Lesezeit ca. 10 Minuten
Bildquelle: Designed by Freepik
“58% der Unternehmen waren mindestens einmal Opfer einer Cyberattacke“ Quelle: Statista
Es fängt manchmal ganz harmlos ein. Ein Mitarbeitender Ihres Unternehmens erhält eine E-Mail mit einer offensichtlichen PDF-Datei als Anhang. Sie trägt den Betreff: „Wichtige Mitteilung an alle mitarbeiter. bitte lesen“. Der Mitarbeitende denkt sich, nanu das ist ja eigenartig. So viele Rechtschreibfehler. Mit Blick auf die Absenderadresse erkennt er, dass die E-Mail von Frau Meyer aus dem HR versendet wurde. Naja Frau Meyer kennt er, sie war auch bei seinem Vorstellungsgespräch mit dabei und auch sonst ist Frau Meyer Ansprechpartnerin Nummer eins in Punkto Personalangelegenheiten. Die Rechtschreibfehler sind ab dem Moment vergessen, ab dem der Mitarbeitende gesehen hatte, dass die E-Mail von Frau Meyer verschickt wurde. Er öffnet die PDF, aber die Seite ist leer. Komisch denkt er sich, muss wohl ein Fehler sein.
In der Mittagspause unterhält sich der Mitarbeitende mit anderen KollegInnen über diese seltsame E-Mail. Alle anderen haben sie auch bekommen. Das war ja merkwürdig, lautet der gemeinsame Tenor. Bis zum Feierabend war die E-Mail dann aber wieder aus dem Rampenlicht verdrängt, denn es gab ja schließlich noch einiges zu erledigen.
Am nächsten Tag fährt der Mitarbeitende wieder ins Büro. Ihm begegnet das pure Chaos. Die Beschäftigten laufen wie aufgescheuchte Hühner durch das Büro. In den Gesichtern stehen Fragezeichen über Fragezeichen. Der Mitarbeitende fragt nach was denn passiert sei. Eine Kollegin erzählt ihm, dass nichts mehr funktionieren würde. Der Mitarbeitende fragt genauer nach: Wie, nichts funktioniert mehr? Was geht denn nicht? Sie entgegnet ihm: Rein gar nichts funktioniert mehr. Wir können nicht mehr telefonieren, haben kein Internet und alle Ordner auf sämtlichen Servern sind umbenannt. Sie haben kryptische Buchstaben und Ziffernfolgen. Wer macht denn so etwas? Die ITler haben bestimmt ein Update gemacht und jetzt geht nichts mehr. Auweia, das gibt Ärger, denkt sich der Mitarbeitende. Die Kollegin sagt ihm daraufhin, dass der Chef schon tobt und der IT-Leiter schon bei ihm im Büro sitzt. Kurz darauf versammelt der CEO des Unternehmens alle Mitarbeitenden zu einer Krisensitzung. Der CEO schaut verzweifelt in die Gesichter der Mitarbeitenden und verkündet: „Wir wurden Opfer einer Hacking-Attacke. Auf dem Server haben die Hacker eine Nachricht hinterlassen, dass alle Systeme verschlüsselt wurden und nur durch eine Ablösesumme von 1 Million Euro wiederhergestellt werden können. Ehrlich gesagt wissen wir gerade nicht mehr weiter“
Was ist passiert?
Den Hackern ist ein raffinierter Schachzug gelungen. Sie haben über einen infizierten E-Mail-Anhang Schadsoftware, genauer gesagt einen sog. Verschlüsselungs-Trojaner ins Unternehmensnetzwerk eingeschleust. Damit der Mitarbeitende die Schadsoftware ausführt, in dem er auf den Dateianhang klickt, wurde die E-Mail von einer vertrauenswürdigen Quelle versandt, nämlich von Frau Meyer. Die arme Frau Meyer war hier der Stohmann, bzw. die Strohfrau für die Hacker. Dabei mussten sie sich noch nicht einmal auf ihr Mailprogramm hacken, sondern konnten ihre E-Mailadressse samt Funktion im Unternehmen ganz simpel im Vorfeld über die Website ermitteln. Die E-Mailadresse von dem Mitarbeitenden sowie weiteren Mitarbeitenden hatten sie ebenfalls. Dann wurde die E-Mail mit der manipulierten Quell-Email an möglichst viele Mitarbeitenden versandt. Einer wird schon drauf reinfallen. Mit dem Verschlüsselungs-Trojaner können alle erreichbaren Systeme so stark verschlüsselt werden, dass die Verschlüsselung schlussendlich nicht mehr geknackt werden kann – außer eben durch die Hacker selbst. Dies bedeutet für das Unternehmen die reinste Katastrophe, da alle, vor allem sensible Unternehmensdaten verloren sind. Es sei denn, auf die Forderung der Hacker wird eingegangen und die Lösegeldsumme wird bezahlt. Wurden die Serverbackups nicht vom Wirknetz getrennt (oftmals nicht der Fall) und entsprechend durch eine Firewall abgesichert, gibt es in diesem Szenario für das Unternehmen leider nur zwei Möglichkeiten: Entweder die Lösegeldsumme zu bezahlen oder auf alle verlorenen Daten zu verzichten und die Server samt Systemen von Grund auf neu aufzubauen, inklusive der Clients.
