Gehackt – was tun? So begrenzen Sie den möglichen Schaden

Technologie

Technologie

Datum 31.08.2021
Lesezeit 7 Min.

Gehackt – was tun? So begrenzen Sie den möglichen Schaden

Hacking-Attacken sind eine permanente Bedrohung für jeden Computer. Angreifer finden immer neue Wege, um über das Internet in Unternehmensnetze einzudringen, Geschäftsdaten zu stehlen oder auf anderem Weg Schaden anzurichten. So erkennen Sie, ob auch Ihre Computer von Hacker:innen gekapert wurden – und wehren Angriffe ab, bevor es zu spät ist. 

Mehr als 200 Milliarden Euro verlieren deutsche Unternehmen nach einer Erhebung des Bitkom jährlich durch Diebstahl, Spionage und Sabotage. Neun von zehn Unternehmen (88 Prozent) waren 2020/2021 von Cyberattacken betroffen. Zunehmend führt Schadsoftware zu Ausfällen von Produktionssystemen und Betriebsabläufen. Daher sieht inzwischen fast jedes zehnte Unternehmen (9 Prozent) seine Existenz durch Computerkriminalität bedroht. Doch wie können Sie sich und Ihr Unternehmen gegen Schadsoftware schützen? 

 

So erkennen Sie, ob Ihr System gehackt wurde 

Inzwischen gibt es viele unterschiedliche Formen von Malware (Schadsoftware). Manche Programme geben sich sofort nach dem Befall zu erkennen: Sie verschlüsseln beispielsweise Ihre Festplatte und verlangen dann ein Lösegeld für die Rückgabe Ihrer Daten. Oder die Programme blenden ständig Werbeanzeigen auf Ihrem Bildschirm ein. 

Andere Schadprogramme hingegen arbeiten im Verborgenen: Bis zu 110.000 Computer täglich werden durch versteckt agierende Schadsoftware gekapert  – nach Informationen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) allein in Deutschland. Hacker:innen verbreiten über diese Computer unbemerkt etwa Viren oder Spam-Mails in Firmennetzen.  

Ein anderes Szenario: Hacker:innen verbinden Computer heimlich zu riesigen illegalen Computer-Netzwerken, und verkaufen deren Rechenzeit im Darknet oder nutzen sie für Cyberattacken. Solche Netze werden auch als Botnets bezeichnet. Besitzer:innen befallener Computer prüfen ihr Gerät oft jahrelang nicht auf Malware und stellen nicht die Frage „Wurde ich gehackt?“, obwohl dies schon längst geschehen ist.

 

Whitepaper: Cyber Security

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

 

Wie kann ich erkennen, ob ich gehackt wurde? 

Auch aktuelle Antiviren-Programme erkennen nicht jede Malware und bieten deshalb keinen hundertprozentigen Schutz. Verlassen Sie sich daher nicht allein auf Ihre Antiviren-Software. Auch wenn Ihr Virenscanner nicht anschlägt, sollten Sie vorsichtig sein, wenn Sie folgende Dinge bemerken:  

  • Ihr Computer arbeitet nur noch sehr langsam und greift dabei auch im Ruhezustand sehr häufig auf Ihre Festplatte oder das Internet zu. 
  • Ihre Unternehmens-IT oder Ihr Internet-Provider sperrt Ihren Computer, Ihren Mail-Account oder sogar Ihren Internet-Zugang wegen verdächtiger Aktivitäten, zum Beispiel wegen des Versands von Spam-Mails. 
  • Ihr Browser öffnet ständig Werbefenster – auch dann, wenn sie eigentlich werbefreie Seiten besuchen. 
  • Menschen teilen Ihnen mit, dass sie von Ihnen Spam-Mails erhalten oder Mails mit verdächtigen Datei-Anhängen. 
  • Im Task Manager Ihres Windows-PC (erreichbar mit STRG+ALT+ENTF) finden Sie im Fenster „Prozesse“ unbekannte Anwendungen (Apps) oder Hintergrundprozesse, die auch die Process Library im Internet (eine Sammlung bekannter, verdächtiger Prozesse) nicht kennt.  
  • Ihr Virenscanner bricht beim Scannen Ihres Systems unvermittelt ab. 
  • Auf USB-Sticks oder anderen Speichermedien, die Sie weitergeben, finden die Empfänger:innen Schadsoftware. 
  • Ihr Computer meldet den Befall mit einem bestimmten Schadprogramm – und fordert Sie auf, eine ganz spezielle Antiviren-Software zu kaufen, die angeblich als einzige genau dieses Schadprogramm beseitigen kann. 

