Im Bezug auf das Thema Online-Kriminalität haben Sie vermutlich schon Geschichten über Privatpersonen gelesen, die beispielsweise durch Trojaner ausspioniert und geschädigt worden sind. Dabei ist Cyberkriminalität für Unternehmen mindestens ebenso gefährlich: Industriespionage und Betrug im großen Stil durch E-Mail-Spoofing können auch Ihr Geschäft bedrohen. Wie Sie sich und Ihre Mitarbeiter gegen solche Attacken wappnen, erklären wir mit dieser Kurzanleitung.
Cyber-Angriffe auf Unternehmen haben das Ziel, an vertrauliche Daten zu kommen oder die Reputation des angegriffenen Unternehmens zu schädigen. Seltener als im privaten Bereich geht es auch darum, sich Geld anzueignen. Was auch immer das Ziel von kriminellen Hackern ist: Sie können Ihr Team entsprechend schulen und so zur Sicherheit Ihres Geschäfts beitragen. Dann auch technisch versierte Mitarbeiter könnten auf E-Mail-Spoofing hereinfallen.
Gefahrenquelle E-Mail: Trügerische Sicherheit durch Gewohnheit
Wo wären wir ohne E-Mails? Der elektronische Brief ist eine bequeme Art der Kommunikation und hat in den letzten Jahrzehnten einige andere Wege der Verständigung ganz oder teilweise ersetzt – wie echte Brief oder Faxe. Besonders jetzt, wo viele Menschen im Homeoffice arbeiten, sind E-Mails zu einer unserer Lebensadern geworden. Sie gehören so sehr zum Alltag, dass die möglichen Sicherheitsrisiken dabei gern vergessen werden.
Dabei sind E-Mails nur ein Kompromiss in der Zusammenarbeit. Der schnelle und unkomplizierte Austausch von Informationen geht zu Lasten von weniger persönlichem Kontakt. Vielleicht haben Sie selbst sogar Geschäftspartner oder Lieferanten, die Sie nur per E-Mail „kennen”. Das macht es schwieriger, den Absender sicher zu identifizieren. Und je mehr E-Mails täglich bei Ihnen eingehen und die Arbeitslast erhöhen, umso leichter könnten Sie eine gefälschte Nachricht für echt halten.
Schon eine einzige gefälschte E-Mail kann Ihr ganzes Unternehmen gefährden – stellen Sie also sicher, dass Sie und Ihr Team die Risiken kennen und wissen, wie man sich nicht austricksen lässt.
Whitepaper: Cyber Security
Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:
Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Der Ausdruck „Phishing” ist Ihnen sicher schon begegnet: Er bezieht sich auf Techniken, die von Kriminellen eingesetzt werden, um Menschen zu täuschen. Das Ziel sind in der Regel persönliche Daten. Ein Beispiel für Phishing ist das E-Mail-Spoofing. Dazu gehört das Versenden von E-Mails, die so aussehen, als sei der Absender jemand, der er gar nicht ist.
Kriminelle Akteure sind geübte Fälscher und schaffen es immer wieder, E-Mails täuschend echt erscheinen zu lassen. Das Internet ist dabei eine unerschöpfliche Quelle: Fotos und Firmenlogos können von Webseiten kopiert und heruntergeladen werden, E-Mail-Adressen können manipuliert werden.
Manchmal wird so eine gefälschte E-Mail an den gesamten Verteiler in der Firma gesendet. In anderen Fällen wird eine einzelne E-Mail zielgerichtet an nur eine bestimmte Person gesendet – dies wird als „Spear-Phishing“ bezeichnet. In beiden Fällen ist das Ziel jedoch dasselbe: Menschen sollen etwas tun, wovon der Absender profitiert.
Es kommt eine ganze Reihe von möglichen Aktionen in Frage. Der Empfänger soll beispielsweise:
auf einen Link klicken
Geld überweisen
einen Anhang öffnen
Login-Daten eingeben
vertrauliche personenbezogene, Firmen- oder Finanzdaten weitergeben
eine kompromittierte Website besuchen
etwas herunterladen und ein Programm (oder Update) installieren
Jede dieser Handlungen kann Ihrem Unternehmen echten Schaden zufügen – sowohl finanziell als auch in Bezug auf Ihre Reputation. Wird ein Cyberangriff bekannt, schwächt das womöglich das Vertrauen Ihrer Kunden in Ihr Unternehmen. Oder ebenso schlimm: Wenn als Folge einer Attacke auch Ihre Geschäftspartner Ziel von Hackerangriffen werden. Deshalb ist ein Schutz vor E-Mail-Spoofing sehr wichtig.
