Termin vereinbaren mit
Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.
Vor-Ort-Termin vereinbaren mit
Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.
“Ist dieser Absender valide? Kann ich auf diesen Anhang klicken?” Wenn sich Mitarbeitende diese Fragen stellen, könnte bereits Schlimmeres verhindert werden.
In den letzten Jahren hat sich Cyberkriminalität rasant weiterentwickelt - Unternehmen haben hier oft das Nachsehen. Welche Angriffsvektoren gibt es? Wie können sich Firmen schützen? Welche Rolle spielt das Human Engineering?
Täglich flitzen sensibelste Daten durchs Netz: Adressen, Personalausweis-Dokumente, Firmeninterna. Ein großer Teil dieser Daten ist online auf Servern gespeichert. Der Webdeveloper und ethische Hacker René Rehme hat unzählige Kommunen und Universitäten in den Blick genommen und dabei konnte er besorgniserregende Sicherheitslücken identifizieren. Der IT-Sicherheitsexperte Rehme hat einige Tipps für Institutionen aber auch Unternehmen, damit ihre Daten sicher sind.
“Hacker haben die Möglichkeit, wenn sie lange genug suchen, in das System einzudringen.” IT-Sicherheitsexperte René Rehme
“Da ist großes Verbesserungspotential da”, sagt Rehme in Bezug auf die Sicherheit der Server von Universitäten und Kommunen. In einem weitgehend automatisierten Prozess hat der ethische Hacker zehntausende Websites untersucht. Er konnte Verzeichnisse aufrufen, aber auch auf Server zugreifen. Bei großen Sicherheitslücken wäre es für ihn sogar möglich gewesen, Daten zu löschen und zu ändern.
Bei diesem Vorgehen hat Rehme die Online Applikation selbst untersucht und undichte Stellen ausgenutzt - dabei ist das gar nicht das übliche Vorgehen von Cyberkriminellen. Häufig bedienen sie sich des Social Engineerings: Die Schwachstelle Mensch. Es werden beispielsweise Mails mit Anhang verschickt. Sobald der Empfänger diesen Anhang herunterlädt, wird im Hintergrund Ransomware ausgeführt. Bleibt dieser unentdeckt, kann er das ganze System infizieren.
Wochenlanges Ausspähen
Im schlimmsten Fall bleibt der Schadcode unentdeckt und Hacker können sich dann für längere Zeit im System einnisten. “Wenn ich jetzt ein Hacker bin, der beispielsweise aus Russland ist, interessiere ich mich gerade dafür, was dieses Unternehmen grundsätzlich so macht. Dann bleibe ich da so lange im System, bis man mich bemerkt, weil ich eben Informationen über eine möglichst lange Zeitspanne abgreifen möchte”, erklärt René Rehme.
Der IT-Security Experte Rehme nimmt vor allem Universitäten und Kommunen in den Blick. Cyberkriminelle haben es aber eher auf Unternehmen abgesehen. “Also gerade für kriminelle Hacker sind Unternehmen besonders interessant, weil sie sich entsprechend erpressen lassen können.” Durch die Kryptowährung Bitcoin lassen sich die Geldströme kaum nachvollziehen, was Hackern Tür und Tor öffnet. Dabei ist die Größe des Unternehmens nicht so entscheidend - Hauptsache sie können Lösegeld bezahlen.
Was tun, wenn es zu spät ist?
René Rehme rät zuerst einmal dazu: “Am besten ist es, wenn Unternehmen nicht auf solche Zahlungsaufforderungen eingehen, weil sie damit das ganze System befeuern.” Der erste Schritt ist dann, Sicherheitslücken zu schließen und Server vom Schadcode zu befreien. Sogenannte Backdoors, durch die Hacker immer wieder ins System kommen, müssen beseitigt werden. Und dann gilt es, sich vor dem nächsten Angriff zu schützen.
Weil es verschiedene Angriffsvektoren gibt, müssen präventive Maßnahmen an unterschiedlichen Stellen anknüpfen. Um die Schwachstelle Mensch möglichst gering zu halten, rät IT-Experte Rehme dazu, Mitarbeitende zu schulen. Nicht jeden Anhang anklicken und generelle Vorsicht bei externen E-Mails sind simple Maßnahmen, die viel bewirken können. Aber auch von technischer Seite können Unternehmen einiges tun: Beim Aufbau der Infrastruktur darauf achten, dass Bereiche abgekapselt sind, damit Angreifer nicht durch ein befallenes System auch auf andere Zugriff haben. Es muss kein ausgeklügeltes System sein: “Updates fahren - das ist das Allerwichtigste, die Systeme aktuell halten”, rät Rehme.
Hacker nutzen Unachtsamkeit aus
Unternehmen sollten laut Rehme immer wieder Server auf Ransomware prüfen und einen Infrastruktur Scan durchführen. Welche IP-Adressen sind öffentlich abrufbar und welche Server sind vielleicht in Vergessenheit geraten? Solche Unachtsamkeiten nutzen Hacker aus, um sich Zugriff auf Daten und Systeme zu verschaffen. Dabei ist es kein Hexenwerk, diese Sicherheitslücken zu erkennen und zu schließen.
Schlussendlich kann hierfür auch ein externer Dienstleister beauftragt werden, der dabei hilft Angriffspunkte frühzeitig zu erkennen und Gegenmaßnahmen einzuleiten.