Phishing, Ransomware und E-Mail-Betrug

Cyberangriffe werden immer gefährlicher!

| Autor / Redakteur: Stefan Bösner / Peter Schmitz

Um dauerhaft gegen Cyberkriminelle bestehen zu können, müssen Unternehmen die eigenen IT-Sicherheitsmaßnahmen immer wieder auf den Prüfstand stellen.
Um dauerhaft gegen Cyberkriminelle bestehen zu können, müssen Unternehmen die eigenen IT-Sicherheitsmaßnahmen immer wieder auf den Prüfstand stellen. (Bild: Pixabay / CC0)

Eine Studie von Osterman Research analysierte Vorfälle von Cyberkriminalität über dreizehn Monate hinweg – auch der Mittelstand bleibt keineswegs unbetroffen. Quest Software gibt Empfehlungen für Unternehmen, um das Risiko für und den Schaden durch Cyber-Verbrechen bereits im Vorfeld zu minimieren.

Fast jeden Tag erscheinen Nachrichten zu neuen Angriffen auf geschäftliche und private PCs. Zwar gibt es einige wenige Angreifer, die „zum Spaß“ fremde Systeme angreifen und übernehmen, doch ist das die seltene Ausnahme. In der Regel geht es um Diebstahl und/oder Erpressung durch kriminelle Banden. An der Spitze der Werkzeuge, die die Cyberkriminellen dafür nutzen, steht die sogenannte Ransomware – Software, die die Dateien auf dem Rechner verschlüsselt und damit für den Anwender unbrauchbar macht.

Damit sich daraus für die Angreifer ein Geschäftsmodell entwickelt, müssen sie die Opfer motivieren, Lösegeld zu zahlen: Sie versprechen dem Opfer einen Code zu liefern, um die Dateien zu entschlüsseln und damit wieder nutzen zu können. In vielen Fällen wird dieses Versprechen jedoch nicht eingehalten. Dies ist für den privaten Anwender im besten Falle nur ein großes Ärgernis. Für Unternehmen kann daraus eine lebensbedrohende Krise werden – so wie 2017 millionenfach geschehen. Nach dem damaligen, globalen Angriff im Frühling waren viele Firmen und Organisationen etliche Wochen damit beschäftigt, die Folgen des Cyberangriffs zu beseitigen. Und Experten gehen davon aus, dass die Zahl der Angriffe zunehmen wird, auf private wie Business-Rechner.

Cyber-Verbrechen werden gefährlicher

Zu diesen Experten gehören unter anderem die Marktforscher von Osterman Research. Im Auftrag von Quest haben sie sich die Entwicklung im diesen Markt genau angesehen und im April 2018 die Ergebnisse der Untersuchungen veröffentlicht. Diese Studie kommt dabei zu teilweise überraschenden Ergebnissen: Zwar hat die Zahl der Ransomware-Angriffe leicht ab-, die Vielfalt und damit die Gefährlichkeit hat allerdings zugenommen.

Besonders drastisch ist die Zunahme der Varianten: Sie stieg im Verlauf der dreizehn Monate von Januar 2017 bis Februar 2018 um 74 Prozent. Zudem haben die Forscher festgestellt, dass sich Ransomware-Attacken nun auf bestimmte Branchen wie etwa das Gesundheitswesen oder den öffentlichen Sektor fokussieren.

Doch auch andere Entwicklungen bereiten den Experten Kopfzerbrechen: Allein im Jahr 2017 haben sich die Fälle von Malware Injection verdoppelt. Eine ähnliche Entwicklung zeigt sich bei mobilen Endgeräten. Im vergangenen Jahr stiegen Mailware-Angriffe auf diesem Gebiet um 54 Prozent an. Zudem nutzen Cyberkriminelle immer häufiger E-Mails als Vehikel für die Angriffe: So muss mittlerweile ein mittelgroßes Unternehmen mit gerade Mal 500 Mail-Empfängern im Jahr mit 15 Phishing-Versuchen und 77 Mailware-Angriffen rechnen, ein nicht zu unterschätzendes Gefährdungspotenzial.

Osterman Research befragte Unternehmen auch nach dem erlittenen Schaden: So gaben 28 Prozent der Unternehmen an, dass ein oder mehrere Systeme mit Malware verseucht wurden. Bei einem Viertel wurden gezielte E-Mail-Angriffe von einem kompromittierten Konto aus vorgenommen. Etwa genauso viele Unternehmen verzeichneten ein Verlust von vertraulichen oder sensiblen Informationen.

