Service-Hotline: +49 (0) 9402- 93 8505 0
Service-Hotline: +49 (0) 9402- 93 8505 0

Social Engineering - wie Kriege auch virtuell stattfinden können

Panzer, Soldaten, Explosionen – ein typisches Kriegsgeschehen? Im 21. Jahrhundert finden Angriffe auch virtuell statt – und die Bedrohung geht weit über die Landesgrenzen der Ukraine hinaus. Nun warnen auch deutsche Sicherheitsbehörden vor Cyberangriffen angesichts des voranschreitenden Konflikts. Für Unternehmen können solche Attacken drastische Folgen haben. Mit welchen Tricks Hacker arbeiten und auf welche Warnzeichen Sie achten sollten, erfahren Sie in unserem neuen Blogbeitrag.

In den vergangenen Wochen hat es verstärkt Cyberattacken auf ukrainische Unternehmen gegeben – Bank- und Regierungswebseiten wurden sogar kurzzeitig offline geschalten. Sogenannte DDoS-Attacken waren der Auslöser dafür. Onlinekriminelle nutzen dabei die Kapazitätsbegrenzungen für Netzwerkressourcen, indem Sie einen extrem hohen Traffic generieren. Da dieser von den Systemen nicht mehr gleichzeitig verarbeitet werden kann, werden Dienste gestört oder fallen sogar komplett aus. Der Super-GAU für Unternehmen, denkt man dabei an Online-Shops oder Servicecenter. Auch hierzulande hat sich die Zahl der Angriffe drastisch erhöht, denn der „Cyberkrieg“ hat sich längst auf die EU und somit auch auf deutsche Unternehmen ausgebreitet.

Wie sehen Hackerangriffe aus?

Es existieren verschiedene Arten von Angriffen, deren Schäden unterschiedlich ausfallen können. Beim „Ping Flooding“ zum Beispiel, wird der Zielrechner mit einer gewaltigen Masse an „Pings“ (Netzwerkbefehlen) beschossen. Dieser versucht dann erhöhte Menge an Anfragen zu bearbeiten, wobei sich eine extreme Datenmenge sammelt. Besteht eine getaktete Internetverbindung, die nach verwendeten Datenvolumen abgerechnet wird, entstehen so extrem hohe Kosten. 

 Botnets oder „Zombie-Systeme“ beschießen Netzwerke mit unzähligen Angriffen und führen so eine Überlastung herbei. Die Sender Adressen sind gefälscht und gehen von unterschiedlichen Standorten aus – was diese Art von Angriffen nur extrem schwer nachverfolgbar macht. 

 Eine weitere sehr bekannte Hacking-Methode ist der „Man-in-the-Middle“ (MitM) Angriff. Beim sogenannten „Session-Hijacking“ schaltet sich der Hacker in die Kommunikation von Client und Server dazwischen. Der Server kommuniziert dann anstelle des vermuteten Clients mit dem Rechner des Angreifers. Passwörter und sensible Daten können so von Hackern abgefangen werden.

Der Mensch als Schwachstelle: Social-Hacking

Die gefährlichsten Angriffe sind aber wohl die, welche die „Fehlerquelle Mensch“ in den Fokus nehmen – Social-Hacking oder Social-Engineering genannt. Dabei werden E-Mails mit vertrauenswürdigem Anschein an die Opfer geschickt, deren Anhänge oder Links aber mit Viren infiziert sind. Beim „Phishing“ werden die technischen Tricks der Hacker mit den menschlichen „Schwachstellen“ kombiniert. 

 Die Inhalte der Phishing Mails sprechen gezielt die Psyche des Empfängers an. Mitleiderregende Hilfebitten sind genauso vertreten, wie Einschüchterung oder Drohungen. Noch persönlicher wird es beim „Spear-Phishing“: Cyberkriminelle beobachten Ihr Opfer im Vorfeld genau, bis sie einen Angriff wagen. Mithilfe von Webseiten, Social Media Accounts oder vorherigen Telefonanrufen – bei denen sie sich Informationen von ahnungslosen Mitarbeitern beschafft haben – werden Wissen und Beziehungen ausgespielt. 

 Eine sehr bekannte Spear-Phishing-Attacke ist der „CEO-Fraud“ (auch „Fake-President-Fraud“ oder „Chef-Masche“ genannt). Ein Mitarbeiter erhält von einem Vorgesetzten oder dem Firmeninhaber die Aufforderung Zugänge zu Konten zu senden (z. B. Zugangsdaten des PayPal Accounts) oder eine Überweisung zu tätigen, da es ein dringendes Problem oder einen „Notfall“ gibt. Ist bekannt, dass die Person aus der Führungsebene auch mal etwas ausfallender werden kann, wird der E-Mail-Text auch dementsprechend tonal angepasst. Der eingeschüchterte Mitarbeiter liefert die Daten bzw. tätigt die Zahlung – und ist damit in die Falle getappt. Diese Methode klappt nicht nur deshalb so gut, weil das Opfer sich an die Weisung der hierarchisch höher gestellten Person gebunden fühlt, sondern er den Absender auch persönlich kennt, ihm vertraut und somit auch nichts hinterfragt.

