Gehackt – was tun?

Technologie

Technologie

Datum 31.08.2021
Lesezeit 7 Min.

Gehackt – was tun?

Bei allem Nutzen, den die Digitalisierung für Unternehmen schafft: Fortschreitende Vernetzung, Internet of Things und Cloud-Services bieten auch neue mögliche Einfallstore für Cyberkriminalität. Professionelle IT-Abteilungen setzen daher auf mehrschichtige Sicherheitskonzepte, um Mitarbeiter:innen und Firmenwerte gegen Angriffe von außen zu schützen. Doch was ist bei Hacker-Attacken im Einzelfall zu tun?

 

Cyberkriminalität nimmt zu – auch durch Corona

Die Zahl der Hackerangriffe ist in Deutschland so hoch wie nie zuvor, warnt etwa Matthias Wachter, Leiter der Abteilung Sicherheit beim Bundesverband der Deutschen Industrie. In Corona-Zeiten stellt besonders Homeoffice ein neues Einfallstor für Kriminelle dar, so Wachter weiter.

Auch das Bundeskriminalamt (BKA) bestätigt in seinem jährlichen Bundeslagebild Cybercrime steigende Fallzahlen. Insbesondere nehme die Qualität von Angriffen durch wachsende Professionalisierung der Tätergruppen stetig zu.

In einer Umfrage des Meinungsforschungsinstitutes YouGov Deutschland unter IT-Entscheider:innen gaben die Hälfte der Befragten an, dass ihre Unternehmen in den letzten zwölf Monaten mindestens einen Cybersicherheitsvorfall festgestellt haben.

 

Mobiler Virenschutz für Mitarbeiter:innen

Mobiler Virenschutz für Mitarbeiter:innen

Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung surfen sie sicher im Vodafone-Netz.

  • Ohne Installation, direkt im Netz
  • Schützt von Viren und Pishing
  • Automatisch auf dem neusten Stand

 

Hacking ist nicht gleich Hacking – diese Arten von Angriffen gibt es

Oft wird verallgemeinernd von Cyberkriminalität gesprochen. Dabei gibt es sehr unterschiedliche Arten von Hacker-Attacken mit sehr unterschiedlichen kriminellen Motiven. Wer sich und sein Unternehmen bei Angriffen schützen will, sollte zuerst deren verschiedene Formen kennen.

Befall mit Viren: Viren sind die bekannteste Form von Schadsoftware (Malware). Daher wird der Begriff Virus häufig für alle Arten von Schadsoftware verwendet, obwohl dies nicht korrekt ist. Viren verbreiten sich wie ihre Namensgeber aus der Biologie nach einmaliger Aktivierung ungehemmt weiter und infizieren ganze Computer-Netzwerke. Sie sind als ausführbare Programme selbstvermehrend und befallen gezielt bestimmte Betriebssysteme. Manche Viren wurden nur programmiert, um ihre:n Schöpfer:in in der Szene bekannt zu machen. Andere Viren richten große Schäden auf befallenen Systemen an.

Würmer im Netzwerk: Ähnlich den Viren befallen auch Würmer möglichst viele vernetzte Computer. Sie siedeln sich dort aber nicht in kritischen Speicherbereichen des Betriebssystems an, sondern hängen sich in Dateien ein. Ihr Zweck ist meist die lawinenartige Vermehrung auf immer mehr Systemen. In Unternehmen können sie durch das Binden von Speicherkapazitäten und Netzwerkressourcen große Schäden anrichten. In den letzten Jahren nahm die Bedeutung von Würmern als Malware allerdings eher ab.

Cyberspionage: Wettbewerber oder ausländische Nachrichtendienste versuchen, Informationen aus Unternehmen zu stehlen. Das können beispielsweise interne Kostenrechnungen oder die Bieter-Strategie für eine laufende Ausschreibung sein. Aber auch Konstruktionsdaten, etwa für eine bevorstehende Patentanmeldung, können Ziel von Angriffen sein. Hierfür setzen Hacker:innen Spionage-Software ein, die gezielt Daten im Firmen-Netzwerk sammelt und automatisiert an ihre:n Programmierer:in weiterleitet.

Ransomware: Sogenannte Erpressersoftware (von englisch „Ransom“, also Lösegeld) verschlüsselt Festplattendaten auf befallenen Computern. Anschließend verlangen die Cyberkriminellen von den geschädigten Nutzer:innen ein Lösegeld für die Herausgabe eines Passwortes zur Entschlüsselung der Daten.