 

Video: YouTube / Cyberdyne IT 

 

Hacking ist nicht gleich Hacking – diese Arten von Angriffen gibt es 

Häufig wird verallgemeinernd von Cyberkriminalität gesprochen. Dabei gibt es ganz verschiedene Arten von Hacking-Angriffen. Auch die dahinterstehenden kriminellen Motive sind sehr unterschiedlich. Um Ihre Computer und Ihr Unternehmen vor Angriffen zu schützen, sollten Sie die verschiedenen Formen von Cyberangriffen kennen.  

Viren: Viren sind die bekannteste Form von Schadsoftware (Malware). Deshalb wird die Bezeichnung Virus oft fälschlich für alle Formen von Schadsoftware verwendet. Viren verbreiten sich wie ihre Namensgeber aus der Biologie nach einmaliger Aktivierung weiter. Dabei infizieren sie ganze Computernetzwerke. Sie sind als ausführbare Programme selbstvermehrend und befallen alle Computer, mit deren Betriebssystemen sie kompatibel sind.  

Manche Schöpfer:innen programmieren Viren nur, um  in der Szene bekannt zu werden. Andere Viren sind sehr zerstörerisch und stammen aus unbekannten Quellen. Ihr einziger Zweck besteht darin, maximalen Schaden anzurichten. 

Würmer: Ähnlich wie Viren befallen auch Würmer möglichst viele vernetzte Computer. Sie siedeln sich dort aber nicht in kritischen Speicherbereichen des Betriebssystems an, sondern nisten sich in Dateien ein. Ihr Zweck ist eine lawinenartige Vermehrung auf immer mehr Systeme.  

In Unternehmen können sie enorme Schäden anrichten: Allein durch das Blockieren von Speicherkapazitäten und Netzwerkressourcen können sie für einen kompletten Stillstand aller Systeme sorgen. In den letzten Jahren Weil aktuelle Windows-Versionen über eine Desktop-Firewall verfügen und verbreitete E-Mail-Programme Würmer immer besser erkennen, ist die Verbreitung dieser seit Mitte der 2010er-Jahre rückläufig. 

Cyberspionage: Wettbewerber oder ausländische Nachrichtendienste versuchen immer wieder, Unternehmensdaten zu stehlen. Das kann die Bieter-Strategie für eine laufende Ausschreibung sein. Oder auch Konstruktionspläne, etwa für eine bevorstehende Patentanmeldung. Hierfür setzen die Hacker:innen Spionage-Software ein, die gezielt wertvolle Daten im Firmennetzwerk sucht und dann an ihre:n Programmierer:in weiterleitet.  

Trojaner: Nicht alle Formen der Cyberspionage richten sich gezielt gegen ein bestimmtes Unternehmen. Oft erfolgt das Ausspionieren ungerichtet: Spionageprogramme verstecken sich beispielsweise innerhalb von harmloseren Anwendungen, die Sie möglicherweise selbst auf Ihrem Computer installieren. Trojaner spionieren dann Ihre Passwörter aus oder öffnen in Ihrem Betriebssystem Einfallstore für die Hacker:innen und für weitere Schadsoftware.  

Solche versteckten Spionageprogramme werden Trojaner genannt – in Anlehnung an das Trojanische Pferd aus der griechischen Mythologie. Beliebtes Versteck für Trojaner sind beispielsweise kostenlose Programme im Internet oder scheinbare Raubkopien bekannter, teurer Office- oder Grafikprogramme aus dubiosen Quellen. 

Phishing: Eng verwandt mit der Cyberspionage ist auch das sogenannte Phishing von Passwörtern. Der Begriff ist ein sogenanntes Slangwort und abgeleitet von englisch „Fishing“, oder zu deutsch: Fischen. Er beschreibt das „Abfischen” von Benutzerdaten und Kennwörtern mithilfe eines Köders. Der Köder ist hierbei meist eine Mail, die angeblich von Ihrer Online-Bank oder Ihrem Mail-Anbieter stammt. Darin werden Sie aufgefordert, auf einer Website Ihren Benutzernamen und Ihr Passwort einzugeben, weil angeblich Ihr Konto gehackt oder der Banking-Zugang geändert wurde.  

Der eigentliche Hack erfolgt erst, wenn Sie dort tatsächlich Ihre Daten eingeben, denn die Website im Internet ist nur eine Nachbildung der Banken-Website. Oft erkennen Sie solche Phishing-Attacken an Rechtschreibfehlern oder einer ungewöhnlichen Web-Adresse, über die Sie sich bei Ihrer Bank angeblich anmelden sollen. In der Regel stimmt diese nicht mit der offiziellen Adresse Ihrer Bank überein. 

Ransomware: Sogenannte Erpressersoftware (von englisch „Ransom“, also Lösegeld) verschlüsselt Festplattendaten auf befallenen Computern. Nach dem Verschlüsseln verlangen die Cyberkriminellen ein Lösegeld für die Herausgabe des Passwortes zur Entschlüsselung Ihrer Daten. 

Rogueware: Eng verwandt mit klassischen Viren und Ransomware ist die Rogue- oder Scareware. Auf Internet-Seiten wird vorgegeben, dass diese Software vor bestimmten Computer-Attacken schützen könne. Diese Attacken könnten zum Beispiel Ransomware oder ganz neue Viren sein, gegen die aktuell angeblich noch kein anderer Schutz existiert. Wird die Software aus dem Internet heruntergeladen, stellt sie sich allerdings selber als Schadsoftware heraus – und stiehlt heimlich Informationen oder verschlüsselt gar (als Ransomware) die eigene Festplatte.  

Manchmal verstecken Hacker:innen ihre Rogueware auch in anderen, scheinbar kostenlosen Programmen aus dem Internet. Solche Rogueware täuscht dann nach der Installation eine Infektion des Rechners mit Viren vor und fordert zum Kauf eines ganz bestimmten Anti-Viren-Programmes auf. 

Cybersabotage: Kriminelle manipulieren Rechner-Netzen oder auch computergesteuerten Produktionsanlagen, um maximalen Schaden im Unternehmen anzurichten. Ein bekanntes Beispiel ist der Fall Stuxnet. Mit dieser Software gelang es 2010 offenbar, das iranische Atomprogramm über das Internet erfolgreich zu sabotieren. 

Bot-Netze: Eine weitere Form der Cyberkriminalität sind sogenannte Bot-Netze. Hacker:innen versuchen, möglichst viele Computer im Internet heimlich unter ihre Kontrolle zu bringen und für eigene Zwecke umzuprogrammieren. Diese gekaperten Computer werden auch als Zombie-PCs bezeichnet.  

Cyberkriminelle verwenden Bot-Netze, um beispielsweise Internetseiten durch millionenfache Aufrufe zu überlasten (sogenannte DDOS-Attacken). Andere Bot-Netze dienten in der Vergangenheit zum Schürfen von Kryptowährungen wie Bitcoins. Oft bemerken die betroffenen Nutzer:innen nicht, dass ihr eigener Computer Teil eines Bot-Netzes ist und im Hintergrund für Hacker:innen arbeitet. Denn solche Kapersoftware verhält sich bewusst unauffällig. So verhindern die Betreiber:innen, dass ihre Bot-Netze auffliegen und ihre Software von den befallenen Computern gelöscht wird. 

