nächster Artikel vorheriger Artikel
22.08.2023
Kleingeld sinnvoll nutzen
Der Coinstar macht´s möglich
22.08.2023
Ausbildung/Ehrensache
„REWE ist meine neue Heimat“
ArticleId: 4314magazineCyberattacken auf Unternehmen und staatliche Einrichtungen haben in den vergangenen Jahren laut einer Studie der Wirtschaftsprüfer von Pricewaterhouse Coopers stark zugenommen. Umso wichtiger ist es, die häufigsten Angriffsmethoden und wichtigsten Schutzmaßnahmen zu kennen.https://one.rewe-group.com/fileadmin/_processed_/c/f/csm_ts_standard_it_sicherhei_12a1232ba5.jpgDas üble Geschäft mit der SchadsoftwareIT-Sicherheit
Bild: Hengki Lestio – iStock/Getty Images
IT-Sicherheit
Das üble Geschäft mit der Schadsoftware
von Judith Morgenschweis

Cyberattacken auf Unternehmen und staatliche Einrichtungen haben in den vergangenen Jahren laut einer Studie der Wirtschaftsprüfer von Pricewaterhouse Coopers stark zugenommen. Umso wichtiger ist es, die häufigsten Angriffsmethoden und wichtigsten Schutzmaßnahmen zu kennen. 

Die Zahlen: 

In 2022 gehörte Ransomware zu den Top 3 Bedrohungen in der Wirtschaft (Quelle: Bundesamt für Sicherheit in der Informationstechnik). Der dadurch entstandene wirtschaftliche Schaden wächst jährlich und lag allein in Deutschland schon 2021 bei über 24 Milliarden Euro. 

Versuche, mit Schadsoftware Unternehmen anzugreifen, sind allgegenwärtig, auch bei uns: Jährlich blockieren die REWE-Mail-Systeme durchschnittlich 70.000 E-Mails mit Malware aller Art. Ransomware ist dabei für Kriminelle besonders lukrativ, denn mit dieser Schadsoftware können sie Daten verschlüsseln und von den Unternehmen Lösegeld fordern. 

Ransomware as a service

Das hat sich inzwischen als floriendes Geschäftsmodell entwickelt. Und die Erpresser:innen gehen sogar noch einen Schritt weiter: Sie verkaufen bzw. vermieten ihre bösartige Software an andere Krimininelle. Sozusagen ein Ransomware-as-a-Service-Modell. Auf diesem Wege können auch andere Personen ohne größere technische Fähigkeiten diese Programme nutzen, Daten kapern und Geld erpressen. Das erhöht die Zahl der Angriffe noch einmal signifikant, denn quasi „jeder“ kann sich dieses Modell zunutze machen.

Die Zielgruppe

Ransomware betrifft inzwischen jeden Wirtschaftszweig und jegliche andere, zum Beispiel behördliche Einrichtungen. Oft gehen die Kriminellen dabei nicht wahllos vor, sondern suchen finanzstarke Opfer mit einem hohen Jahresumsatz. Dort wird dann ein entsprechend hohes Lösegeld gefordert.

Die Vorgehensweise

Oft über einen infizierten Anhang oder Link in einer E-Mail gelangt der Schadcode auf den Rechner und öffnet sozusagen das virtuelle Türchen nach außen. Ist dieser Zugang gelegt, breiten sich die Angreifenden Stück für Stück heimlich, still und leise im Unternehmensnetz aus und identifzieren die „Sahnestückchen“ an Daten, die besonders wertvoll erscheinen und ein hohes Lösegeld bringen können, wenn diese verschlüsselt oder veröffentlich würden. Dann beginnt der eigentliche Angriff, indem die Ransomware zum Einsatz kommt.

Phishing E-Mails

Die E-Mails sind inzwischen so gut gefälscht, dass sie – einmal durch unsere Filter-Systeme geschlüpft – nicht leicht zu enttarnen sind. Gefährlich können die mitgeschickten Anhänge sein. Sie kommen auf den ersten Blick harmlos daher, beispielweise als .doc, .xls oder .pdf. Tatsächlich verbirgt sich hinter diesen alltäglichen Dateiänderungen in diesen Fällen aber eine Schadsoftware, die auch Virenscanner oft nicht erkennen. Insbesondere Makros – das sind Aktionen in einer Datei, die man beliebig oft ausführen kann – sollten nicht unbedacht aktiviert werden.

Egal ob Sie sich sicher sind, dass es Phishing ist oder nur die Vermutung haben: Verdächtige E-Mails sollten immer über die Schaltfläche „PhishAlarm“ in Outlook gemeldet werden.

Die Angriffswege

Phishing-Attacken beschränken sich längst nicht mehr nur auf E-Mails und das Laptop oder den PC. Das Mobiltelefon gerät zunehmend in den Fokus. Wer in den vergangenen Wochen eine SMS mit dem Text „Hallo Mama, ich habe meine Telefonnummer gewechselt“ oder eine Paketankündigung bekommen hat, war damit ebenfalls im Visier von Cyberkriminellen, die nach dem Enkel-Trick nun auf den Kinder-Trick setzen. Solche Versuche, Schadware auf Smartphones zu installieren, landen auch auf Diensthandys. Daher ist hier immer Vorsicht geboten. Falls Sie sich fragen, „Woher haben die meine Nummer?“: Im Darknet kursieren viele Mobilfunknummern, die bei Angriffen von Plattformen erbeutet wurde, oder es werden wahllos Nummernkombinationen durchprobiert.

Hier gibt’s mehr Infos

Der Bereich Informationssicherheit hat im groupweiten Intranet REWE Group inside eine umfangreiche Landingpage mit Artikeln, Videos und gut aufbereiteten Tipps und Tricks aufgebaut. Ob Passwörter, Social Engineering oder ein sicherer Arbeitsplatz: Dort sind alle wichtigen Infos gebündelt abrufbar. Auch für den privaten Bereich lässt sich etwas finden. Stöbern Sie durch die Seiten und schauen Sie insbesondere bei den Webinarangeboten vorbei. Wir bieten immer wieder kurze, komprimierte Veranstaltungen zu verschiedenen Themen. Im Oktober ist zum Beispiel "Cyber Security at home" und für November sind Passwort-Webinare geplant.

Mein Kommentar
Kommentieren
Kommentare
Florian
vor 8 Monaten und 4 Tagen

Hi, eigentlich werden pro Quartal über 8,5M Verbindungsversuche und 450k schadhafte Emails gefiltert, auf "einem" System... und nicht 70k pro Jahr ;)

Kommentieren
Auch interessant
Newsletter
Artikel weiterempfehlen

Dieser Beitrag hat Ihnen gefallen?
Dann empfehlen Sie ihn doch Ihren Kollegen weiter.