Rogueware: Eng verwandt mit klassischen Viren und der Ransomware ist die sogenannte Rogueware (auch Scareware genannt). Auf Internet-Seiten wird vorgegeben, dass diese Software Nutzer:innen vor bestimmten Attacken schützen könne. Diese Attacken können zum Beispiel Ransomware oder ganz neue Viren sein, gegen die aktuell noch kein anderer Schutz existiert. Wird die Software aus dem Internet heruntergeladen, stellt sie sich anstatt zu schützen selber als Schadsoftware heraus und stiehlt heimlich Informationen oder verschlüsselt gar (als Ransomware) Festplatten. Manchmal verstecken Hacker:innen Rogueware auch in anderen, scheinbar kostenlosen Programmen aus dem Internet. Sie täuscht dann nach der Installation eine Infektion des Rechners mit Viren vor und fordert zum Kauf einer teuren Anti-Viren-Software auf.

 

Vodafone mobile Security

Vodafone mobile Security

Ransomware, Phishing, Smishing oder APT-Angriffe: Die möglichen Bedrohungen im IT-Umfeld sind sowohl was mobile als auch stationäre Geräte angeht, nicht zu unterschätzen.

Unser vierteljährlich erscheinendes eBook „Cyber Insights” liefert Ihnen alle neuesten Erkenntnisse und Innovationen zum Thema mobile Sicherheit.

 

 

Cybersabotage: Durch das gezielte Manipulieren von Rechner-Netzen oder computergesteuerten Produktionsanlagen soll ein Maximum an Schaden im Unternehmen angerichtet werden. Bekannt ist hier besonders der Fall der Software Stuxnet, mit der es 2010 offenbar gelang, das iranische Atomprogramm durch Sabotage von Urananreicherungsanlagen über das Internet zu behindern.

Bot-Netze: Eine weitere Form der Cyberkriminalität ist der Aufbau sogenannter Bot-Netze. Ziel der Hacker:innen ist es, möglichst viele Computer im Internet unerkannt unter ihre Kontrolle zu bringen und für eigene Zwecke umzuprogrammieren. Die gekaperten Computer werden auch als Zombie-PCs bezeichnet, weil sie willenlos den Befehlen ihrer Hacker:innen folgen. Cyberkriminelle verwenden Bot-Netze, um beispielsweise Internet-Seiten durch millionenfache Seitenaufrufe zu überlasten (sogenannte DDOS-Attacken). Andere Bot-Netze dienten in der Vergangenheit zum Schürfen von Kryptowährungen wie Bitcoins. Oft bemerken die betroffenen Nutzer:innen nicht, dass ihr eigener Computer Teil eines Bot-Netzes ist und im Hintergrund für Hacker:innen arbeitet.

Adware: Dies ist eine nervige, aber trotzdem wahrscheinlich die harmloseste Variante von Schadsoftware. Über Adware, abgeleitet vom englischen Wort für Anzeigen, werden regelmäßig Werbefenster auf Ihrem Bildschirm eingeblendet. Die Programmierer solcher Software verdienen an den Einblendungen oder daraus resultierenden Verkäufen. Adware können Sie mit gängigen Antiviren-Programmen meist leicht entfernen. Noch einfacher: Sie deinstallieren sie direkt über die Windows-Einstellungen unter Apps.

 

Video: YouTube / Algorithmen verstehen

 

Cyberattacke erkennen und identifizieren

Nicht immer ist der Befall von Computern oder ganzen Netzen durch Schadsoftware sofort zu erkennen. Beispielsweise sind Bot-Netze oder Spionage-Software bewusst so programmiert, dass sie möglichst lange unentdeckt bleiben. Natürlich sollte auf jedem Computer ein aktuelle Virenschutz-Software installiert sein. Die sollte auch regelmäßig Ihre Festplatte scannen und bei Gefahr Alarm schlagen. Daneben gibt es weitere Hinweise für einen möglichen Befall mit Schadsoftware:

  • Ihr Computer ist langsamer als gewöhnlich, die Festplatte arbeitet im Dauerbetrieb.
  • Ihr Notebook hat plötzlich einen sehr hohen Stromverbrauch.
  • Ihre Kreditkarten-Gesellschaft meldet ungewöhnliche Abbuchungen im Ausland.
  • Ihre Passwörter bei Online-Banking, E-Mail-Programm, in sozialen Netzwerken oder beim Amazon- oder Google-Konto funktionieren plötzlich nicht mehr.
  • Kolleg:innen und Freund:innen erhalten Spam mit Ihrem Namen als Absender.
  • Ihr E-Mail-Provider schickt Ihnen eine Warnung oder sperrt temporär Ihr E-Mail-Konto, weil Ihr Account ungewöhnlich viele E-Mails versendet.
  • Ihr Computer zeigt viel Werbung oder schlägt Ihnen vor, bestimmte Programme zu kaufen.
Mobile Cyber Security für Ihr Business

Mobile Cyber Security für Ihr Business

Mit unseren Ready Business-Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.

