Cyberangriffe und Datenschutz

Sicherlich haben Sie in den letzten Wochen aufmerksam die Presse verfolgt. Meldungen wie die Nachfolgende waren fast wöchentlich in den Medien und betraffen in besonderem Maße die Universität Gießen, die seit Wochen teilweise noch offline ist sowie die Städte Alsfeld, Bad Homburg, Frankfurt am Main oder ganz aktuell Berlin.

„Die Stadt Bad Homburg prüft gerade, ob sich auch dort eine Schadsoftware in das Computersystem geschlichen hat – die Stadtverwaltung ist daher bis auf weiteres nur eingeschränkt erreichbar. Auch die telefonische Erreichbarkeit ist betroffen. Die Mobilitätszentrale im Bahnhof bleibt vorerst geschlossen. Ob der Fall mit Hackerangriff in Frankfurt zu tun hat, ist noch unklar.

Frankfurt wurde von Emotet angegriffen

Die Stadtverwaltung von Frankfurt wurde offenbar von Emotet angegriffen – eine der gefährlichsten Schadsoftwaresüberhaupt. Wie ein Sprecher des zuständigen Dezernats zu HIT RADIO FFH sagte, konnte die Attacke aber abgewehrt werden, die Systeme in Frankfurt blieben offenbar unbeschädigt. Vor Emotet warnt das Bundesamt für Sicherheit in der Informationstechnik derzeit.

Frankfurt: Systeme laufen wieder

“Alle Systeme laufen wieder”, sagte Günter Murr, der Sprecher des IT-Dezernats. Auch die Webseite der Stadt ist wieder erreichbar. Heute müsse auch in den Ämtern wieder Normalbetrieb möglich sein, so die Hoffnung der Stadt.

Ämter blieben zwischenzeitlich geschlossen

Die Stadt hatte ihren Bürgerservice zuvor stark eingeschränkt und ihr IT-System vorsichtshalber vom Netz genommen. Alle städtischen Ämter mussten für die Öffentlichkeit geschlossen bleiben, Mitarbeiter waren per Mail nicht erreichbar und auch das Internetportal konnte nicht abgerufen werden.

E-Mail mit Schadsoftware

Am Mittwoch war eine “sehr gut getarnte” E-Mail mit Schadsoftware an einen Mitarbeiter geschickt worden, so der Sprecher. Die Sicherheitssysteme hätten Alarm geschlagen, nachdem die infizierte E-Mail aufgeschlagen war. “Wir müssen davon ausgehen, dass das nicht die einzige Mail war”, sagte Murr. Deshalb seien sicherheitshalber alle Systeme heruntergefahren worden.

Bislang kein Schaden entdeckt

“Momentan haben wir noch keinen Schaden entdeckt und gehen nicht davon aus, dass ein Schaden entstanden ist”, bewertete Murr den Cyber-Angriff. Er gehe aber von einer “offensichtlichen Schädigungsabsicht” aus. Ein Forensiker sei damit beauftragt,” die kriminellen Hintergründe zu untersuchen”.

“Offline funktioniert gar nichts mehr”

Die Bürger konnten sich am Donnerstag nur telefonisch an die Ämter wenden. Viele Dienstleistungen blieben ohne die Computer aber erst einmal liegen. “Es ist leider so, dass heute offline gar nichts mehr funktioniert”. Betroffen war auch die Bürokommunikation der Feuerwehr, Rettungsdienst und Brandschutz waren nach Angaben eines Sprechers aber gewährleistet. [Quelle: www.ffh.de]

Handlungsempfehlung

Nachfolgend möchten wir Ihnen einige Handlungsempfehlungen geben, damit Cyberkriminelle möglichst kein „Einfallstor“ in Ihr Unternehmen finden. Dabei ist die stärkste Kette nur so stark wie ihr schwächstes Glied. In Sachen Datenschutz und Datensicherheit sind das die Mitarbeiter. Denn Menschen sind (zum Glück) keine Maschinen. Das bedeutet, dass Sie durch gezielte Manipulation und Vertrauensmissbrauch schnell zum Opfer werden können. Die Cyberkriminellen wenden dabei Tricks des „Social Engineering“ an, um sich das Vertrauen ihrer Opfer zu erschleichen und zu einer bestimmten Handlung zu verleiten – und damit Tür und Tor des Unternehmens zu öffnen und großen Schaden anzurichten.

Mails

Für den Umgang mit E-Mails gilt: Kommt Ihnen an einer E-Mail etwas verdächtig vor und werden Sie darin z. B. aufgefordert, einen Link anzuklicken oder Anhänge zu speichern oder zu öffnen, kommen Sie der Aufforderung NIEMALS nach. Antworten Sie dem Absender nicht. Melden Sie den Erhalt der verdächtigen E-Mail zuständigen IT-Administrator oder Ihrem Vorgesetzten bzw. einem anderen Verantwortlichen. Vorsicht ist hier das oberste Gebot.

Phishing & Co abwenden

Die Taktiken der Cyberkriminellen sind immer ausgeklügelter. Oft werden sogenannte „Phishing-Methoden angewandt. Diese beruhen darauf, mit perfekt gefälschten E-Mails Schadsoftware ins Unternehmen einzuschleusen und Daten „abzufischen“. Dabei scheuen die Täter auch nicht davor zurück, die Opfer direkt über das Telefon zu kontaktieren. Dabei können mithilfe der IP-Technologie auch Telefonnummern im Handumdrehen gefälscht werden. So erscheint auf dem Display des Telefons eine unternehmensinterne Telefonnummer, die dem Opfer suggeriert, dass es sich am anderen Ende der Leitung um einen Kollegen, Vorgesetzten oder gar den Geschäftsführer persönlich handelt.

WLAN

Vorsicht ist auch bei der Verwendung von Hotspots geboten. Nicht jeder WLAN-Hotspot ist auch sicher. Sind Sie in einem öffentlichen Netzwerk an Flughäfen, Bahnhöfen oder Hotels unterwegs, besteht auch immer die Gefahr, dass sich Unbefugte Zugang zu Ihrer Datenübermittlung verschaffen und vertrauliche Informationen erhalten. Nutzen Sie deshalb für Ihre Datenübertragung immer einen sogenannten VPN-Tunnel (Virtual Private Network).

Telefon

Führen Sie keine Gespräche an öffentlichen Plätzen, wie an überfüllten Bahnhöfen, in der Warteschlange am Check-in am Flughafen oder während einer Zugfahrt im Großraumabteil. Suchen Sie immer einen vor Mithörern geschützten Ort auf, bevor Sie telefonieren.

Passwortschutz

Passwörter sind wie Ihr Autoschlüssel. Ist er nicht sicher genug, ist es ein Leichtes sich den Zugang zu Ihrem Fahrzeug zu verschaffen. Bei einem guten Passwort kommt es weniger auf die Komplexität als auf die Länge des Passwortes an:Jedes (Sonder-) Zeichen erhöht die Sicherheit. Zwölf Zeichen, besser 16 Zeichen sind empfehlenswert. Nutzen Sie dasselbe Passwort niemals mehrfach! Ansonsten besteht die Gefahr, dass sich Cyberkriminelle gleich zu mehreren Konten Zugang verschaffen. Es gilt, für unterschiedliche Zwecke (z. B. Zugänge zu Online-Plattformen oder Datenbanken) immer unterschiedliche Passwörter zu nutzen. Geben Sie Ihr Passwort niemals weiter –auch nicht an Personen, denen Sie absolutes Vertrauen schenken. Entsteht durch ein weitergegebenes Passwort ein Schaden, fällt dies grundsätzlich auf Sie zurück. Ein Passwort ist nur so sicher, wie Sie es aufbewahren. Verwenden Sie zur Aufbewahrung Ihrer Passwörter einen sogenannten Passwort-Safe bzw. -Manager. Kostenlose Versionen, die gut getestet wurden, sind z. B. Bitwarden, Keepass oder Password Safe. Schließlich denken Sie daran, dass Ihre Daten (z. B. die Datei Ihres Passwort-Safes) nicht nur einmal vorhanden sind. Denn: Geht die Datei verloren, ist sie defekt oder wird sie von einem bösartigen Programm verschlüsselt, sind Sie heilfroh, wenn Sie ein Back-up haben. Und vergessen Sie nicht, Ihr Back-up zu verschlüsseln und anderswo aufzubewahren.

Fazit

Bei aller medialen Aufmerksamkeit bei solchen Cyberattacken gilt, dass mit Einhaltung der vorstehenden Empfehlungen die wichtigsten Grundlagen für eine Abwehr solcher Angriffe gegeben ist. Gerne überprüfen wir in Ihrem Unternehmen, ob die technisch organisatorischen Maßnahmen ausreichenden Schutz vor Cyberkriminellen bieten.

IT Sicherheitscheck

Sie können es sich nicht leisten 10 Tage oder mehr Offline zu sein? Dann lassen Sie es nicht so weit kommen! Ganz Einfach!

Mithilfe unseres IT-Sicherheitschecks prüfen wir Ihre IT-Infrastruktur, Netzwerke und Webanwendungen im Unternehmen auf „Herz und Nieren“. Demnach ist der IT-Sicherheitscheck eine Art Härtetest für Ihre IT-Sicherheit, sodass versteckte oder nicht erkannte Risiken und Sicherheitslücken behoben werden können.

Dieses Post teilen

Letzte Beiträge:

Gemeinsam ein Projekt starten ?

schreib uns doch einfach an!

KONTAKT

Anfrage

RUFT UNS AN