Secure Enterprise Messaging
Unternehmen, die DSGVO-konforme Kommunikation gewährleisten wollen, kommen um eine Secure Enterprise Messaging-Lösung nicht herum.
Mit Vodafone CorporateDataAccess 5.0 erhalten Sie eine schlüsselfertige Lösung, um mobile Endgeräte wie Smartphones, Laptops und Tablets via Mobilfunknetz mit Ihrem Unternehmen zu verbinden. Und das alles ohne zusätzliche Software oder Apps.
Aufmerksamkeit ist der beste Schutz vor E-Mail-Spoofing
Eine gute Firewall und IT-Sicherheit auf dem neuesten Stand sollten eine Selbstverständlichkeit sein. Doch das besonders perfide an gefälschten E-Mails ist die Tatsache, dass Virenscanner nur gegen Schadcode in der E-Mail oder in Anhängen wirken können. Ein Schutzprogramm ist jedoch machtlos gegen einen User, der auf einen Link klickt, ein Programm installiert oder freiwillig vertrauliche Informationen preisgibt.
Daher ist Ihr Unternehmen nur so gut geschützt wie seine schwächste Stelle. Eine der besten Möglichkeiten, für Sicherheit zu sorgen, sind Schulungen für Cybersicherheit. Denn jedes Mitglied Ihres Teams ist persönlich mit verantwortlich für die Sicherheit Ihres Geschäfts.
Alle Menschen, die per E-Mail mit Kunden, Geschäftspartnern und Lieferanten zu tun haben, sollten auf diese Details achten. Denn sie könnten ein Hinweis auf E-Mail-Spoofing sein:
Vermeintliche Dringlichkeit, beispielsweise Formulierungen wie „JETZT hier klicken!“
Der Name des Absenders stimmt nicht mit seiner E-Mail-Adresse überein
Schlechte Rechtschreibung und Grammatik
Anfragen von Personen, die Sie normalerweise nicht bekommen
Falsche Absender fordern dazu auf, Inhalte in E-Mails anzuklicken.
Schützen Sie sich vor E-Mail-Spoofing durch besondere Aufmerksamkeit: Details wie schlechte Rechtschreibung, vermeintliche Dringlichkeit und eine Diskrepanz zwischen Name und E-Mail-Adresse können die Fälscher verraten.
Zusätzlich zu entsprechenden Schulungen können Sie innerhalb Ihrer Organisation die Sicherheit mit E-Mail-Signaturzertifikaten erhöhen. Dabei handelt es sich um ein Zertifikat, das an jede gesendete E-Mail angehängt wird und die Identität des Absenders bestätigt. Wenn jeder in einer Organisation ein solches Zertifikat verwendet, sollten verdächtige E-Mails zumindest innerhalb Ihres Unternehmens sofort auffallen.
Ermutigen Sie Ihr Team außerdem, alle Computer, Tablets und Firmen-Handys auf dem neuesten Stand zu halten. Updates werden allzu oft vernachlässigt, aber im Kampf gegen E-Mail-Spoofing sind sie ein wichtiges Werkzeug.
Es ist wichtig, E-Mail-Spoofing nicht zu unterschätzen. So, wie Ihre Belegschaft wächst und die Arbeitswelt immer digitaler und flexibler wird, bleiben E-Mails ein wichtiges Kommunikationsmittel. Damit bieten Sie aber auch weiterhin ein Einfallstor für kriminelle Angriffe.
So schützen Sie sich vor Advanced Persistent Threats (APTs)
Stellen Sie sich vor, Sie entwickeln ein neues Projekt in Ihrem Unternehmen und jemand stiehlt Ihnen heimlich sämtliche Informationen darüber. Oder jemand erpresst Sie mit Geschäftszahlen, die nur Ihrer Unternehmensleitung bekannt sein dürften. Dann sind Sie womöglich einem Advanced Persistent Threat (APT) ausgesetzt. Doch was macht diese besondere Form des Cyber-Angriffs so gefährlich?
Drei von vier Firmen in Deutschland wurden nach einer Umfrage des Branchenverbands Bitkom bereits Opfer von Hacker-Attacken. Advanced Persistent Threats gehören in diesem Zusammenhang zu den gefährlichsten Cyber-Bedrohungen, denen Unternehmen und andere Organisationen ausgesetzt sein können: Die Angriffe dienen gezielt dazu, Geschäftsdaten und Betriebsgeheimnisse dauerhaft und in großem Umfang auszuspähen. Dabei entsteht Schaden, der existenzbedrohend sein kann.