Der dadurch entstandene Schaden ist immens und äußerst kostspielig. Die Belegschaft ist nicht mehr Arbeitsfähig, die Sichtung des Schadens und Neueinrichtung der Systeme dauert Monate. Kunden können während dieser Zeit nicht bedient werden. Hacker wissen das und haben daraus ein Business Model erschaffen.
Wie wahrscheinlich ist ein solches Szenario?
Das beschriebene Szenario war ein Worst-Case Szenario. Wenn es aber passiert, dann kann dies im schlimmsten Fall die Insolvenz für ein Unternehmen bedeuten. Daher sollte jedes Unternehmen für ein solches Szenario gewappnet sein. Bytora hilft Ihnen dabei, sich mit effizienten Maßnahmen gegen solche Szenarien zu wappnen und die Eintrittswahrscheinlichkeit zu minimieren. Krankenhäuser, öffentliche Verwaltungen und größere Unternehmen sollten hier besonders aufhorchen, da es Hacke insbesondere auf solche Strukturen abgesehen haben. Aber auch Mittelständler kann es ohne weiteres treffen.
Cybersecurity Gefahren sind mannigfaltig
Angriffe haben unterschiedliche Ziele. Nicht jeder Angriff zielt auf eine finanzielle Forderung ab. Viele Angriffe dienen einfach nur der Beschädigung oder der Gewinnung von Informationen.
Betriebsspionage
Von einigen Angriffen bekommen Sie nicht einmal etwas mit, weil Sie dies auch nicht mitbekommen sollen. Betriebsspionage kommt gerade in Deutschland besonders oft zum Einsatz. Die deutsche Wertarbeit und Exzellenz ist in vielen Winkeln der Erde bekannt. Dementsprechend ist es für viele aufstrebende Unternehmen reizvoll gut gehütete Unternehmensgeheimnisse auszuspionieren.
Malware-Infektionen
Es wird Malware (=Schadsoftware) in das Unternehmensnetzwerk geschleust(z.B. über einen E-Mail-Anhang oder den Download einer Datei) um demNetzwerk oder Computersystemen explizit zu schaden.
DDos-Attacken
Bei sog. DDos-Attacken (=Distributed Denial of Service) werden Dienste (z.B.Website) und Infrastrukturen (z.B. Netzwerk, Server) lahmgelegt, indem an dieseso viele Anfragen versendet werden, bis diese an der Flut der Anfragen zusammenbrechen.
SQL-Injection
Hierbei wird schädlicher SQL-Code in Anwendungen eingeschleust, um Datenbanken zu manipulieren oder Informationen zu extrahieren.
Wie Bytora Ihnen hilft sich zu wappnen
Wir bieten verschiedene Maßnahmen an, um die Wahrscheinlichkeit eines erfolgreichen Cyber-Angriffs auf Ihr Unternehmen zu reduzieren. Die Hundertprozentige Sicherheit wird es niemals geben und es wäre total unseriös von uns, Ihnen dieses Versprechen zu geben. Jedoch lassen sich bereits mit einfachen Maßnahmen vielfältige Angriffsvektoren effizient reduzieren. Bytora unterstützt Sie mit folgenden Cyber-Security Maßnahmen:
- Erarbeitung von Sicherheitskonzepten, maßgeschneidert für Ihre Bedürfnisse
- Analyse der Netzwerkinfrastruktur und Implementierung von Verbesserungspotenzialen
- Network Access Control (=NAC)
- Features zur Verhinderung von man-in-the-middle Attacken
- Überprüfung von Firewall-Policies / Implementierung von Firewallsystemen
- Zertifikate gegen Phishing-Mails
- Überprüfung von Software- und Firmwareupdates
- Achtsamkeitsschulung von Mitarbeitenden
o Achtsamkeit im E-Mailverkehr
o Achtsamkeit bei Gebäudezutritten
Lassen Sie sich hierzu unverbindlich von uns beraten