BüroalltagDigitalisierung

Computerkriminalität und Gegenmaßnahmen

Aus der Redaktion

Der Titel der eingegangenen E-Mail klang harmlos. „Bewerbung auf ausgeschriebene Stelle“ stand im Betreff und in dem kurzen Anschreiben wurde auf die angehängten Word-Dokumente verwiesen. Einen Doppelklick später stand die Bewerbung auf dem Monitor, wo ein relativ nichtssagender Lebenslauf und ein neutrales Foto enthalten waren. Da nicht genau ersichtlich war, ob diese Bewerbung eventuell ein Irrläufer war, wurde die E-Mail geschlossen und erst einmal dringende Dinge erledigt. Kurz danach lassen sich auf einmal wichtige Dateien auf dem Computer nicht mehr öffnen. Der hinzugezogene IT-Dienstleister konnte nur noch die Diagnose „Ransomware“ stellen. Danach wurden alle Rechner heruntergefahren, um an der Schadensbehebung zu arbeiten.

Gefahren aus dem Netz

Die Bedrohung durch Gefahren aus dem Internet ist in den letzten Jahren ständig gewachsen. Waren klassische Computerviren früher einfach „nur“ unterwegs, um sich zu verbreiten und Rechner kaputt zu bekommen, so zielt die heutige Cyberkriminalität darauf ab, Geld zu verdienen. Diese geschieht auf verschiedenste Weisen, die alle ihre speziell darauf zugeschnittene Schadsoftware benutzen. Als aufgrund der weltweiten Pandemielage viele Firmen signifikante Arbeit ins Homeoffice verlagerten, taten sich weitere Ansatzpunkte für Cyberkriminelle auf. Grobe Schätzungen vom BSI und anderen Organisationen wie Herstellern von Antivirensoftware gehen von Schäden jenseits der 200-Milliarden-Marke aus, die jährlich durch kriminelle Aktivitäten entsteht. Hierbei sind nicht nur etwaige erbeutete Mittel enthalten, sondern auch die Aufwendungen, um ein angegriffenes und infiziertes System zu restaurieren.

Letztere sind meist höher als die vom Angreifer erbeuteten Dinge. An dieser Stelle kann entweder die passende Software wie beispielsweise Bitdefender, die ganz gezielt beim Surfen im Web schützt, oder auch eine Cyber-Versicherung helfen, sowohl den finanziellen Schaden zu minimieren und parallel die Störungsbehebung zu unterstützen. Hierbei wird im Schadensfall ein spezieller Dienstleister zur Unterstützung abgestellt.

Computerkriminalität: Arten von Angriffen

Angriffe auf Firmen zielen meist darauf ab, darauf ab, entweder direkt Geld zu verdienen oder erbeutete Daten oder Ressourcen weiterzuverkaufen. Für den Weiterverkauf von gestohlenen Kreditkartendaten oder der Möglichkeit, über infizierte Firmenserver beispielsweise Spam-Mails zu verschicken, existieren regelrechte Untergrund-Marktplätze.

Grob lassen sich Angriffsszenarien in folgende Kategorien unterteilen:

  • Ausnutzen von Lücken in Software auf Rechnern, die über das Internet oder interne Netzwerk erreichbar sind
  • Social Engineering, hier werden entsprechend zugeschnittene E-Mails oder präparierte Webseiten hergestellt, um Benutzer zu Aktionen zu verleiten
  • Lahmlegen von Firmenressourcen wie E-Mail-Server oder Webseite durch Überflutung mit Anfragen (Denial of Service)

Technische Umsetzung von Angriffen

Viele Angriffe sind weitgehend automatisiert. Beispielsweise werden regelmäßig vom Internet aus erreichbare Server automatisch gescannt, ob bekannt unsichere Software auf diesen läuft oder Standardpasswörter verwendet wurden. Dies ist vergleichbar, als ob jemand auf einem Parkplatz probiert, ob geparkte Autos abgeschlossen sind oder sich mit der berühmten Büroklammer öffnen lassen. Ist ein derartiges System gefunden, läuft der eigentliche Angriff ab, der im Anschluss meist eine Hintertür im System installiert. Darüber lässt sich der infizierte Rechner im Anschluss fernsteuern und für kriminelle Zwecke missbrauchen, wie für den Versand von Spam-Mails.

Der Mensch ist in der heutigen Zeit meist die eigentliche Schwachstelle. Ein weiteres Einfallstor besteht darin, dass präparierte E-Mails verschickt werden, die den Benutzer dazu verleiten sollen, Programme mit Schadcode auszuführen. Bereits eine E-Mail mit einem präparierten Anhang von Word oder Excel kann gefährliche ausführbare Makros enthalten.

Schutz und präventive Maßnahmen

Grundlegende Maßnahmen bestehen aus drei Säulen: Patchen von Systemen, Schulung der Anwender (m/w/d) und disziplinierten Backup. Da in Software ständig Lücken gefunden werden, sollte diese regelmäßig aktualisiert werden. Dies bedeutet, dass unter Umständen eine neue Version gekauft werden muss, um weitere Updates zu erhalten. Aufmerksame Anwender können Schäden verhindern oder zumindest in den Anfängen erkennen und zeitnah melden. Regelmäßige Unterweisungen sind eine Möglichkeit, die Nutzer zu sensibilisieren, bei verdächtigen E-Mails genauer hinzuschauen oder diese bei Unsicherheit der IT zu melden. Auch wenn sich Systeme verdächtig verhalten, kann eine sofortige Meldung helfen, größeren Schaden zu verhindern.

Wenn alle Stränge reißen, ist das Backup die einzige Möglichkeit, den Betrieb wiederherzustellen. Da Schadsoftware auch den Backup-Server befallen kann, muss eine Kopie des Backups außerhalb des Firmennetzwerkes gelagert werden, beispielsweise auf einer USB-Festplatte, die extern hinterlegt wird. Somit wird ein sogenanntes „Air-Gap“ geschaffen und die Datensicherung einem unmittelbaren Zugriff von Viren entzogen.

Digitales Projektmanagement als Schlüssel zum garantierten Projekterfolg
Vorheriger Beitrag

Digitales Projektmanagement als Schlüssel zum garantierten Projekterfolg

Nächster Beitrag

Lipödem – was man über die Fettverteilungsstörung wissen muss