  • Sichere Kommunikation
  • Für Homeoffice und Büro
  • Globales, sicheres Log-in-Verfahren

Bereits bei geringsten Anzeichen von Cyberattacken sollten Sie alle Ihre Passwörter sofort ändern. Wichtig dabei: Nutzen Sie unterschiedliche Passwörter für unterschiedliche Dienste. Denn einmal gestohlene Passwörter probieren Cyberkriminelle gerne auf einer Vielzahl von unterschiedlichen Webseiten durch. Wurde etwa Ihr altes Adobe-Passwort 2013 beim großen Adobe-Hack gestohlen, werden Kriminelle ausprobieren, ob sie mit diesem Passwort vielleicht Ihr Amazon- oder Gmail-Konto kapern können. Ob einzelne Passwörter von Ihnen bereits im Umlauf sind können Sie hier abfragen: https://haveibeenpwned.com. Erhalten Sie auf dieser Seite einen Warnhinweis, heißt dies noch nicht, dass Ihr Computer gehackt wurde – wohl aber, dass Fremde mindestens eines Ihrer Passwörter kennen.

Hat ein Virenscanner oder die IT-Abteilung Ihrer Firma Ihnen einen Befall Ihres Rechners gemeldet, sollten Sie diesen sofort vom Netzwerk trennen. Ändern Sie nun über einen anderen Computer alle Ihre Passwörter. Informieren Sie Team-Kolleg:innen und andere Personen mit denen Sie E-Mail-Kontakt haben, dass diese keine E-Mails mit Datei-Anhängen von Ihnen öffnen sollen.

Säubern Sie anschließend Ihren befallenen Rechner. Viele Viren und andere Schadprogramme können Sie direkt mit Ihrer Antiviren-Software beseitigen. Gelingt dies nicht, brauchen Sie ein sauberes Start-Medium, von dem Sie Ihren Computer booten, damit sich die Schadsoftware nicht gleich beim Hochfahren wieder aktiviert und sich dem Löschen widersetzt. Start-Medium kann ein entsprechend eingerichteter Speicherstick, eine DVD oder eine externe Festplatte sein. Haben Sie noch kein Start-Medium, erstellen Sie dieses über ein sauberes Betriebssystem an einem anderen Rechner.

Bootet Ihr Computer nicht automatisch vom Start-Medium, müssen Sie dieses erst noch im BIOS– oder UEFI-Set-up des Computers auswählen. Das Set-up erreichen Sie, indem Sie direkt nach dem Einschalten eine vorgegebene Taste drücken. Je nach Hersteller ist dies bei PC in der Regel F2, F8 oder ENTF.

Unter dem Menüpunkt Boot oder Boot Function wählen Sie bei den Bootoptionen nun das gewünschte Start-Laufwerk als erstes Boot-Laufwerk aus. Bestätigen Sie die Änderungen und starten Sie Ihren Rechner neu. Jetzt sollten Sie über ihr Start-Medium ein sauberes Betriebssystem hochfahren können.

Beachten Sie bei allen Schritten die Einbahnstraßen-Regel: Öffnen Sie Speichermedien wie USB-Sticks oder überschreibbare Datenträger, die einmal im befallenen Rechner waren, nicht in anderen Systemen. Säubern Sie diese (Sticks) erst mit dem Antiviren-Programm, das auch Ihren Rechner erfolgreich gesäubert hat.

 

Was tun bei Ransomware-Verschlüsselung

Schwieriger wird es, wenn Hacker:innen Ihr System per Ransomware verschlüsselt haben. Hier sollten Sie keinesfalls die geforderte Lösegeldsumme zahlen. Erstens haben Sie keine Gewissheit, dass die Erpresser:innen Ihnen wirklich beim Entschlüsseln helfen. Zweitens unterstützen Sie so ein kriminelles Geschäftsmodell. Dadurch nimmt die Anzahl der Ransomware-Attacken mit der Zeit zu und Sie könnten bald erneut Opfer sein.


Für per Ransomware verschlüsselte Medien gibt es spezielle Entschlüsselungs-Programme verschiedener Hersteller, etwa die Free Ransomware Decryption Tools von Avast oder die Decryptor Tools von Kaspersky unter noransom.kaspersky.com. Solche Programme ermitteln den Verschlüsselungs-Code, indem sie eine verschlüsselte Datei auf Ihrem Rechner mit einer früheren unverschlüsselten Version der selben Datei abgleichen und den Schlüssel daraus errechnen.