Unternehmen sind nicht hilflos

Hilflos sind die Organisationen jedoch nicht. Doch zunächst: 100 prozentige Sicherheit ist nicht erreichbar. Aber mit einer Reihe sinnvoller Infrastrukturmaßnahmen können Unternehmen und Organisationen die Folgen „erfolgreicher“ Cyberangriffe von vornherein auf ein Minimum herabsetzen. Dies ersetzt natürlich nicht den Einsatz moderner und leistungsfähiger Sicherheitslösungen wie Firewalls, Malware-Scanner und andere Maßnahmen, um die Sicherheit der Unternehmens-IT so weit wie möglich zu gewährleisten und Angriffe weitest gehend zu blockieren.

Da jedoch nie ausgeschlossen werden kann, dass nicht doch irgendwann ein Angreifer diese Hürden überwindet, muss entsprechend Vorsorge getroffen werden.

Die einfachste – aber leider bis heute nicht bei allen Unternehmen umgesetzte – Vorsichtsmaßnahme ist die effektive Sicherung der Daten. Die Ransomware-Angriffe mit die WannaCry und NotPetya im Jahr 2017 haben gezeigt, dass diejenigen Organisationen, die auf eine solide Backup-Strategie gesetzt haben, sehr schnell wieder zum Tagesgeschäft übergehen konnten und der Schaden im Vergleich zu anderen gering blieb. Unerlässlich ist dabei, darauf zu achten, dass die Sicherung plattformübergreifend – also für physische und virtuelle Systeme – erfolgt. Ebenfalls nicht vergessen werden darf, dass die Sicherungs- und Wiederherstellungslösungen skalierbar sein müssen, um zu jeder Zeit den wachsenden Anforderungen zu genügen.

Eine sinnvolle Ergänzung der Datensicherung stellt ein Dienst zur Disaster Recovery as a Service (DRaaS) dar. Auf diesen kann im Notfall zurückgegriffen werden, sollten die eigenen Ressourcen nicht funktionieren. DRaaS ist eine automatisierte Lösung, die eine automatische Replikation auf einen lokalen oder Remote-Standby-Server beziehungsweise einer virtuellen Maschine durchführt. Dies vereinfacht eine Wiederherstellung der Daten und Systeme erheblich. Die Automatisierung dieses Prozesses entlastet die IT-Verantwortlichen, so dass sie ihr Augenmerk komplexeren Aufgaben schenken können.

Schulung bleibt unerlässlich

Mit der Implementierung dieser Mechanismen ist ein Rahmen geschaffen, der die Folgen eines Cyberangriffs minimiert. Dabei darf jedoch nicht vergessen werden, dass in jedem Falle auch der Absicherung des E-Mail-Systems mit einer effizienten Security-Lösung notwendig ist, um dieses Einfallstor so klein wie möglich zu halten. Die Lösung muss nicht nur Schadcode erkennen können, sondern auch in der Lage sein, aus Schlüsselwörtern, Absender, Semantik und anderen Faktoren E-Mails herauszufiltern, die die Anwender zu potenziell unbedachten Aktionen verführen sollen, wie dem Öffnen eines Word-Dokuments, das zwar selbst keinen Schadcode enthält, diesen jedoch automatisch über das Internet auf den PC herunterlädt und installiert.

Und eine weitere Empfehlung: Im Fall der Fälle reduzieren sogenannte Cyber-Versicherungen zumindest die finanziell erlittenen Verluste durch Ausfallzeiten, Rechtskosten oder Cyber-Erpressung.

Fazit

Die Ergebnisse der Osterman-Research-Studie zeigen deutlich, dass Unternehmen und Organisationen die eigenen IT-Sicherheitsmaßnahmen immer wieder auf den Prüfstand stellen müssen. Dazu gehört an erster Stelle die permanente Schulung und Sensibilisierung aller Mitarbeiter für Security-Themen und aktuelle Bedrohungslagen. Denn nur wenn die Anwender sich der Gefahren wirklich bewusst sind, können die technischen Sicherheitsmaßnahmen ihr volles Schutzpotenzial zu entfalten. Wer bei der IT-Sicherheit spart und zu lange zu wartet, riskiert die Zukunft des Unternehmens.

Über den Autor: Stefan Bösner ist Systems Consultant Data Protection bei Quest Software.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45614756 / Mitarbeiter-Management)