Wie APT-Angriffe funktionieren, welchen Hintergrund sie haben und was Sie dagegen tun können, erfahren Sie in diesem Beitrag.
Mal eben eine kostenlose Grafikanwendung aus dem Internet heruntergeladen, schon ist es passiert: Ein darin verstecktes Trojanisches Pferd spioniert Ihre Festplatte aus und gibt Ihre Bankdaten und Passwörter heimlich an Kriminelle weiter. Wie Sie Trojaner auf Ihrem Computer im Idealfall rechtzeitig erkennen, lesen Sie hier.
Seit Jahrzehnten treiben Viren, Trojaner und andere Schadprogramme ihr Unwesen in Computernetzen. Der Fachverband Bitkom schätzt die jährlichen Schäden durch Cybercrime allein in Deutschland auf über 200 Milliarden Euro. Vielleicht schlummert auch auf Ihrem Arbeitsplatz-Computer ein Trojaner, den Sie bisher noch nicht entdeckt haben.
DDoS-Angriffe: Was dahinter steckt und wie Sie sich wirksam vor Attacken schützen
Wie der DDoS-Attack-Report 2022 des IT-Sicherheitsdienstleisters Stormwall zeigt, ist ein Drittel aller Unternehmen jede Woche mit Distributed-Denial-of-Service-Angriffen (DDoS) konfrontiert. Insgesamt stieg die Zahl der DDoS-Angriffe weltweit im Jahr 2022 im Vergleich zum Vorjahr um 74 Prozent. Dabei beobachten Expert:innen verstärkt Angriffe auf Unternehmen und eine Verschärfung der Bedrohungslage.
Sowohl die bei DDoS-Attacken verwendete Bandbreite als auch die Komplexität der Vorgehensweise nehmen dabei ständig zu. Doch wie funktioniert eigentlich ein DDoS-Angriff und wie können Sie sich davor schützen? Das und mehr erfahren Sie an dieser Stelle.
Das Ziel von DDoS-Attacken ist es im Grunde immer, Server oder Webdienste durch Überlastung zum Ausfall zu bringen. Gelingt den Angreifer:innen die Blockade von Servern, Diensten oder Schnittstellen, fordern sie in der Regel Geldzahlungen (häufig in Kryptowährung), um die Blockade zu beenden. Gegebenenfalls stellen sie auch politische Forderungen oder wollen einfach nur Schaden verursachen.
Dabei stehen nicht nur populäre Dienstleister wie Amazon, Yahoo und eBay im Fokus der Angreifer. Häufig sind es auch kleinere Unternehmen und Behörden, deren Server und Dienstleistungen sie außer Gefecht setzen. Gerade solche IT-Infrastrukturen sind nicht immer optimal geschützt und stellen dadurch ein leichtes Angriffsziel dar.
Ransomware: So können Sie Ihr Unternehmen schützen
Das Szenario ist der Albtraum in jedem Unternehmen: Eines Morgens schalten die Mitarbeiter:innen ihre Computer ein. Doch statt des Startbildschirms erscheint nur ein Textfeld – mit der Aufforderung, umgehend einen großen Geldbetrag zu überweisen. Alle Firmendaten sind durch eine Schadsoftware verschlüsselt worden. Erst nach Zahlung des Lösegelds wollen die Erpresser:innen eine Anleitung für deren Entschlüsselung geben. Das Unternehmen wurde Opfer eines sogenannten Ransomware-Angriffs. Was nun?
Was Ransomware ist, wie sie im Einzelnen funktioniert und wie Sie Ihr eigenes Unternehmen wirksam dagegen schützen, erfahren Sie in diesem Beitrag.
Sie möchten Ihr Firmennetz vor Schadsoftware und Cyberattacken aus dem Internet schützen? Mit einer Firewall überwachen Sie Ihren Internetzugang und erkennen Angriffe, noch bevor Viren und Ransomware sich in Ihrem Firmennetz ausbreiten. Doch welche Firewall-Art passt zu Ihrem Netz?
Eine Firewall gehört zu den wichtigsten Werkzeugen gegen Cyberangriffe. Inzwischen gibt es eine Vielzahl unterschiedlicher Firewalls, die sich in Aufbau und Funktionsweise zum Teil erheblich unterscheiden.
Je nach Art Ihres Firmennetzes und Ihres anfallenden Datenverkehrs brauchen Sie eine andere Firewall-Lösung – oder auch eine Kombination aus mehreren Firewalls. Erfahren Sie hier, wie die einzelnen Firewall-Arten arbeiten und welche Stärken und Schwächen Sie im Einzelnen haben. Damit finden Sie die passende Lösung für Ihr Firmennetz.