von Seraina Nägele | 23. Apr. 2021

Cyber-Security: Das ist die harte Realität

Malware-Angriffe im Sekundentakt, das ist die harte Realität. Umso erschreckender: Expertinnen und Experten sagen voraus, dass Cyberkriminelle immer öfter neue und innovative Wege finden, um Einzelpersonen bzw. deren Geräte anzugreifen, um so einen Weg in Unternehmensnetzwerke zu finden. Die globale Pandemie hat dies rapide beschleunigt. Hacker nutzen unter anderem Schwachstellen, die durch die Verlagerung zur Remote-Arbeit entstehen, gnadenlos aus.

Die aktuelle Bedrohungslage: Cyberangriffe im Sekundentakt

Wussten Sie, dass pro Sekunde weltweit drei Malware-Angriffe stattfinden? Besonders die globale Corona-Pandemie kommt Cyberakteuren zugute: Angreifer versuchen heimlich Schadprogramme auf Computern zu installieren oder probieren auf anderem Wege personenbezogene Daten abzugreifen. In den letzten 12 Monaten wurden praktisch alle Schadsoftware-Varianten im Zusammenhang mit COVID-19 verbreitet. Oft waren es E-Mails mit verseuchtem Anhang oder einem Link auf eine infizierte Website, welche angeblich von Lieferdiensten wie DHL, UPS oder auch des Zolls versendet wurden.

_____________________________________________________________________________________________________

Checkliste: So schützen Sie sich gegen Cyber-Attacken

Laden Sie hier unsere Checkliste herunter und erfahren Sie die Top 10 Punkte, wie Sie sich vor einem Cyber-Angriff schützen können.

Checkliste anfordern
Homeoffice als Security-Risiko?

Besonders die Verlagerung ins Homeoffice eröffnete neue Risiken: In vielen Unternehmen musste in kurzer Zeit die Möglichkeit fürs Homeoffice eingeführt oder ausgebaut werden. Besprechungen bzw. Termine fanden vermehrt per Telefon- oder Videokonferenz statt. Ein Teil der Unternehmen hat die Umstellung ihrer IT-Infrastruktur auf Homeoffice ohne adäquate Implementierung von Sicherheitsmassnahmen vollzogen und dadurch ihre Netzwerke exponiert. Hacker nutzen dies, um verwundbare Fernzugriffslösungen zu identifizieren beziehungsweise vorhandene Schwachstellen oder ungenügend geschützte Implementationen von Remote Desktop Lösungen (RDP) und Virtual Private Network (VPN)-Server zu finden, um so in Firmennetzwerke einzudringen.

Die veränderte Arbeitssituation hat zudem verstärkt Phishing-Attacken hervorgerufen. Viele Mitarbeitende nutzten zum ersten Mal Konferenz- bzw. Kollaborationssoftware, wodurch gefälschte Nachrichten der Plattformen nur schwer erkennbar waren.

Homeoffice_1
Wie gut ist die Schweiz im Kampf gegen Cyberattacken aufgestellt?

Die Mehrzahl Schweizer KMU gehen davon aus, dass ihre IT-Abteilung bestens gegen Hacker-Attacken gerüstet ist. Oft wird seitens der Unternehmen bereits in Cybersicherheit investiert. Trotzdem gibt es viele Lücken, die es zu schliessen gilt. Zum einen auf der technischen Seite und zum anderen aber auch auf der organisatorischen Seite mit Sicherheitskonzepten und Schulungen von Mitarbeitenden. Denn nach wie vor wird das Risiko von Cyberangriffen und der Umfang der Konsequenzen unterschätzt. Umfragen der gfs-zürich zeigen, dass nur 21 Prozent der befragten Unternehmen ein oder mehrere Sicherheitsaudits in der Vergangenheit durchgeführt haben.

_____________________________________________________________________________________________________

Arten von Cyberattacken

Häufige Angriffsarten von Cyberattacken sind Ransomware, CEO Fraud bzw. -Betrug, Phishing und DDoS.

Ransomware – Verschlüsselungstrojaner/Erpressungstrojaner

  • Dabei handelt es sich um eine Familie von Schadsoftware, welche Dateien auf dem Computer sowie auf verbundenen Netzwerken verschlüsselt und somit für den Nutzer unbrauchbar macht. Oft mit darauffolgender Erspressung von Lösegeld zur Entschlüsselung der Daten, was jedoch nicht garantiert ist. 

CEO Fraud- oder Betrug

  • Der Angreifer versucht im Vorfeld Informationen aus öffentlichen Quellen über eine Firma zu beschaffen. Mit diesen Informationen arbeiten sie ein Szenario aus und starten massgeschneiderte Angriffe auf das Unternehmen. Der eigentliche Betrug findet oft mittels einer E-Mail des angeblichen CEO an die Finanzabteilung statt, die dazu bewegt werden soll, angeblich dringende Zahlungen zu tätigen.

