5 Minuten Lesezeit 2 Dezember 2021
laptop mit beleuchtetem bildschirm und tastatur

„Man kann es den Angreifern so schwer wie möglich machen“

Von EY Deutschland

Building a better working world

Co-Autoren
5 Minuten Lesezeit 2 Dezember 2021

Einen hundertprozentigen Schutz vor Hackerangriffen gibt es nicht. Thomas Koch erklärt, wie Unternehmen sich dennoch vorbereiten können.

Überblick
  • Ausgefeilte Phishing- und Ransomware-Angriffe auf Unternehmen haben stark zugenommen.
  • Die Schäden für die betroffenen Firmen sind enorm.
  • Technische Lösungen, Schulungen und Notfallpläne helfen bei Abwehr und Bewältigung.

IT-Giganten, Pipelinebetreiber, Gemeindeverwaltungen und jüngst eine führende deutsche Elektronikhandelskette: Cyberkriminalität und Datenklau sind reale Bedrohungen für jedes Unternehmen. Thomas Koch, Associate Partner im „Forensic & Integrity Services“-Team von EY Deutschland, kennt die Methoden der Hacker und verrät, wie sich Unternehmen bestmöglich schützen.

EY: Was sind die bevorzugten Methoden, mit denen Hacker Unternehmen angreifen?

Thomas Koch: Je nachdem, was Angreifer erbeuten wollen, stehen Phishing und Ransomware ganz oben auf der Liste der bevorzugten Methoden. Das klassische Phishing kennt wohl jeder von uns: Ich bekomme eine E-Mail, SMS oder WhatsApp-Nachricht mit dem Hinweis, dass mein Paket bald da ist. Um die Lieferung zu verfolgen, soll ich auf einen Link klicken. Der leitet mich jedoch nicht zur offiziellen Sendungsverfolgung, auch wenn es so aussieht, sondern auf eine gefälschte Seite der Kriminellen, auf der ich dann Passwörter oder Zugangsdaten preisgeben soll. Oder hinter dem Link verstecken sich Trojaner, die durch das Öffnen unbemerkt auf den Rechner geladen werden und Benutzerdaten ausspähen oder Tastatureingaben mitlesen.

Erkenne ich diese Phishing-E-Mails nicht schon an den Rechtschreibfehlern?

Früher waren diese E-Mails gespickt mit Rechtschreibfehlern und merkwürdigen Übersetzungen, manchmal kamen sie angeblich von nigerianischen Prinzen, die mit meiner Hilfe ihr Geld in Sicherheit bringen wollen. Solche Streuangriffe sind inzwischen selten geworden. Heute gehen die Cyberkriminellen deutlich professioneller vor. Sie sammeln in sozialen Netzwerken oder mitgelesenen Firmen-E-Mails Hintergrundwissen zu ihrem Opfer. Postet dann der Firmenchef auf Facebook ein Foto vom Strand auf Hawaii, schlägt die Stunde der Hacker für einen sogenannten CEO-Fraud: Sie senden am Freitagabend eine E-Mail im Namen des urlaubenden Chefs an den Leiter der Finanzabteilung mit der Bitte, er solle eine dringende Überweisung auf ein Auslandskonto tätigen, da ansonsten ein wichtiger Auftrag verloren ginge. Führt der Mitarbeiter den Auftrag aus, ist das Geld auf Nimmerwiedersehen weg.

„Heute schon gehackt worden?“

EY Transformation Tacheles

Staffel 2 - Folge 5 - Heute schon gehackt worden?

30Min. 19Sek.

Cyberkriminelle gehen heute sehr professionell vor. Sie sammeln in sozialen Netzwerken oder mitgelesenen Firmen-E-Mails Hintergrundwissen zu ihrem Opfer und schlagen dann zu.
Thomas Koch
Associate Partner, Forensic & Integrity Services, EY Deutschland

Haben es Hacker immer auf Geld abgesehen?

Sehr viele Hackerangriffe erfolgen mit dem Ziel, Geld zu erbeuten. Alles lässt sich zu Geld machen: Passwörter, Geschäftsgeheimnisse, Patente, Produktionsausfälle oder Imageschäden. Die Kriminellen gehen dabei zunächst sehr diskret vor. Bis sie die nötigen Informationen zusammenhaben, soll alles für die Opfer ganz normal wirken. Auch wer explizit Forschungsergebnisse oder Geschäftsgeheimnisse erbeuten will, hält sich oft lange Zeit unbemerkt im Firmennetzwerk auf, um mitzulesen. Es gibt jedoch auch sogenannte Hacktivisten, die Unternehmen für ihr Handeln öffentlich an den Pranger stellen wollen. Deren Methoden sind natürlich nicht sehr subtil, sie suchen ja gerade die Öffentlichkeit.

