VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Ransomware Lösegeld

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der Sicherheitsanbieter Avecto warnt: Zahlen Sie kein Lösegeld!

Der Sicherheitsanbieter Avecto weist darauf hin, dass die Finanzierung von Kriminalität und Terrorismus illegal ist. Deshalb sollten Organisationen niemals Lösegeld bezahlen, wenn ihre Systeme von kriminellen Hackern übernommen oder gesperrt wurden.

Die richtige Strategie sei es, die Systeme vor dem Angriff so zu sichern, dass die Angreifer keine Chance haben, in die Systeme einzudringen.

„Unternehmen gewähren ihren Mitarbeitern häufig umfassende Administratorrechte, so dass sie jede beliebige Anwendung ausführen und Zugriff auf große Mengen von Daten im Netzwerk haben“, sagt Michael Frauen, Vice President of Sales – Central & Eastern Europe, Avecto. „Aber man sollte immer bedenken, dass ein potenzieller Angreifer auf dieselben Daten zugreifen kann, wie der Benutzer dessen Konto er missbraucht.“

Dieses Problem zu verstehen sei entscheidend, wenn die Sicherheitsbeauftragten die Systeme sicherer machen wollten.

„Wir sehen, dass viele Verantwortliche einfach die Complianceanforderungen abhaken. Aber das reicht nicht. Mit so oberflächlichen Maßnahmen nehmen sie allzu große Risiken in Kauf und setzen die Existenz der Organisation aufs Spiel“, ist Frauen überzeugt.

Tatsächlich seien in den meisten Fällen Angreifer nicht aufgrund ihrer ausgeklügelten Taktik erfolgreich, sondern weil schlicht und einfach die notwendigen Sicherheitskontrollen im Zielsystem fehlen.

Eine klassische Betrugsmasche der Angreifer sei es, sich den Zugang zu internen Systemen zu verschaffen, um Zugriff auf E-Mail-Konten und Kalender zu erlangen. Dann wählten sie einen geeigneten Zeitpunkt für ihre weiteren Aktivitäten: Beispielsweise senden sie eine E-Mail aus dem Postfach der Geschäftsführung an die Finanzabteilung. Inhalt: Die gefakte Bitte um Überweisung eines bestimmten Betrages an das Konto der Angreifer. Die Finanzabteilung schickt nichtsahnend das Geld auf das Konto – von hier aus verschwindet der Betrag für immer.

„Andere Taktiken bestehen darin, Lieferketten zu unterbrechen oder sich mithilfe der Anmeldedaten externer Mitarbeiter Zugang zum System zu verschaffen“, erklärt Frauen weiter. Wenn ein Unternehmen beispielsweise einem Auftragnehmer oder Lieferanten Zugang zum System gewährt, könnte es für Cyberkriminelle einfacher sein, dieses Unternehmen anzugreifen und deren Zugangsdaten zu stehlen.

„Oft wollen die Leute unbedingt wissen, wer hinter einem Angriff steckt“, sagt Frauen. Doch dieser Aufwand lohne nicht, weil sich der Schaden nicht rückgängig machen lasse. Tatsächlich sei es sehr unwahrscheinlich, dass der Übeltäter gefasst wird. „Statt nach Phantomen zu suchen, sollten alle Verantwortlichen ihre Energie darauf konzentrieren, die Angriffsfläche zu verringern.“

www.avecto.de
 

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Urlaub

Cyber-Security-Checkliste: Tipps für den Sommerurlaub

Der Sommer steht vor der Tür und mit ihm werden für viele die Urlaubspläne konkret. Dabei…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security