Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

Ransomware Lösegeld

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der Sicherheitsanbieter Avecto warnt: Zahlen Sie kein Lösegeld!

Der Sicherheitsanbieter Avecto weist darauf hin, dass die Finanzierung von Kriminalität und Terrorismus illegal ist. Deshalb sollten Organisationen niemals Lösegeld bezahlen, wenn ihre Systeme von kriminellen Hackern übernommen oder gesperrt wurden.

Die richtige Strategie sei es, die Systeme vor dem Angriff so zu sichern, dass die Angreifer keine Chance haben, in die Systeme einzudringen.

„Unternehmen gewähren ihren Mitarbeitern häufig umfassende Administratorrechte, so dass sie jede beliebige Anwendung ausführen und Zugriff auf große Mengen von Daten im Netzwerk haben“, sagt Michael Frauen, Vice President of Sales – Central & Eastern Europe, Avecto. „Aber man sollte immer bedenken, dass ein potenzieller Angreifer auf dieselben Daten zugreifen kann, wie der Benutzer dessen Konto er missbraucht.“

Dieses Problem zu verstehen sei entscheidend, wenn die Sicherheitsbeauftragten die Systeme sicherer machen wollten.

„Wir sehen, dass viele Verantwortliche einfach die Complianceanforderungen abhaken. Aber das reicht nicht. Mit so oberflächlichen Maßnahmen nehmen sie allzu große Risiken in Kauf und setzen die Existenz der Organisation aufs Spiel“, ist Frauen überzeugt.

Tatsächlich seien in den meisten Fällen Angreifer nicht aufgrund ihrer ausgeklügelten Taktik erfolgreich, sondern weil schlicht und einfach die notwendigen Sicherheitskontrollen im Zielsystem fehlen.

Eine klassische Betrugsmasche der Angreifer sei es, sich den Zugang zu internen Systemen zu verschaffen, um Zugriff auf E-Mail-Konten und Kalender zu erlangen. Dann wählten sie einen geeigneten Zeitpunkt für ihre weiteren Aktivitäten: Beispielsweise senden sie eine E-Mail aus dem Postfach der Geschäftsführung an die Finanzabteilung. Inhalt: Die gefakte Bitte um Überweisung eines bestimmten Betrages an das Konto der Angreifer. Die Finanzabteilung schickt nichtsahnend das Geld auf das Konto – von hier aus verschwindet der Betrag für immer.

„Andere Taktiken bestehen darin, Lieferketten zu unterbrechen oder sich mithilfe der Anmeldedaten externer Mitarbeiter Zugang zum System zu verschaffen“, erklärt Frauen weiter. Wenn ein Unternehmen beispielsweise einem Auftragnehmer oder Lieferanten Zugang zum System gewährt, könnte es für Cyberkriminelle einfacher sein, dieses Unternehmen anzugreifen und deren Zugangsdaten zu stehlen.

„Oft wollen die Leute unbedingt wissen, wer hinter einem Angriff steckt“, sagt Frauen. Doch dieser Aufwand lohne nicht, weil sich der Schaden nicht rückgängig machen lasse. Tatsächlich sei es sehr unwahrscheinlich, dass der Übeltäter gefasst wird. „Statt nach Phantomen zu suchen, sollten alle Verantwortlichen ihre Energie darauf konzentrieren, die Angriffsfläche zu verringern.“

www.avecto.de
 

GRID LIST
DDOS Attack

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und…
Marc Schieder

Patientendaten jahrelang einsehbar: Ein Warnschuss für den Healthcare-Bereich?

Laut Recherchen des Bayerischen Rundfunks und der US-Investigativplattform ProPublica…
KI Cybersecurity

KI in der Cybersicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark…
Malware

Malware im August 2019 – König Emotet gestürzt

Check Point Research bestätigt mit dem Global Threat Index für August 2019 die Ergebnisse…
Passwörter

Sichere Passwörter – so geht’s

E-Mail-Postfächer, Soziale Netzwerke oder Online-Shops - für jedes Konto benötigen wir…
QR Code

Braucht die beliebte Pixel-Matrix ein neues Sicherheitskonzept?

QR-Codes gibt es seit 1994, doch ihr Entwickler ist besorgt und der Meinung, dass sie ein…