Achtung: Entfernen Sie nicht das Ransomware-Programm, bevor Ihre Daten wieder entschlüsselt sind. Sonst nutzt Ihnen auch der Entschlüsselungs-Code nichts mehr. Hilfe finden Sie auch auf der Website https://www.nomoreransom.org/, die von verschiedenen Polizeibehörden und Anbietern von Antiviren-Software gemeinsam betrieben wird.

Funktioniert das Entschlüsseln per Software nicht, bleibt Ihnen bloß die Wiederherstellung Ihres Systems aus einem früheren Backup. Aber Vorsicht: Zuerst sollten Sie alle Schadprogramme sicher von Ihrem System entfernen oder Ihr Betriebssystem neu aufsetzen, sonst verschlüsselt die Schadsoftware auch Ihr Backup-Medium sofort beim Verbinden mit dem befallenen Computer.

Video: YouTube / ESET DACH

 

Nur mit Transparenz und Aufmerksamkeit ist Schutz vor Angriffen möglich

Für viele Anwender:innen gilt Virenbefall noch immer als Zeichen grober Benutzer:innenfehler. Daher melden sich manche betroffenen Mitarbeiter:innen aus Scham nicht bei der IT-Abteilung, sondern versuchen auf eigene Faust, die Malware zu entfernen. So geht wertvolle Zeit verloren und es können weitere Systeme im Netzwerk befallen werden. Schutz hiergegen bietet eine kluge und agile Sicherheits-Policy, die das Unternehmen auch umsetzt und regelmäßig anpasst. Dazu gehört:

  • Alle verdächtigen Vorfälle und bestätigten Cyberattacken werden grundsätzlich an die IT-Abteilung gemeldet.
  • Alle Anwender:innen im Unternehmen wechseln regelmäßig ihre Passwörter. Das gilt auch für gemeinsame Produktionssysteme, insbesondere dann, wenn auch Mitarbeiter:innen auf Zeit oder externen Kräften diese nutzen.
  • Passwörter dürfen keiner inneren Systematik folgen („Passwort10“, „Passwort11“, Passwort12“) und sollten für alle Programme unterschiedlich sein.
  • Im Unternehmen werden Daten regelmäßig gesichert. Auch ältere Datensicherungen werden für eine bestimmte Zeit aufbewahrt. Dies ist wichtig für den Fall, dass auch die aktuellste Datensicherung bereits von einer Schadsoftware befallen ist.
  • Mitarbeiter:innen werden regelmäßig zur Datensicherheit geschult. Auch zu Attacken per Social Engineering (zum Beispiel Anrufer:innen, die sich als Mitarbeiter:innen im Homeoffice ausgeben und Passwörter erfragen wollen).
  • Auf dem Unternehmensgelände gefundene Datenträger unbekannter Herkunft werden nicht einfach in einem beliebigen Produktionssystem geöffnet, sondern von der IT-Abteilung auf einem dafür entsprechend abgesicherten Computer.
  • Arbeiten Sie mit mehrschichtigen Sicherheitskonzepten. Richten Sie Schutzprogramme auf allen Arbeitsplätzen ein und sichern Sie Ihre Cloud-Inhalte zusätzlich mit der Expertise Ihres Cloud-Dienstleisters.
  • Mitarbeiter:innen im Homeoffice sollten möglichst dedizierte Arbeits-Notebooks und sichere VPN-Verbindungen verwenden. Bei externer Einwahl auf SaaS-Systemen sollte auch deren Sicherheit gegen Attacken geprüft werden.
  • Eigene Sicherheitskonzepte gibt es auch für das Internet of Things im Unternehmen. Hier setzen Experten auf konsequente End-to-end-Security als Schutz vor Hackern.
  • Nutzen Sie für privat und dienstlich genutzte Online-Zugänge – ob zu Hause oder unterwegs – Angebote mit integriertem Malware-Schutz, zum Beispiel das Vodafone-Sicherheitspaket.

 

Wurden Sie selbst oder Ihr Unternehmen schon gehackt? Welche Schäden sind Ihnen entstanden und wie hat der Angriff Ihre eigene Cyber-Strategie verändert? Schreiben Sie uns in den Kommentaren über Ihre Erfahrungen.

 

 


Ihre Digitalisierungs-Berater:innen für den Mittelstand

Sie haben Fragen zur Digitalisierung? Unser Expert:innen-Team hilft Ihnen kostenlos
und unverbindlich im Chat (Mo.-Fr. 8-20 Uhr). Oder am Telefon unter 0800 5054512

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Facebook Twitter WhatsApp LinkedIn Xing E-Mail