Aufrufe
vor 1 Jahr

Cybercrime und wie Sie sich schützen können - Bernd Leinfelder

  • Text
  • Cyberangriff
  • Schutz
  • Cybercrime
  • Wwwviwch
  • Zahlung
  • Risiko
  • Wirtschaftsinformatik
  • Jederzeit
  • Systeme
  • Software
  • Angreifer
  • Schweiz
  • Angriff
  • Angriffe
Geringes Risiko und hohes Ertragspotenzial führen dazu, dass Cyberkriminelle aufrüsten. Der Beitrag zeigt die Bedrohungslage auf und erläutert, wie KMU das Risiko von Cyberangriffen in den Griff bekommen können.

Cybercrime und wie Sie sich schützen können - Bernd

68 Wirtschaftsinformatik Schweiz Sechs Schutzmassnahmen Cybercrime und wie Sie sich schützen können Geringes Risiko und hohes Ertragspotenzial führen dazu, dass Cyberkriminelle aufrüsten. Der Beitrag zeigt die Bedrohungslage auf und erläutert, wie KMU das Risiko von Cyberangriffen in den Griff bekommen können. VON BERND LEINFELDER DER AUTOR Bernd Leinfelder ist selbstständiger ICT- Architekt und leitet den Fachbereich Enterprise Computing an der Fernfachhochschule Schweiz (FFHS). www.ffhs.ch Glauben Sie bloss nicht, dass Sie verschont bleiben werden. Ob Sie es wahrhaben wollen oder nicht, auch Sie sind von der wachsenden Cyberkriminalität betroffen. Je eher Sie sich darauf vorbereiten, desto billiger werden Sie davonkommen. Die Angriffe, die zufällige Opfer betreffen und nur die Zerstörung von Daten zum Ziel haben, sind mittlerweile selten geworden. Cyberkriminalität hat sich in den letzten Jahren zum veritablen Geschäftsmodell entwickelt. Die Angreifer agieren professionell, sind gut organisiert und haben das klare Ziel, Geld zu verdienen. ZAHLEN SIE NIEMALS! Das Mittel zum Zweck ist dabei in der Regel Erpressung der Betroffenen. Bezahlt wird mittels anonymer Transaktionen mit Kryptowährungen. Polizeiliche Ermittlungen gehen aufgrund des sorgfältigen Vorgehens der Kriminellen regelmässig ins Leere. Vorneweg: Zahlen Sie niemals ein Lösegeld! Niemand garantiert Ihnen, dass die Zahlung den beabsichtigten Zweck erfüllt und Sie zukünftig in Ruhe gelassen werden. Durch eine Zahlung fördern und ermöglichen Sie nur kriminelle Machenschaften weltweit. DOS-ANGRIFFE AUF WEBSHOPS Eine gern genutzte Masche ist der Denial-of-Service-Angriff (DoS) auf Webshops. Wenn Sie einen grossen Teil Ihrer Erträge über einen Webshop generieren, sind Sie für die Attacken besonders anfällig. Kriminelle nutzen Unmengen gehackter PCs («Botnets»), um Ihre Webseite zu überlasten und reguläre Aufrufe unmöglich zu machen. Ein solcher Angriff kann als Auftragsarbeit erfolgen, wenn Konkurrenten Sie aus dem Geschäft drängen wollen. Oder Sie erhalten vor oder nach dem Angriff eine Forderung, die Sie zur Zahlung einer bestimmten Summe auffordert, damit Ihr Shop weiterhin online bleibt. Der Schutz gegen einen DoS-Angriff ist aufwendig und erfolgt sinnvollerweise so weit weg wie möglich vor Ihren eigenen Systemen. Am effektivsten sind Massnahmen in der Netzwerkinfrastruktur Ihres Providers. Viele Provider bieten heute einen Grundschutz als Teil der Basisdienstleistung an, der bei Bedarf ausgebaut werden kann. Um gegen Angriffe gewappnet zu sein, diskutieren Sie mit Ihrem Provider angemessene Massnahmen. Die Angemessenheit ergibt sich dabei aus dem Risiko: Wie viel Umsatz generieren Sie aus dem Webshop und wie hoch ist der potenzielle Schaden, wenn dieser Vertriebskanal über mehrere Tage ausfällt? Betrachten Sie die Kosten für den Schutz vor einem Angriff dieser Art als Versicherungsprämie zur Absicherung Ihrer Existenz. RANSOMWARE IM FIRMENNETZ In den Medien recht präsent sind derzeit Angriffe durch Erpressungs-Software, im Fachjargon auch Ransomware oder Trojaner genannt. Dabei platzieren Angreifer bösartige Software in Ihrem Firmennetz, wo sie Daten verschlüsseln und anschliessend eine saftige Lösegeldforderung präsentieren. In Folge des Angriffs sind schlimmstenfalls Ihre gesamten Buchhaltungsdaten nicht mehr verfügbar oder Ihr Dateiserver enthält nur noch Datenmüll. Die Höhe der Forderung richtet sich nach der Grösse der Firma und dem Wert der Daten. Hier sind schnell hohe Beträge erreicht. So wurden beispielsweise selbst sechs- bis siebenstellige Summen gefordert und auch bezahlt. Angriffe dieser Art erfolgen in der Regel durch eine Kombination verschiedener Schwachstellen. Gerne senden die Kriminellen im ersten Schritt eine E-Mail mit einem un verdächtig aussehenden Anhang und bringen einen un vorsichtigen Empfänger dazu, diesen Anhang zu öffnen. Die entsprechenden E-Mails sind heute sehr gut gemacht, haben gerne einen bekannten Absender und sind kaum von echten Geschäfts-E-Mails zu unterscheiden. Durch verschiedene Tarnmechanismen kann sich die Schad-Software auch gut vor Virenscannern verbergen. In einem zweiten Schritt werden durch die so aktivierte Schad- Software weitere Sicherheitslücken im Netzwerk ausfindig gemacht und darüber zusätzliche Arbeitsstationen und Server infiziert. Ist der Angriff einmal so weit gediehen, bleibt als einzige und letzte Gegenmassnahme häufig nur noch der Lockdown, also das vollständige Abtrennen betroffener Bilder: FFHS, unsplash/Fly:D