Angriffe auf IT-Systeme von Unternehmen sind ein heikles Thema. Öffentlich wird kaum darüber gesprochen, u.a. aus Angst vor Imageschäden und ähnlich negativen Folgen. Dabei mehren sich die Schadensfälle. Gegen Ende des vergangenen Jahres sprachen BSI und CERT-Bund Warnungen vor dem Emotet Trojaner aus, der bereits die Systeme vieler Unternehmen in Deutschland lahmgelegt hat.

Die Angriffswelle ist noch nicht vorüber. Erst kürzlich wurde erneut vor dem Trojaner gewarnt, den seine Entwickler zwischenzeitlich verbessert haben. Einst zog er lediglich Daten von E-Mail Kontakten der Opfer heran. Inzwischen greift er bestehende Mailverläufe auf, um noch glaubwürdiger zu erscheinen.

Zugleich werden die Opfer nicht mehr ausschließlich per Mail-Anhang angegriffen. Weil viele Unternehmen ihre Mitarbeiter hierauf sensibilisiert haben, verschickt der Trojaner nun auch Links zu harmlos aussehenden aber dennoch gefährlichen Downloadseiten. Aufgrund dieser Weiterentwicklung richten die Angreifer weiterhin große Schäden an.

 

Wenn Mitarbeiter das größte Sicherheitsrisiko sind

Noch immer wird in zahlreichen Unternehmen vermutet, dass die beste Absicherung auf der Systemseite erfolgt. Allerdings ist diese Annahme falsch, denn als größte Schwachstelle gilt in diesem Fall der Mensch. Die Nutzer machen Fehler, indem sie kompromittierte Dateien laden und öffnen, was verheerende Folgen hat.

Selbstverständlich handeln die Nutzer im guten Willen, ihnen ist gar nicht bewusst, dass sie Angriffen ausgesetzt sind. Zugleich handelt der Emotet Trojaner sehr heimtückisch. Er legt die IT-Systeme seiner Opfer nicht sofort lahm. Stattdessen nistet er sich ein, lädt Code nach und sammelt Daten, um neue Opfer auszuspähen und zu attackieren. Es kann Wochen oder sogar Monate dauern, bis er einen offensichtlichen Schaden anrichtet.

Die Folgen eines solchen Angriffs sind nicht zu unterschätzen. Liegt die gesamte IT-Infrastruktur eines Unternehmens lahm, drohen immense Kosten. Es kann lange dauern, bis die Systeme wieder zur Verfügung stehen und das Unternehmen erneut handlungsfähig ist. Deshalb ist es umso entscheidender, sich vor derartigen Angriffen zu schützen.

 

Wie sich Unternehmen absichern können

Die Möglichkeiten der Absicherung sind vielfältig. An erster Stelle sollten technische Maßnahmen stehen. Hierzu zählt beispielsweise der Einsatz von stets aktueller Software. Auf diese Weise lässt sich gewährleisten, dass Angreifer keine altbekannten Sicherheitslücken ausnutzen. Ergänzend müssen die Systeme angemessen konfiguriert sein.

Wie schon angedeutet, geht eines der größten Sicherheitsrisiken direkt vom Nutzer aus. Deshalb ist der Faktor Mensch in modernen IT-Sicherheitskonzepten zwingend zu berücksichtigen. Konkret bedeutet dies, sogenannte Security Awareness Schulungen durchzuführen. Im Rahmen solcher Schulungen werden Mitarbeiter darüber in Kenntnis gesetzt, welche Bedrohungen existieren. Zugleich lassen sich auf diesem Weg abgestimmte Verhaltensregeln etablieren, damit zum Beispiel Mitarbeiter im Zweifelsfall eine Datei nicht öffnen, sondern erst einen Spezialisten aus ihrer IT-Abteilung kontaktieren.

Derartige Schulungen sollten sich nicht nur auf Angriffe durch Viren und Trojaner beschränken. Zunehmend häufiger werden Unternehmen auch via Social Hacking angegriffen. Hierbei setzen die Angreifer ebenfalls auf die Schwachstelle Mensch. Sie setzen sich mit ihren Opfern per E-Mail oder gar telefonisch in Verbindung, um diese mittels Aufbau von Druck in eine schwierige Situation zu versetzen und hierbei Zugangsdaten zu erfragen. Anschließend können sich die Angreifer damit in die IT-Systeme einloggen und beispielsweise Daten erbeuten.

 

Ihre Experten

Sie befinden sich auf der Suche nach hochkarätigen IT-Fachkräften? Wir bieten maßgeschneiderte Lösungen und unterstützen Sie gerne.

 

Quellen:

https://www.mein-datenschutzbeauftragter.de/blog/emotet-neue-trojaner-welle-ist-brandgefaehrlich/

https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/baust/b01/b01013.html

 

Bleiben Sie auf dem Laufenden rund um Agile Sourcing, Zukunft der Arbeit, New Leadership im Zeitalter der Digitalen Transformation und vieles mehr
Jetzt abonnieren
Ich habe die Datenschutzerklärung gelesen und stimmme dieser zu.

Kommentar hinzufügen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *