Im Bezug auf das Thema Online-Kriminalität haben Sie vermutlich schon Geschichten über Privatpersonen gelesen, die beispielsweise durch Trojaner ausspioniert und geschädigt worden sind. Dabei ist Cyberkriminalität für Unternehmen mindestens ebenso gefährlich: Industriespionage und Betrug im großen Stil durch E-Mail-Spoofing können auch Ihr Geschäft bedrohen. Wie Sie sich und Ihre Mitarbeiter gegen solche Attacken wappnen, erklären wir mit dieser Kurzanleitung.
Cyber-Angriffe auf Unternehmen haben das Ziel, an vertrauliche Daten zu kommen oder die Reputation des angegriffenen Unternehmens zu schädigen. Seltener als im privaten Bereich geht es auch darum, sich Geld anzueignen. Was auch immer das Ziel von kriminellen Hackern ist: Sie können Ihr Team entsprechend schulen und so zur Sicherheit Ihres Geschäfts beitragen. Dann auch technisch versierte Mitarbeiter könnten auf E-Mail-Spoofing hereinfallen.
Gefahrenquelle E-Mail: Trügerische Sicherheit durch Gewohnheit
Wo wären wir ohne E-Mails? Der elektronische Brief ist eine bequeme Art der Kommunikation und hat in den letzten Jahrzehnten einige andere Wege der Verständigung ganz oder teilweise ersetzt – wie echte Brief oder Faxe. Besonders jetzt, wo viele Menschen im Homeoffice arbeiten, sind E-Mails zu einer unserer Lebensadern geworden. Sie gehören so sehr zum Alltag, dass die möglichen Sicherheitsrisiken dabei gern vergessen werden.
Dabei sind E-Mails nur ein Kompromiss in der Zusammenarbeit. Der schnelle und unkomplizierte Austausch von Informationen geht zu Lasten von weniger persönlichem Kontakt. Vielleicht haben Sie selbst sogar Geschäftspartner oder Lieferanten, die Sie nur per E-Mail „kennen”. Das macht es schwieriger, den Absender sicher zu identifizieren. Und je mehr E-Mails täglich bei Ihnen eingehen und die Arbeitslast erhöhen, umso leichter könnten Sie eine gefälschte Nachricht für echt halten.
Schon eine einzige gefälschte E-Mail kann Ihr ganzes Unternehmen gefährden – stellen Sie also sicher, dass Sie und Ihr Team die Risiken kennen und wissen, wie man sich nicht austricksen lässt.
Whitepaper: Cyber Security
Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:
Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Der Ausdruck „Phishing” ist Ihnen sicher schon begegnet: Er bezieht sich auf Techniken, die von Kriminellen eingesetzt werden, um Menschen zu täuschen. Das Ziel sind in der Regel persönliche Daten. Ein Beispiel für Phishing ist das E-Mail-Spoofing. Dazu gehört das Versenden von E-Mails, die so aussehen, als sei der Absender jemand, der er gar nicht ist.
Kriminelle Akteure sind geübte Fälscher und schaffen es immer wieder, E-Mails täuschend echt erscheinen zu lassen. Das Internet ist dabei eine unerschöpfliche Quelle: Fotos und Firmenlogos können von Webseiten kopiert und heruntergeladen werden, E-Mail-Adressen können manipuliert werden.
Manchmal wird so eine gefälschte E-Mail an den gesamten Verteiler in der Firma gesendet. In anderen Fällen wird eine einzelne E-Mail zielgerichtet an nur eine bestimmte Person gesendet – dies wird als „Spear-Phishing“ bezeichnet. In beiden Fällen ist das Ziel jedoch dasselbe: Menschen sollen etwas tun, wovon der Absender profitiert.
Es kommt eine ganze Reihe von möglichen Aktionen in Frage. Der Empfänger soll beispielsweise:
auf einen Link klicken
Geld überweisen
einen Anhang öffnen
Login-Daten eingeben
vertrauliche personenbezogene, Firmen- oder Finanzdaten weitergeben
eine kompromittierte Website besuchen
etwas herunterladen und ein Programm (oder Update) installieren
Jede dieser Handlungen kann Ihrem Unternehmen echten Schaden zufügen – sowohl finanziell als auch in Bezug auf Ihre Reputation. Wird ein Cyberangriff bekannt, schwächt das womöglich das Vertrauen Ihrer Kunden in Ihr Unternehmen. Oder ebenso schlimm: Wenn als Folge einer Attacke auch Ihre Geschäftspartner Ziel von Hackerangriffen werden. Deshalb ist ein Schutz vor E-Mail-Spoofing sehr wichtig.
Secure Enterprise Messaging
Unternehmen, die DSGVO-konforme Kommunikation gewährleisten wollen, kommen um eine Secure Enterprise Messaging-Lösung nicht herum.