Phishing

  • Cyberkriminelle versuchen mittels Phishing an vertrauliche Daten zu gelangen. Egal ob Zugangsdaten von E-Mail-Konten, Online-Auktionsanbietern oder Kreditkartendaten – die Betrüger nutzen die Gutgläubigkeit und Hilfsbereitschaft ihrer Opfer aus. Oft werden E-Mails verschickt, in welchen die Opfer darauf hingewiesen werden, dass Kontoinformationen oder Zugangsdaten nicht mehr sicher oder aktuell sind und im angeführten Link geändert werden können. Dieser Link führt allerdings nicht auf die Originalseite des jeweiligen Dienstleistungsanbieters, sondern auf eine vom Betrüger identisch aufgesetzte Webseite. Oft versuchen Cyberkriminelle mithilfe dieser abgegriffenen persönlichen Daten in Unternehmensnetzwerke einzudringen.

DDoS – Distributed Denial of Service bzw. Verweigerung des Dienstes

  • Hierbei versteht man einen Angriff auf ein IT-System mit dem erklärten Ziel, dessen Verfügbarkeit zu stören. Häufigste Vorgehensweise: Die Überlastung des Datennetzes. Das Datenvolumen wird so hochgeschraubt, dass einzelne Unternehmen dies in der Regel ohne fremde Hilfe nicht mehr bewältigen können und es zu Ausfällen kommt.
Angriffsvektoren – welche Schwachstellen versucht ein Angreifer auszunutzen?

Mit dem Begriff Angriffsvektor wird ein Angriffsweg oder -technik bezeichnet, mittels derer ein Hacker Zugang auf einen Computer oder Server im Netzwerk erhält. Cyberkriminelle nutzen oft Sicherheitslücken im IT-System, Social Engineering bei Nutzern, Hacking-Technologien für die Installation von Malware oder weitere Angriffstechniken wie Brute-Force-Angriffe. Je mehr potenzielle Angriffsvektoren vorhanden sind, desto höher ist die Wahrscheinlichkeit eines erfolgreichen Angriffes auf ein IT-System bzw. -Infrastruktur. Bekannte Angriffspunkte, die Hacker ausnutzen sind vor allem:

  • Phishing Attacken / Spear-Phishing
  • E-Mail-Attachments / Links
  • Brute-Force / Password-Guessing
  • Zero-Day Attacken
  • Social Engineering


Phishing Attacken / Spear-Phishing

Bei der Spear-Phishing-Kampagne sowie bei der Phishing-Kampagnen werden E-Mails verwendet, welche auf den ersten Blick aussehen, als ob sie von einer vertrauenswürdigen Quelle stammen. Für Spear-Phishing tarnt sich der Absender der E-Mail als Mitarbeitender im Unternehmen des Empfängers und gibt sich häufig als ein Vorgesetzter aus. Bei einem Phishing-Angriff nutzen die Angreifer meist namhafte Namen von grösseren Unternehmen oder Institutionen, die beispielsweise im Finanz- oder Handelsbereich ansässig sind.

So erkennen Sie diese gefährlichen Nachrichten:

- Prüfen Sie den Absender: Durch einen Doppelklick auf den Absender werden in Outlook detailliertere Informationen zum Absender angezeigt, z.B. die echte Absenderadresse.

- Achten Sie auf die Rechtschreibung: Phishing-Mails enthalten oft einige Rechtschreibfehler.

- Checken Sie Hyperlinks in E-Mails: Kontrollieren Sie Links in E-Mails indem Sie mit dem Mauszeiger über den Link fahren (nicht klicken).

- Inhalt der E-Mail genau unter die Lupe nehmen: Seien Sie immer skeptisch, wenn Sie per E-Mail dazu aufgefordert werden, sensible Daten weiterzugeben.

Auch wenn Sie die oben genannten Punkte berücksichtigt haben, kann nicht hundertprozentig ausgeschlossen werden, dass es sich um ein gutartiges E-Mail handelt. Hier gilt also: Lieber einmal mehr bei der IT-Abteilung nachfragen oder den Absender sperren.

_____________________________________________________________________________________________________

E-Mail Attachments / Links

Bei einem Angriff über E-Mail Attachments (E-Mail Anhänge) ist der E-Mail-Anhang – üblicherweise eine Office Datei (Word, Excel) mit Makros. Wenn der Anhang geöffnet wird, beginnt der Ransomware-Download automatisch über eine Makro-Funktion oder das Opfer aktiviert die Makros im Dokument, sodass ein Download der Ransomware ausgelöst wird.

Beim Angriff mittels Links in einer E-Mail wird der Benutzer beim Öffnen des Links auf manipulierte Webseiten geleitet, welche schädliche Software auf den Computern installieren. Angreifer können mit dieser Software dann persönliche oder sensible Daten der Nutzer erfassen und stehlen.

_____________________________________________________________________________________________________


Brute-Force-Angriff / Password-Guessing

Unter Brute-Force-Attacken versteht man, dass Angreifer wahllose Zeichenkombinationen ausprobieren, um so Passwörter oder Schlüssel herausfinden. Der Cyberkriminelle überprüft dabei systematisch alle Zeichenkombinationen und Passphrasen, bis das richtige gefunden wird.

