Sie unterschiedliche und komplexe Passwörter.

>> Speichern Sie keine persönlichen Daten wie PINs oder Passwörter – auch nicht verschlüsselt – auf PC, Tablet oder Smartphone.

>> In öffentlichen W-Lan-Netzen könnten Ihre Daten ggf. mitgelesen werden. Seien Sie sich dessen bewusst und entscheiden Sie umsichtig, welche Daten Sie dort eingeben.

>> Prüfen Sie vor der Eingabe Ihrer Online-Banking-Zugangsdaten, ob die Webdresse im Browser korrekt ist und ob es sich um eine geschützte und verschlüsselte Seite handelt (erkennbar u.a. am Schlosssymbol und der Zeichenfolge "https://" im Browser).

>> Gehen Sie vorsichtig mit Ihren persönlichen Daten um. Es gilt das Prinzip der Datensparsamkeit. Hinterlassen Sie im Internet nur so viele Informationen wie nötig.

>> Checken Sie regelmäßig Ihre Kreditkartenabrechnungen und Kontoauszüge. Bei Unstimmigkeiten wenden Sie sich direkt an Ihre Bank.

Aufklärung und Sensibilisierung als Daueraufgabe

Wir vom Bankenverband informieren seit Jahren über Cybersicherheit. Der Schutz persönlicher Daten im Netz ist ein wichtiger Bestandteil unserer Verbraucheraufklärung und unser Beitrag zur Betrugsprävention im digitalen Raum. Deshalb unterstützen wir auch in diesem Jahr wieder den European Cyber Security Month (ECSM) – den europäischen Aktionsmonat zur Cybersicherheit.

(Bundesverband deutscher Banken: ra)

eingetragen: 20.10.21
Newsletterlauf: 09.12.21

Bundesverband deutscher Banken: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

Ransomware-Angriffe erfolgreich abwehren

Nextron Systems setzt ihre Mission zur Bekämpfung und frühzeitigen Erkennung von Cyberkriminalität fort. Als aufstrebender Thought Leader der Branche geht Nextron entschlossen voran, um Unternehmen weltweit vor den wachsenden Bedrohungen in der digitalen Welt zu schützen.

Security-Check für Krankenhaus-IT

Krankenhäuser verarbeiten zahlreiche Gesundheitsdaten von Patientinnen und Patienten. Das Krankenhausinformationssystem (KIS), eine spezielle Software in der Medizinbranche, ist das Herzstück der medizinischen Versorgung und Datenhaltung. Wie sicher sind diese Systeme, und wie sicher sind sensible Daten bei der Übertragung?

Vereinheitlichung der Meldefristen für Schwachstellen

In den Trilog-Verhandlungen über den Cyber Resilience Act haben EU-Kommission, Europaparlament und der Rat der Europäischen Union eine Einigung erzielt.

CBL Datenrettung: Service-Partner EZSVS in Frankfurt a.M.

Das Büro des IT-Dienstleisters EZSVS (Germany) GmbH (gesprochen "easy services") in Frankfurt am Main ist ab sofort Servicepartner der CBL Datenrettung GmbH. Kundinnen und Kunden können hier defekte Speichermedien persönlich abgeben.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.