Mit Vodafone CorporateDataAccess 5.0 erhalten Sie eine schlüsselfertige Lösung, um mobile Endgeräte wie Smartphones, Laptops und Tablets via Mobilfunknetz mit Ihrem Unternehmen zu verbinden. Und das alles ohne zusätzliche Software oder Apps.
Aufmerksamkeit ist der beste Schutz vor E-Mail-Spoofing
Eine gute Firewall und IT-Sicherheit auf dem neuesten Stand sollten eine Selbstverständlichkeit sein. Doch das besonders perfide an gefälschten E-Mails ist die Tatsache, dass Virenscanner nur gegen Schadcode in der E-Mail oder in Anhängen wirken können. Ein Schutzprogramm ist jedoch machtlos gegen einen User, der auf einen Link klickt, ein Programm installiert oder freiwillig vertrauliche Informationen preisgibt.
Daher ist Ihr Unternehmen nur so gut geschützt wie seine schwächste Stelle. Eine der besten Möglichkeiten, für Sicherheit zu sorgen, sind Schulungen für Cybersicherheit. Denn jedes Mitglied Ihres Teams ist persönlich mit verantwortlich für die Sicherheit Ihres Geschäfts.
Alle Menschen, die per E-Mail mit Kunden, Geschäftspartnern und Lieferanten zu tun haben, sollten auf diese Details achten. Denn sie könnten ein Hinweis auf E-Mail-Spoofing sein:
Vermeintliche Dringlichkeit, beispielsweise Formulierungen wie „JETZT hier klicken!“
Der Name des Absenders stimmt nicht mit seiner E-Mail-Adresse überein
Schlechte Rechtschreibung und Grammatik
Anfragen von Personen, die Sie normalerweise nicht bekommen
Falsche Absender fordern dazu auf, Inhalte in E-Mails anzuklicken.
Schützen Sie sich vor E-Mail-Spoofing durch besondere Aufmerksamkeit: Details wie schlechte Rechtschreibung, vermeintliche Dringlichkeit und eine Diskrepanz zwischen Name und E-Mail-Adresse können die Fälscher verraten.
Zusätzlich zu entsprechenden Schulungen können Sie innerhalb Ihrer Organisation die Sicherheit mit E-Mail-Signaturzertifikaten erhöhen. Dabei handelt es sich um ein Zertifikat, das an jede gesendete E-Mail angehängt wird und die Identität des Absenders bestätigt. Wenn jeder in einer Organisation ein solches Zertifikat verwendet, sollten verdächtige E-Mails zumindest innerhalb Ihres Unternehmens sofort auffallen.
Ermutigen Sie Ihr Team außerdem, alle Computer, Tablets und Firmen-Handys auf dem neuesten Stand zu halten. Updates werden allzu oft vernachlässigt, aber im Kampf gegen E-Mail-Spoofing sind sie ein wichtiges Werkzeug.
Es ist wichtig, E-Mail-Spoofing nicht zu unterschätzen. So, wie Ihre Belegschaft wächst und die Arbeitswelt immer digitaler und flexibler wird, bleiben E-Mails ein wichtiges Kommunikationsmittel. Damit bieten Sie aber auch weiterhin ein Einfallstor für kriminelle Angriffe.
NIS-2: Das steckt dahinter und so handeln Sie konform
Unternehmen unterliegen in der Europäischen Union (EU) nicht nur strengen Regeln hinsichtlich des Datenschutzes. Seit Januar 2023 gibt es auch die sogenannte NIS-2-Richtline der EU, die für eine bessere Cyberresilienz von Unternehmen sorgen soll. Das Ziel: Die novellierte Richtlinie soll vor allem Unternehmen der sogenannten kritischen Infrastruktur (KRITIS) im europäischen Binnenmarkt besser vor Cyberangriffen schützen. Allerdings geht sie weit über den bislang bekannten Anwendungsbereich hinaus. NIS-2 tritt spätestens im Oktober 2024 in Deutschland in Kraft.
Die Europäische Union veröffentlichte die „zweite Richtlinie zur Netzwerk- und Informationssicherheit“ (NIS-2) bereits am 27.12.2022. Bis zur Umsetzung in nationales Recht haben die Mitgliedsstaaten 21 Monate Zeit. NIS-2 ist eine Weiterentwicklung der bisherigen „EU-Richtline über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union“ (NIS-1) aus dem Jahr 2016.
Was bedeutet NIS-2 konkret für Ihr Unternehmen? Sind Sie davon betroffen und falls ja, wie können Sie Ihr Unternehmen fit für die Bestimmungen der Richtlinie machen? Hier erfahren Sie es.