Adware: Dies ist eine lästige, aber vergleichsweise harmlose Variante von Schadsoftware. Adware ist ein Kofferwort aus den englischen Begriffen Advert (Anzeige) und Software. Adware blendet regelmäßig Werbefenster auf Ihrem Bildschirm ein. Die Programmierer:innen solcher Software verdienen an den Einblendungen oder eventuellen Verkäufen.  

Adware können Sie mit Antiviren-Programmen in der Regel leicht beseitigen. Noch einfacher: Sie deinstallieren sie direkt in den Windows-Einstellungen im Menü “Apps”. In der Regel ist die Adware dort zwischen den anderen installierten Programmen aufgeführt. 

Social Engineering: Beim Social Engineering versuchen Betrüger:innen, unter Vorspiegelung falscher Tatsachen ihre Opfer zu bestimmten Handlungen zu bewegen. Die Täter:innen geben sich beispielsweise am Telefon als Mitarbeiter:innen eines Betriebssystem-Herstellers aus. Sie fordern die Angerufenen auf, ihnen ihren Computer per Internet für einen Fernzugriff freizuschalten. Ist die Freigabe erteilt, installieren sie auf dem Computer des Opfers eine Schadsoftware oder lesen private Daten aus, zum Beispiel Kennwörter für das Online-Banking.  

Social-Engineering-Attacken setzt auf die Unerfahrenheit oder Hilfsbereitschaft der Opfer. Deshalb sollten Sie in Ihrem Unternehmen regelmäßig Cybersecurity-Schulungen abhalten, um etwa über Social Engineering aufzuklären. 

Vodafone Cyber Security Services

Vodafone Cyber Security Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber Security-Elemente können Sie Ihre Cloud umfassend absichern: von DDoS-Mitigation über Managed Firewall bis hin zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern über die passenden Cyber Security-Lösungen.

Bereits gehackt? Diese Schritte sollten Sie umgehend durchführen 

Wenn Sie den Verdacht haben, dass Ihr Computer gehackt wurde, sollten Sie umgehend diese Maßnahmen einleiten: 

  1. Entfernen sie das Netzwerkkabel Ihres Computers und trennen Sie ihn dadurch vom Unternehmensnetzwerk. Schalten Sie auch die WLAN- und Mobilfunk-Zugänge ab, wenn  sie auf Ihrem Computer aktiv sind.  
  2. Informieren Sie Ihre Unternehmens-IT über den Hacking-Verdacht. Kontaktieren Sie auch alle Kolleg:innen, denen Sie in der letzten Zeit Speichermedien weitergegeben haben oder mit denen Sie Zugriff auf gemeinsame Netz-Laufwerke haben.  
  3. Fahren Sie Ihren Computer herunter und überprüfen Sie ihn mit einer aktuellen Virensoftware, die Sie direkt beim Systemstart ausführen, beispielsweise von einem USB-Stick. Findet der Virenscanner keine verdächtige Software, probieren Sie gegebenenfalls einen weiteren Virenscanner von einem anderen Hersteller aus. Erstellen Sie an einem anderen, garantiert virenfreien Computer einen USB-Stick, der gleich beim Start das System auf Viren testet. Mit den meisten aktuellen Antiviren-Programmen können Sie einen solchen Start-USB-Stick erstellen. 
  4. Prüfen Sie anschließend alle zuletzt erstellten Backups Ihres Computers auf Virenbefall. Denn darin könnte sich der Virus bereits eingenistet haben. Falls Sie selbst diese Maßnahmen nicht umsetzen können, lassen Sie dies von Ihrer Unternehmens-IT oder einem externen Dienstleister machen. 
  5. Notieren Sie sich, welche Schadsoftware auf Ihrem Computer gefunden wurde. Adware oder Scareware ist ärgerlich, aber meistens kein größeres Sicherheitsrisiko für Ihre Firmendaten. Bei Cyberspionage mit einem Trojaner oder bei Cybersabotage müssen Sie hingegen damit rechnen, dass Passwörter oder vertrauliche Daten gestohlen wurden. Ändern Sie daher unverzüglich alle Ihre Passwörter für Webseiten und weitere Dienste, die Sie nutzen. 
  6. Nehmen Sie die Hacking-Attacke zum Anlass, um alle Ihre Sicherheitsmaßnahmen im Unternehmen auf den Prüfstand zu stellen: Verwenden Sie die neusten Antiviren-Programme? Ist das Betriebssystem auf allen Endgeräten auf dem neusten Stand? Sind auch selten genutzte Geräte wie der Computer im Warenlager oder der Arbeitsplatz für Praktikant:innen technisch optimal geschützt und mit aktueller Antiviren-Software versehen? 

 

Video: YouTube / Tutorials for you 

Handy gehackt: Nicht nur Computer sind beliebte Ziele – das sollten Sie tun! 

Längst sind nicht mehr nur klassische Arbeitsplatz-Computer durch Malware und Hacking-Attacken bedroht. Auch auf Smartphones, Handys, Tablets und anderen Endgeräten können sich Schadprogramme einnisten. Ransomware wie WannaCry beispielsweise läuft sogar auf Embedded Systems, also eingebetteten Steuerungscomputern in CNC-Maschinen, POS-Terminals oder Geldautomaten. Auch Ihr Smartphone sollten Sie daher regelmäßig überprüfen. Achten Sie besonders auf folgende Dinge: 

  • Installieren Sie neue Anwendungen für Ihr Android-Handy nur aus dem offiziellen Play Store . Als Nutzer eines iPhone werden Sie ohnehin direkt zum App Store von Apple geleitet. 
  • Nutzen Sie bei sicherheitskritischen Anwendungen und beim Online-Banking immer die jeweils bestmöglichen Schutzmechanismen wie Zwei-Faktor-Authentisierung oder biometrische Zugangskontrollen.  
  • Verwenden Sie unterschiedliche Passwörter für jede Anwendung und wechseln Sie Ihre Passwörter regelmäßig. 
  • Nutzen Sie möglichst kein öffentliches WLAN, um sensible Daten zu versenden. Bei  unbekannten WLAN besteht immer das Risiko einer sogenannten Man-in-the-Middle-Attacke, bei der jemand heimlich Ihren Datenverkehr mitliest. Insbesondere E-Mails können auf dem Transportweg mitgelesen werden. Falls Sie keine Alternative zu einem öffentlichen WLAN haben, verwenden Sie für den Datenversand eine verschlüsselte VPN-Verbindung. Tipp: Wählen Sie für Ihre Unternehmens-Smartphones Business-Verträge mit hohem Inklusiv-Datenvolumen wie die Vodafone Business-Tarife. Dann müssen Sie unterwegs nicht auf potenziell unsichere WLAN-Zugänge zurückgreifen.  
  • Speichern Sie auch unterwegs mit dem Mobiltelefon sicherheitsrelevante Daten nur auf sicheren Medien oder in einer Cloud, die entsprechend zertifiziert ist. 

Auch beim Smartphone gilt: Haben Sie den Verdacht, dass auf Ihrem Gerät Malware installiert wurde oder Sie von Hacker:innen angegriffen wurden, dann lassen Sie Ihr Smartphone auf Schadsoftware untersuchen. Wählen Sie sich nicht mit dem Handy in Ihr Unternehmensnetz oder Ihre Firmen-Cloud ein. 

Lookout: Die Sicherheitslösung für mobile Endgeräte

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehende Mobile Device Management Lösungen (EMM) und steuern somit den einfache Roll-Out in Ihre mobile Flotte.

 

E-Mail-Konto gehackt: Wenn das E-Mail-Konto missbraucht wurde 

Sie haben den Verdacht, dass Ihr E-Mail-Konto gehackt wurde? Mögliche Anzeichen dafür können sein:  

  • Menschen erhalten von Ihrer E-Mail-Adresse eine große Anzahl Spam-E-Mails oder E-Mails mit darin versteckten Viren. 
  • Ihr E-Mail-Provider oder Ihre Unternehmens-IT sendet Ihnen eine Warnung, weil in Ihrem Namen Spam-E-Mails verschickt wurden. 
  • Sie erhalten merkwürdige E-Mails von Ihrem eigenen E-Mail-Konto. 
  • Sie bekommen zahlreiche Hinweise, dass von Ihnen versendete E-Mails nicht zugestellt werden konnten. Diese Hinweise beziehen sich auf E-Mails, die Sie selbst nicht wissentlich versendet haben. 
  • Ihr Virenscanner findet auf Ihrem Rechner eine Schadsoftware, die Passwörter ausspioniert. 
  • Sie erhalten Bestätigungsmails, dass mit Ihrer E-Mail-Adresse Waren oder Dienstleistungen im Internet bestellt wurden. 
  • Sie haben plötzlich keinen Zugriff mehr auf Ihr E-Mail-Konto, weil das Passwortgeändert wurde. 

Hilfe bieten auch Internetdienste wie „Have I Been Pwned?“. Diese überprüfen, ob Ihre Adresse und Ihr Passwort bei einem der großen Passwortdiebstähle der letzten Jahre betroffen waren. Das kann der Fall sein, wenn Ihr E-Mail-Provider Opfer einer Hacking-Attacke war. Gibt es einen dieser Hinweise, sollten Sie umgehend Maßnahmen ergreifen und Ihr E-Mail-Konto schützen. 

 

Dies sollten Sie tun, wenn Ihre E-Mail-Adresse gehackt wurde 

Falls Sie auf Ihr Konto noch Zugriff haben, sollten Sie als allererstes das Passwort ändern und Ihren Computer auf mögliche Schadsoftware untersuchen. Ist Ihr Konto bereits gekapert und das Passwort von Dritten geändert, müssen Sie sich Ihr Konto zuerst wieder zurückholen.  

Das funktioniert je nach Anbieter zum Beispiel über eine Sicherheitsabfrage. Für diese Sicherheitsfrage haben Sie bei der Einrichtung Ihres E-Mail-Kontos den Mädchennamen Ihrer Mutter hinterlegt – oder eine andere Information, die nur Ihnen bekannt ist. Nach Beantwortung dieser Sicherheitsfrage können Sie Ihr Passwort zurücksetzen und anschließend ein neues Kennwort vergeben.  

Gibt es bei Ihrem Anbieter keine Sicherheitsfrage, fragt er alternativ beispielsweise nach Ihrer Zweit-E-Mailadresse oder Ihrer Mobilfunknummer für eine SMS. Dorthin sendet Ihr Provider Ihnen dann eine Nachricht mit Anweisungen für das Zurücksetzen Ihres Passwortes.  

Haben Sie auch bei der Einrichtung des E-Mail-Kontos keine Zweit-Adresse oder Handy-Nummer hinterlegt, bleibt Ihnen meist nur noch der Anruf bei der Kunden-Hotline, um gemeinsam weitere Möglichkeiten zu suchen. Ist Ihr E-Mail-Konto kostenpflichtig, können Sie beispielsweise über Ihre Bank-Verbindung nachweisen, dass Sie der oder die Inhaber:in sind. 

 

Video: YouTube / infobroker.de – Information Professional

 

Gehackt: Weitere beliebte Hacking-Ziele und wer dafür haftet 

Neben Ihrem Arbeitsplatz-Computer, Ihren mobilen Geräten und Ihrem E-Mail-Konto gibt es natürlich noch weitere potenzielle Ziele für Hacking-Attacken. Betroffen sind vor allem verbreitete Dienste im Internet, beispielsweise Ebay und Ebay Kleinanzeigen, soziale Netzwerke wie Facebook und Instagram oder Messenger wie WhatsApp. Aber auch Ihr Account bei Amazon, Spotify und Google sowie Ihr Zugang zum Online-Banking könnten betroffen sein.  