Hacking-Anzeichen erkennen*

  • Computer entwickeln ein „Eigenleben“ Der Mauszeiger bewegt sich, ohne ein Zutun? Dann handelt es sich wahrscheinlich um einen „Remotedesktop-Hack“. Am besten alle Computer vom Netzwerk trennen und verdächtige Aktivitäten im Netzwerkverkehr kontrollieren. 

  • Ransomware blockiert Nutzung Ihr PC bringt eine Nachricht, in der Sie aufgefordert werden, Lösegeld für z. B. die Freigabe von Daten oder den Zugriff auf das System zu zahlen. Inhalte sind durch die installierte Schadsoftware nicht mehr für Sie verfügbar. Oft infiziert sich ein Computer, weil ein empfangener Websitelink angeklickt wurde, auf der sich Malware befunden hat oder der Anhang einer Nachricht mit Viren infiziert war. 

  • Erhöhtes Traffic-Aufkommen Auf ihrem Onlineshop gibt es ungewöhnlich viele Anfragen zu verarbeiten oder sie werden mit Nachrichten „zugespamt“? Es kann sich hierbei um einen Hackerangriff handeln, der er darauf abzielt, die Seite oder den Betrieb zu stören. Sobald die Netzwerkressourcen an ihre Kapazitätsgrenzen stoßen, bricht die Seite oder der Shop zusammen. 

  • E-Mails, die nicht vom Kontoinhaber stammen Sie erhalten plötzlich seltsame Nachrichten von Mitarbeitern oder Kollegen, in denen Sie aufgefordert werden, Anhänge herunterzuladen oder auf Links zu klicken? Vorsicht! Wahrscheinlich wurde das Postfach des Senders gehackt und dieser sendet nun seinen Kontakten schädlichen E-Mails. Generell sollten Sie jeder E-Mail, die Sie zu einer Handlung auffordert, etwas zu öffnen, anzuklicken oder Informationen weiterzuleiten, mit einem gewissen Misstrauen begegnen. Prüfen Sie die Absenderadresse daher genau: schreibt man den Namen des Kollegen/Unternehmens wirklich so, oder fehlt ggf. ein Punkt oder Trennstrich? Informieren Sie in diesem Fall auch umgehend ihren Kollegen oder Geschäftspartner. 

  • Unbekannte Browser-Toolbars oder Umleitungen des Browsers Erhöhte Vorsicht ist geboten, wenn in Ihrem Browser plötzlich eine Toolbar zu finden ist, die Sie nicht installiert haben. Leitet dieser dann auch noch auf eine andere Website um („Weiterleitungs-“ oder „Redirect-Virus“), wenn Sie versuchen, das Internet zu benutzen, wurde Ihr PC wahrscheinlich Gegenstand eines Hackerangriffs. Es gibt Erkennungssoftware für diese Art von Viren, die das Problem lösen kann. In jedem Fall sollten aber im Vorfeld die Daten gesichert werden. 

  • Geänderte Passwörter oder Zugang nicht mehr möglich Haben Sie in letzter Zeit eine E-Mail von einem Onlineshop oder einem Zahlungsdienstleister erhalten, bei dem Sie Kunde sind und wurden aufgefordert, ihr Passwort zu ändern? Dabei hat es sich wahrscheinlich nicht um eine Mail des Unternehmens, sondern eine Phishing Nachricht gehandelt. Diese können teilweise sehr authentisch und vertrauensvoll wirken und sind bei nicht genauem Hinsehen, Originalen zum Verwechseln ähnlich. Kontaktieren Sie auf jeden Fall das Unternehmen, damit der Account gesperrt wird und keine Bestellungen/Zahlungen davon getätigt werden können. Wird das Konto von mehreren Usern benutzt, informieren Sie auch diese über das vorliegende Problem, um den Schaden so gering wie möglich zu halten. 

  • Softwareinstallationen & deaktiviertes Antivirusprogramm Falls Ihr System plötzlich Installationsprozesse startet, die Sie nicht ausgeführt haben, kann das ebenfalls ein Zeichen dafür sein, dass der PC einer Cyberattacke zum Opfer gefallen ist. Prüfen Sie, ob Ihre Security-Software deaktiviert wurde und sich der Taskmanager öffnen lässt – falls nein, wurde der Rechner wahrscheinlich bereits infiziert. 

