Anzeige

Cybercrime

Keine persönlichen Treffen, keine gemeinsame Kaffeepause, allein vor dem Bildschirm - für viele Arbeitnehmer hat die Corona-Pandemie den Alltag verändert. Auch Kriminelle haben sich längst auf die neue Arbeitswelt - für viele im Homeoffice eingestellt. Für sie eröffnen sich Möglichkeiten. Der größte Angriffspunkt: der Mensch.

Im März ging laut dem IT-Branchenverband Bitkom jeder zweite Arbeitnehmer ganz oder zumindest teilweise ins Homeoffice. Die Unternehmen stellte das vor technische Herausforderungen: Statt am Dienstrechner im Firmennetz saßen ihre Mitarbeiter plötzlich zuhause, viele im privaten Netzwerk.

«Aus rein technischer Sicht werden durch Homeoffice Einfallstore geöffnet, wo vorher keine waren, sagt Arwid Zang, Geschäftsführer der IT-Sicherheitsplattform Greenhats im mittelhessischen Weimar. Sicherheitsbewusste Unternehmen ließen solche Einfallstore aber regelmäßig von außen betrachten und absichern. Die größere Gefahr sind wegen der Pandemie ohnehin verunsicherte Mitarbeiter. «Der Mensch dagegen war schon vorher ein Risiko, aber jetzt hat man noch mehr Möglichkeiten, ihn im Homeoffice auf dem falschen Fuß zu erwischen», erklärt Zang.

Mitarbeiter würden nun ständig mit Neuerungen konfrontiert. Sie hinterfragten deshalb Veränderungen weniger. «Man kann auch Ängste ausnutzen und Mails schreiben, die wie Mitteilungen von Behörden aussehen, zum Beispiel zum Thema Kurzarbeitergeld.» Ein Klassiker unter den Betrugsmaschen ist das Pishing, das Abgreifen von Daten wie Passwörtern durch gefälschte Mails.

Andere Betrüger nutzen keine Schadsoftware: «Ich fälsche keine Email, sondern ich fälsche ein Unternehmen», sagt Zang. Das geschehe etwa mit einer Internetadresse - ähnlich wie der Firmenname, vielleicht mit einer anderen Endung wie «.eu». Die Mitarbeiter bekämen dann eine Mail mit der Anweisung, sich auf dem vermeintlichen Firmenportal einzuloggen. Fällt einer darauf herein, hat der Hacker seine Daten.

Dass Cyber-Kriminelle schnell auf gesellschaftlich relevante Themen reagieren, stellt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem neuen Bericht «Die Lage der IT-Sicherheit in Deutschland 2020» fest. Die Bundesregierung warnte im Sommer, dass die coronabedingte verstärkten Nutzung von Online-Kommunikation zur mehr Cyber-Angriffen führe.

«Grundsätzlich ergeben sich durch vermehrtes Homeoffice erweiterte und in einzelnen Phänomenen verbesserte Angriffschancen», sagt auch Sebastian Wolf, Sprecher des Hessischen Landeskriminalamtes (LKA). Social-Engineering - also soziale Manipulation - werde im Zuge von räumlicher Trennung leichter. Allerdings habe die erste Homeoffice-Welle nicht zu steigenden Fallzahlen bei Cyberangriffen im Homeoffice geführt.

Laut Wirtschaft- und Fachverbänden schweigen Unternehmen aber meist über Hackerangriffe, weil sie Vertrauensverluste ihrer Kunden befürchten. «Die Stigmatisierung betroffener Unternehmen ist immer noch ein Problem», erklärt Sebastian Artz, Referent für IT-Sicherheit der Bitkom. Direkt nach dem Corona-Schock sei es für die Unternehmen darum gegangen, die Kerngeschäftsprozesse aufrecht zu erhalten. Jetzt müsse sich der Blick verstärkt in Richtung IT-Sicherheit wenden.

Nötig sei eine «Balance aus benutzerfreundlichem Zugriff auf Unternehmensdaten aus dem Homeoffice heraus und dem angemessenen Schutz der IT-Infrastruktur». Das wäre eine Zwei-Faktor-Authentifizierung - also beispielsweise die Überprüfung der eingegebenen Anmeldedaten per Smartphone. Greenhats empfiehlt simulierte Hackerangriffe in unregelmäßigen Abständen, auch um Mitarbeiter zu schulen.

Eine kriminelle Methode, mit Firmendaten Geld zu machen, ist der Einsatz von Ransomware. Dabei werden sensible Daten verschlüsselt und das Unternehmen soll für den Zugriff Lösegeld zahlen. «Im letzten Jahr gab es viele automatisierte Angriffe mit Verschlüsselungstrojanern», sagt Zang.

Mit dem Ende der Pandemie werden die Herausforderungen für die Unternehmen nicht kleiner, wie Bitkom-Experte Artz sagt: «Es wird interessant, wenn die Rückkehr der Mitarbeiter ins Büro stattfindet. Die Unternehmen sollten sich jetzt schon Gedanken machen, wie verhindert werden kann, dass man sich möglicherweise infizierte Geräte und Daten ins Firmennetzwerk holt.»

dpa


Weitere Artikel

Smartphone GenZ

Gen Z: Krise nach vier Stunden ohne Internet

Drei Tage ohne Essen sind erträglich, vier Stunden ohne Internet dagegen nicht auszuhalten: So sieht das die Hälfte der australischen Gen Z, berichtet die "Daily Mail Australia" unter Berufung auf eine vom WordPress-Hoster WP Engine beauftragte Studie.
Hacker Russland

Kurz vor der Bundestagswahl - Gezielte Cyberattacke von Russland auf EU-Mitglieder

IT-Sicherheitsexperten haben es bereits befürchtet: Es war nur eine Frage der Zeit bis die ersten Cyberattacken von staatlichen Akteuren den Weg in die Schlagzeilen finden würden. Die aktuelle Beweislage lenkt einen begründeten Verdacht dabei auf Russland.
COVID-Impfzertifikat

COVID-Impfzertifikate: Vier Sicherheitstipps fürs Reisen

Seit dem 1. Juli gilt der digitale Impfnachweis, der einen Monat zuvor eingerichtet wurde und bundesweit erhältlich ist, als EU-weites Impfzertifikat. Dies soll den Nachweis einer Impfung oder einer Genesung und folglich das Reisen innerhalb der europäischen…
Digitalisierung

IT-Mittelstand stellt Zeichen auf Wachstum

Im IT-Mittelstand sind die Auftragsbücher gut gefüllt und die Stimmung ist so positiv wie lange nicht. Das Geschäftsklima hat ein neues Zwei-Jahres-Hoch erreicht. Die Geschäftslage ist gut, auch die Erwartungen entwickeln sich weiter nach oben.
Spionage

FamousSparrow: Cyberspionage im Hotel-Zimmer

Eine bislang eher unauffällige Cyberspionage-Gruppe hat eindrucksvoll bewiesen, wie schnell eine bekanntgewordene Schwachstelle ausgenutzt wird. „FamousSparrow“ begann genau einen Tag nach der Veröffentlichung der Microsoft Exchange Sicherheitslücken (März…
Smartphone Sicherheitslücke

Huawei und Xiaomi betroffen: Sicherheitslücken in 5G-Handys

Update Fr, 24.09.2021, 12:57 Nachdem die Cyberabwehr in Litauen vor chinesischen 5G-Smartphones gewarnt hat, nehmen private Sicherheitsexperten die verdächtigen Geräte unter die Lupe. Auch das Bundesamt für Sicherheit in der Informationstechnik geht dem…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.