Zumindest beim Online-Banking haftet Ihre Bank zwar grundsätzlich für entstandene Schäden. Sie kann die Haftung aber verweigern, wenn sie Ihnen grobe Fahrlässigkeit nachweisen kann; etwa, weil Sie beispielsweise auf Phishing-Mails von Hacker:innen reagiert haben oder Ihre Zugangsdaten auf ungesicherten Endgeräten abgespeichert sind. Sie sollten daher auch im eigenen Interesse immer die aktuellsten, von Ihrer Bank angebotenen Sicherheits-Mechanismen nutzen. 

Inzwischen gibt es auch sogenannte Cyber-Versicherungen, die bei Cyber-Attacken einen Teil Ihres Schadens übernehmen, etwa bei Produktionsausfällen durch stillgelegte Maschinen oder Datendiebstahl. Doch gerade bei Cyber-Angriffen ist es oft schwer, die tatsächliche Schadenshöhe zu beziffern und nachzuweisen. Daher gilt auch hier: Die beste Versicherung ist die, die Sie aufgrund sorgfältiger Vorsorge nie in Anspruch nehmen müssen. 

Mittlerweile bieten nicht nur Banken, sondern auch viele andere Anbieter die sogenannten Zwei-Faktor-Authentifizierung an. Hierbei müssen Sie sich über zwei unabhängige Dienste oder Endgeräte anmelden, wenn Sie über Ebay etwas kaufen oder eine Online-Überweisung bei Ihrer Bank beauftragen möchten. Sie loggen sich dann beispielsweise im Browser beim jeweiligen Dienstleister an und müssen zusätzlich eine SMS oder E-Mail des Betreibers bestätigen, bevor Sie sich dort einloggen können.  

Fazit: Es gibt keinen Schutz gegen alle Hacking-Attacken. Aber durch den kombinierten Einsatz von aktuellen Virenscannern, regelmäßigen Betriebssystem-Updates und mit einem gesunden Misstrauen gegenüber merkwürdigen Mail- oder Messenger-Anfragen können Sie die allermeisten Bedrohungen erfolgreich abwehren. 

Sehen Sie Sicherheit gegen Hacker:innen immer als unternehmensübergreifende Aufgabe. Ihr Netzwerk und Ihre Daten sind nur so sicher wie das schwächste Glied in der Kette. Deshalb sollten Sie eine aktuelle und lückenlose IoT-Security haben. Gerade in einem modernen Unternehmen mit vielen über das Internet of Things (IoT) verknüpften Maschinen und Geräten  ist eine umfassende Sicherheitsstrategie wichtig. Dann sind Ihre Daten und die Arbeitsplätze Ihrer Mitarbeitenden optimal geschützt. 

 

Hacking-Gefahren in der Übersicht 

  • Gibt es Anzeichen für eine mögliche Hackering-Attacke, sollten Sie umgehend handeln und auch mögliche Betroffene zeitnah informieren, beispielsweise Kolleg:innen aus Ihrem Team. 
  • Die Anzahl möglicher Hacking-Attacken ist vielfältig. Sie reicht von der zielgerichteten Cyberspionage gegen Unternehmensdaten bis hin zu ungerichteten Angriffen wie dem Versand von Phishing-Mails oder Trojaner-Software. 
  • Offene WLAN-Zugänge sollten Sie nicht für den Versand unverschlüsselter, sensibler Daten nutzen. 
  • Auch Ihre Mobilgeräte sollten Sie gegen Hacker:innen optimal absichern. 
  • Durch Sicherheitsmechanismen wie die Zwei-Faktor-Authentifizierung reduzieren Sie die Gefahr eines Passwortdiebstahls. 

Welche Erfahrungen haben Sie in Ihrem Unternehmen mit Hacking-Attacken und Malware gemacht? Wie schützen Sie sich und Ihre Mitarbeitenden gegen Attacken von außen? Schreiben Sie uns in den Kommentaren. 

 


Ihre Digitalisierungs-Berater:innen für den Mittelstand

Sie haben Fragen zur Digitalisierung? Unser Expert:innen-Team hilft Ihnen kostenlos
und unverbindlich im Chat (Mo.-Fr. 8-20 Uhr). Oder am Telefon unter 0800 5054512

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Facebook Twitter WhatsApp LinkedIn Xing E-Mail