  • Kontoabbuchungen oder Mahnungen Checken Sie regelmäßig Ihre Kontobuchungen (vor allem auch bei Kreditkarten). Cyberkriminelle sind auf die Höchstsummen aus und versuchen das Geld so schnell wie möglich ins Ausland zu transferieren, um die Nachverfolgung zu erschweren. Auch hier kann der ursprüngliche Angriff durch eine Phishing-E-Mail ausgelöst worden sein: z. B. Fake Nachrichten Ihrer Bank, in der Sie aufgefordert werden, Passwörter zu ändern oder die neuen AGBs zu bestätigen. Das Einloggen soll über einen fälschlichen Link in der E-Mail erfolgen, der die Zugangsdaten dann automatisch in die Hände des Hackers spielt. Äußerste Vorsicht ist auch bei Mahnungen geboten: Hacker versenden täuschend echt aussehende E-Mails von Plattformen, bei denen Sie regelmäßig bestellen und hoffen darauf, dass Sie aus Angst vor den angedrohten rechtlichen Schritten ohne Überlegung zahlen. Teils sind die Mahnungen auch korrekt, nur Sie nicht der Käufer, denn Ihr Konto wurde gehackt.

Vorbeugende Maßnahmen

Hackerangriffe sind ein unangenehmes Unterfangen, das Sie nicht nur hohe Geldsummen kosten, sondern auch Langzeitschäden – wie ein schlechtes Image der Firma – herstellen kann. Desto wichtiger ist, dass sich Unternehmen ausreichend schützen. Laut einem Artikel der „IT-Business“ im November 2021, schätzen Unternehmen in Deutschland ihre IT-Sicherheit zu hoch ein

 70 % der befragten Unternehmen gaben an, dass Sie bereits Opfer von Hackerangriffen waren, trotzdem waren 66 % auch überzeugt, den virtuellen Attacken auch ohne IT-Experten oder externen Dienstleistern entgegentreten zu können. 

 Die Pandemie hat uns mit ihrer „Virtualisierung im Zeitraffer“ bereits große Sicherheitslücken beschert: Homeofficeplätze mussten schnell eingerichtet werden, die Kommunikation fand in Onlinesitzungen statt und auch im Sachen Konsum haben wir uns – auch Lockdown-bedingt – noch mehr auf das Thema E-Commerce eingelassen. Vor allem in ungewissen Zeiten sind erhöhte Sicherheitsmaßnahmen jedoch existenziell. Nachfolgend finden Sie daher unsere Tipps, wie Sie sich bestmöglich vor Cyberattacken schützen können:

IT-Sicherheitsmaßnahmen
IT-Sicherheitsmaßnahmen
IT-Sicherheitsmaßnahmen
IT-Sicherheitsmaßnahmen
IT-Sicherheitsmaßnahmen
IT-Sicherheitsmaßnahmen
IT-Sicherheitsmaßnahmen
IT-Sicherheitsmaßnahmen
IT-Sicherheitsmaßnahmen
IT-Sicherheitsmaßnahmen
IT-Sicherheitsmaßnahmen
IT-Sicherheitsmaßnahmen
IT-Sicherheitsmaßnahmen
IT-Sicherheitsmaßnahmen
IT-Sicherheitsmaßnahmen
IT-Sicherheitsmaßnahmen

15 Tipps für mehr IT-Sicherheit in Ihrem Unternehmen:


1. Aufklärung
Informieren Sie alle Mitarbeiter im Unternehmen regelmäßig über neue Betrugsmaschen der Hacker. 

2. Sensibilisieren & Unterstützen 
Machen Sie Ihre Mitarbeiter darauf aufmerksam, wie Hacker vorgehen (z. B. Phishing E-Mails). Informieren Sie sie, dass sie sich bei Unsicherheiten an die IT-Abteilung oder an Vorgesetzte wenden sollen. Schärfen Sie generell das Sicherheitsbewusstsein in ihren Unternehmen – lieber einmal zu vorsichtig sein, als einmal zu unvorsichtig. 

3. Zuständigkeiten schaffen
Informieren Sie sich über Zuständigkeiten und schaffen Sie klare, geregelte Abläufe.

4. Berechtigungen 

Nicht jeder Mitarbeiter benötigt Zugang zu gewissen Programmen, Konten oder dem Internet allgemein. Verteilen Sie Zugriffsberechtigungen. 

5. Klare Anweisungen an Vertretungen

Sensibilisieren Sie auch Urlaubsvertretungen, keine Links oder Anhänge in E-Mails zu öffnen, denen sie nicht 100%ig vertrauen. Auch wenn der abwesende Mitarbeiter bereits mit dem Sender in Kontakt ist – ggf. wurde dessen Postfach gehackt.