Trojaner entfernen: Effektive Strategien zur Beseitigung von Schadsoftware
Lernen Sie hier effektive Strategien zum Entfernen von Trojanern von den Computern Ihres Unternehmens kennen – mit bewährten Methoden und Schritt-für-Schritt-Anleitungen für Windows 10 und 11.
Trojaner stellen für Unternehmen eine Gefahr dar, da sie vertrauliche Daten stehlen, die Systemintegrität beeinträchtigen und finanzielle Schäden verursachen können. Hier finden Sie praxisnahe Lösungen, um Trojaner zu entfernen und so die Sicherheit Ihrer Systeme wiederherzustellen.
DDoS-Angriffe: Was dahinter steckt und wie Sie sich wirksam vor Attacken schützen
Unternehmen werden immer öfter zum Ziel von sogenannten Distributed-Denial-of-Service-Angriffen (DDoS). Für 2023 vermeldet der Dienstleister StormWall in seinem jährlichen Bericht einen weltweiten Anstieg der DDoS-Attacken um 63 Prozent. Die veränderte weltpolitische Lage, aber auch neue Technologien wie künstliche Intelligenz (KI), die mittlerweile in Rekordzeit effiziente Hackingsoftware entwickeln kann, tragen zur Verschärfung bei. Bestimmte Branchen sind ganz besonders betroffen.
Ziel von DDoS-Attacken ist es, Server oder Webdienste von Unternehmen durch eine technische Überlastung zum Ausfall zu bringen. Gelingt den Angreifer:innen die Blockade von Servern, Diensten oder Schnittstellen, fordern sie in der Regel Lösegeldzahlungen (häufig in Kryptowährung) von den betroffenen Firmen, um die Blockade wieder zu beenden. In einigen Fällen stellen sie auch politische Forderungen oder wollen einfach nur maximalen Schaden anrichten.
Dabei stehen nicht nur populäre Dienstleister wie Amazon, Yahoo und eBay im Fokus der Angreifer. Häufig sind es auch kleinere Unternehmen und Behörden, deren Server und Dienstleistungen sie außer Gefecht setzen. Gerade solche IT-Infrastrukturen sind nicht immer optimal geschützt und stellen dadurch ein leichtes Angriffsziel dar.
LDAP einfach erklärt: Definition, Funktionsweise und Einsatzmöglichkeiten
Das „Lightweight Directory Access Protocol“, kurz LDAP, gehört zu den heimlichen Stars in der IT-Welt. In Millionen Netzwerken weltweit übernimmt es die Rechtevergabe und Authentifizierung und durchsucht dabei mühelos riesige Benutzerdatenbanken. Trotzdem ist es weithin unbekannt, weil es unsichtbar im Hintergrund arbeitet. Erfahren Sie hier, was LDAP alles kann und wofür Sie es in Ihrem Business nutzen können.
LDAP ist die universelle Protokollsprache, wenn es um Benutzerverzeichnisse geht und ganz allgemein um das „Identity and Access Management“ (IAM), also die Verwaltung von Identitäten und Zugriffsrechten in Netzwerken.
Hierfür wird LDAP oft auch als Quasi-Industriestandard bezeichnet. Über Betriebssystemgrenzen hinweg verwaltet es Freigaben für Anwender:innen, selbst in großen Strukturen mit vielen Betriebssystemen, wo Windows, MacOS, Unix, Linux, Android und iOS parallel zum Einsatz kommen. Doch LDAP kann noch viel mehr.
Gefahrenquelle Cyberattacken: So schützen Sie sich und bleiben produktiv
206 Milliarden Euro kosteten Cyberattacken die deutsche Wirtschaft allein im Jahr 2023. Das ergab eine Studie des Branchenverbandes Bitkom. Dabei handelt es sich längt nicht mehr um spektakuläre Einzelfälle in wenigen Großunternehmen: 7 von 10 Internetnutzern waren bundesweit von Cyberkriminalität betroffen. Auch für kleine und mittlere Unternehmen entstehen dadurch hohe Kosten. Zu den größten Kostentreibern gehören Ausfallzeiten und der damit verbundene Produktivitätseinbruch. Was also tun? Mehr dazu hier.
Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt eine Verlagerung von Ransomware-Angriffen von großen Firmen hin zu kleinen und mittleren Unternehmen (KMU). Das BSI bezeichnet die Lage im Cyberraum deshalb als „angespannt bis kritisch“ und stellt fest, dass die Bedrohungslage nie ernster war.
Doch wie sollten Unternehmen vorgehen, um optimale Sicherheit zu gewährleisten und gleichzeitig produktiv zu bleiben? Welche Lösungen es in diesem Umfeld gibt, welche Unterstützung sinnvoll ist und welche Rolle künstliche Intelligenz (KI) dabei spielt, erfahren Sie hier.