_____________________________________________________________________________________________________

Zero-Day Attacken

Ein Zero-Day Attacke nutzt eine Security-Lücke am selben Tag aus, an dem diese bekannt wurde. Eigentlich funktioniert diese Methode nur wegen einem einfachen Fehler in Software oder Hardware. Dies kann aber grosse Schwierigkeiten bereiten, bevor die Folgen überhaupt entdeckt werden. Das Problem besteht darin, dass die Zero-Day Attacke nicht ohne Weiteres erkannt werden können. Der Zero-Day-Angriff beginnt, sobald der Fehler bzw. die Sicherheitslücke in Software oder Hardware zum Einschleusen von Malware ausgenutzt wird – noch bevor Entwickler ein Patch zum Schliessen der Sicherheitslücke entwickelt haben (daher der Name „Zero-Day“).

_____________________________________________________________________________________________________

Social Engineering – Schwachstelle Mensch?

Social Engineering ist eine besonders effektive Angriffsmethode, bei der sich Cyberkriminelle durch die Manipulation der Mitarbeitenden Zugang zum Unternehmensnetzwerk verschaffen. Unternehmen können dabei nicht auf Abwehrmechanismen in Form von Anti-Viren-Programmen oder Software setzen, denn die Hacker machen sich die menschliche Psyche zu nutzen.

Die Angreifer nutzen dabei gern verschiedene Methoden, um mit Mitarbeitenden in Kontakt zu treten. Oft ist es der Austausch via Telefon, E-Mail oder eine Kombination aus beidem. Das gefährliche an Social Engineering-Angriffen ist, dass Betroffene in der Regel nicht bemerken bzw. es ihnen nicht bewusst ist, dass sie vertrauliche Informationen an unbefugte Personen weitergeben. Nutzt der Betrüger beispielsweise das Telefon, dann ruft er das Opfer meist mit einem bestimmten Problem an – in der Vergangenheit waren dies gern Anrufe angeblicher Microsoft-Mitarbeitenden. Eine weitere Methode ist das Phishing. Angreifer können auch beide Methoden kombinieren und schicken Opfern zuerst ein mit Malware infiziertes Dokument. Anschliessend rufen sie an, um das Opfer zur Aktivierung bzw. Öffnung dieser Dokumente zu bewegen.

Nehmen Sie mit uns Kontakt auf.

Gerne beraten wir Sie und zeigen auf, wie Sie sich und Ihre Mitarbeitenden vor Cyber-Attacken schützen können.

Jetzt anfragen
Wie verhalte ich mich als KMU bzw. was sind wichtige Massnahmen?

Es ist entscheidend, zu wissen, dass es gerade in der IT-Branche keine absolute Sicherheit gibt. Dennoch ist es wichtig, dass im Unternehmen ein Bewusstsein für das Thema geschaffen wird. Dieses Bewusstsein kann durch gezielte IT-Security Awareness Massnahmen geschärft werden. Besonders effektiv ist es, wenn Massnahmen im echten Leben anhand simulierter Bedrohungen geschärft werden.

Das regelmässige und zeitnahe Einspielen von Sicherheitsupdates ist ein Muss. Das Update ist zwar meist mit einem gewissen Zeitaufwand verbunden - allerdings werden hierdurch Software-Fehler behoben, gefährliche Sicherheitslücken geschlossen. Auch ein Zugriffsschutz mittels Zwei-Faktor-Authentifizierung ist ratsam. Hier wird Ihr Account nicht nur durch einen Benutzernamen oder E-Mail sowie das dazugehörige Passwort gesichert, sondern gleichzeitig durch eine weitere Abfrage eines Sicherheitstoken. Dieser wird wiederum von einem Zweitgerät erzeugt oder empfangen.

- Präventiv: Eine vorbeugende Massnahme zur Risikovermeidung bzw. -reduzierung ist der Abschluss einer Cyber-Versicherung. Ebenso zählt hierzu ein regelmässiger Vulnerability Check der IT-Infrastruktur durch zertifizierte Partner oder simulierte Phishing Attacken. Letzteres schärft das Wissen Ihrer Mitarbeitenden und sie können derartige Attacken im Echtfall besser erkennen.

- Vorbereitend: Hierzu zählt die Definition eines Notfallplanes (was ist zu tun, wer ist zu informieren etc.). Auch die Eröffnung eines Kryptowährungskontos gehört dazu: So kann bei einem Ransomware-Angriff schneller die geforderte Lösegeldsumme bezahlt werden.

Jetzt Webinar zum Thema Cyber-Security anfordern.

Sie möchten mehr zum Thema Cyber-Security erfahren? In unserem 45-minütigen Webinar erfahren Sie die Top 10 Punkte, wie Sie sich vor einem Angriff schützen können.

Webinar anfordern
Sie haben eine Frage?

Ivo Gonzenbach | Leiter IT-Infrastruktur, Mitglied der Geschäftsleitung

Dann berate ich Sie sehr gern persönlich. Rufen Sie mich an: 058 200 14 14 oder buchen Sie direkt ein Beratungsgespräch mit mir. Ich freue mich auf Ihre Kontaktaufnahme!

Beratung buchen

Seraina  Nägele
Seraina Nägele
Marketing & Kommunikation