6. Vorsichtig sein

Vor allem bei unbekanntem Absender oder E-Mails mit dringenden Aufforderungen. Vorab können Hacker auch telefonisch Informationen über das Unternehmen einholen, um gezieltes „Spear-Phishing“ zu betreiben. Informieren Sie auch darüber ihre Mitarbeiter.

7. Soziale Netzwerk & Veröffentlichungen

Seien Sie vorsichtig, mit dem, was Sie posten oder veröffentlichen und stellen Sie sicher, dass dabei keine Inhalte an die Öffentlichkeit gelangen, die Hacker nutzen können. 

8. Sichere Passwörter

Passwörter wie „12345“ oder „Passwort“ schützen ihre Konten leider nicht ausreichend. Erstellen Sie sichere Passwörter, die weder den Firmennamen noch Ihren Namen oder sonstige „erratbare“ Kombinationen enthalten. Wie ein sicheres Passwort aussieht, erfahren Sie in einem unserer vorherigen Blogbeiträge

9. Stellen Sie Verhaltensvorschriften gegenüber Dritten auf

Dritte sollten nie Zugriff zu internen Daten erhalten – egal ob online oder ob sie sich im Dienstgebäude aufhalten. Weisen Sie Ihre Mitarbeiter dementsprechend ein.

10. Privat und beruflich trennen

Dienstliche Computer sollten nicht für den privaten Gebrauch eingesetzt werden – dies gilt auch umgekehrt. Hat ein Mitarbeiter bereits Schadsoftware auf seinem PC und nutzt diesen in der Firma, verbreitet er den Virus im schlimmsten Fall auf das komplette Netzwerk.

11. Regelmäßige Updates machen

Halten Sie Ihre Mitarbeiter dazu an, regelmäßige Updates zu machen, um zu gewähren, dass das System auf dem neusten Stand und somit bestmöglich vor Bedrohungen geschützt ist.

12. Keine unnötigen Programme

Gestatten Sie keine Programme, die zur Unterhaltung und nicht zum Arbeitszweck dienen. Die Anwendungen können Malware enthalten, die sich auf dem PC verteilt. 

13. Spamfilter, Virenschutz & Firewall

Sorgen Sie für die größtmögliche technische Sicherheit, um Phishing-Mails, Schadsoftware und Viren vor dem Eindringen ins Netzwerk zu eliminieren.

14. VPN-Tunnel für Homeoffice Mitarbeiter 

Nutzen Sie die Verschlüsselung durch einen VPN-Tunnel, um Unbefugten den Zugang zu sensiblen Daten zu verweigern. 

15. Nutzen Sie Hardware aus dem Profibereich

Als IT-Händler wissen wir: Die Wichtigkeit der eingesetzten Hardware wird oft unterschätzt. Festplatten, Switche und Router, die nicht für den Profibereich gedacht sind, finden – vorwiegend in KMUs – dennoch ihren Platz in der IT-Infrastruktur. Vor allem aus dem Grund, da für kleine und mittelständische Unternehmen die Preise für Highend-Geräte nicht realisierbar sind.

Gebrauchte Netzwerkgeräte sind daher eine clevere, preiswerte und vor allem auch nachhaltige Alternative zu kostspieliger Neuware – auch, weil sie bereits zuverlässig im Einsatz war und Hardwarefehler somit ausgeschlossen werden können.

Überzeugen Sie sich selbst und erkunden Sie unser breites Sortiment an Netzwerkgeräten wie Switche, Gbics, Ersatzteile und Zubehör.

Sie interessieren sich für weitere Themen aus dem Bereich Datenschutz und Datensicherheit? Dann lesen Sie auch unseren Beitrag zum Thema Daten.

 Falls Sie Ihre Alt-IT verkaufen oder entsorgen möchten: Wir löschen Ihre Daten sicher, BSI-konform und unwiederbringlich. Kontaktieren Sie uns zu allen Themen, die den IT-Rückkauf betreffen, einfach unter: +49 (0) 9402- 93 8505 0 oder shop@quattrom.com. Wir beraten Sie gerne. 

 *Es handelt bei beidem nur um eine Aufzählung von Punkten, die bei einem Angriff gegeben sein könnten / bzw. zur Vorbeugung dessen getroffen werden können. Der Blogartikel enthält dabei die Meinung der Autoren, um unseren Kunden eine breite Vielfalt an Inhalten anzubieten. Wir agieren hier nicht als Netzwerkberater oder Anbieter von Sicherheitslösungen. Bitte wenden Sie sich bei Problemen an ihren IT-Admin oder ihr jeweiliges Partnerunternehmen.

Datum

16. März 2022

Autor

Regina Seisenberger, Fabian Bernhard