  • Hacker vs. Hacktivisten

    Sie heißen Sandworm, Cozy Bear oder Lucky Mouse – doch was nach Plüschtiernamen klingt, ist alles andere als niedlich. Diese und noch viele weitere Hackergruppen richten enormen Schaden an. Ihre Ziele sind vielfältig und reichen von Unternehmen bis hin zu Regierungsbehörden. Ihre gefährliche Kunst besteht darin, oftmals lange unbemerkt zu bleiben. Hackergruppen verfolgen in erster Linie eigene finanzielle Interessen und erpressen mit Cyberangriffen teilweise gigantische Summen.

    Hacktivisten dagegen nutzen einen Zusammenschluss wie „Anonymous“, in dem Einzelne oder auch Gruppen Cyberaktivismus betreiben, um politische oder ideologische Ziele zu verfolgen. Der Aktivismus im Netz ist ein Protestmittel, das allerdings auch in kriminelle Handlungen münden kann – beispielsweise wenn aus politisch motivierten Gründen Server bestimmter Unternehmen lahmgelegt werden. Der entscheidende Unterschied bleibt jedoch: Hacktivisten sind im Gegensatz zu Hackern nicht profitorientiert.

Bei den jüngsten Cyberangriffen auf Unternehmen und Verwaltungen wurden oft alle Daten verschlüsselt und Lösegeld für den Schlüssel gefordert. Wie gelingt das den Angreifern?

Die Hacker schleusen eine sogenannte Ransomware in das Firmennetzwerk. Die Schadprogramme verstecken sich in scheinbar harmlosen Dateianhängen, Softwaredownloads oder sogar Werbebannern. Damit verschlüsseln die Cyberkriminellen wichtige Daten und geben sie erst gegen Zahlung eines hohen Lösegeldes – oft in Kryptowährungen wie Bitcoin – wieder frei.

Als Beweis stellen die Cyberangreifer häufig Kostproben der erbeuteten Daten ins Darknet und drohen, die Daten an den Meistbietenden zu verkaufen. Besonders problematisch ist das bei streng persönlichen Daten wie Krankenakten oder Gehaltslisten.

Wie verbreitet ist die Ransomware-Methode?

Ransomware hat zuletzt rasant zugenommen. Das zeigt auch die aktuelle EY-Forensics-Datenklaustudie: Mit fast 49 Prozent wurde fast jeder zweite Cyberangriff vom organisierten Verbrechen gesteuert, die Attacken aus diesem Täterkreis haben sich seit 2019 mehr als verdreifacht.

Das Geschäft mit Ransomware hat sich auf perfide Weise professionalisiert. Kriminelle bestellen spezielle Trojaner bei Anbietern im Darknet, die Beute wird zwischen Entwickler und Angreifer geteilt. Es gibt einen professionellen Support, selbst für die Opfer. Ihnen wird Schritt für Schritt erklärt, wie der Erwerb und die Zahlung mit Bitcoin funktionieren, um das Lösegeld zu transferieren.

ey-philipp-katzenberger-iIJrUoeRoCQ-unsplash-hero

EY Forensics Datenklaustudie 2021

Cybercrime und Datenklau sind Bedrohungen, die deutsche Unternehmen zwar akzeptieren, aber nicht tatenlos hinnehmen müssen. Wer sich auf die Angriffe vorbereitet, kann Risiken minimieren und Schadenspotenzial reduzieren. Unser Team unterstützt Unternehmen bei der Einführung, Umsetzung und dauerhaften Integration von Cybersecurity- und Incident-Response-Maßnahmen gemäß dem aktuellen Stand der Technik.

Jetzt herunterladen

Wie können Unternehmen ihre IT vor solchen Angriffen schützen?

Auch wenn es keine hundertprozentige Sicherheit gibt, kann man es den Angreifern so schwer wie möglich machen – etwa durch technische Maßnahmen wie Antivirensoftware auf allen Geräten und eine Malware-Erkennung, die potenziell gefährliche Anhänge gleich in Quarantäne verschiebt. Zugänge sollten immer über eine 2-Faktor-Authentifizierung erfolgen. Regelmäßige Updates gehören zum Standard.

Der Mensch bleibt jedoch eines der größten Sicherheitsrisiken. Die Beschäftigten sollten daher regelmäßig geschult werden, wie man Phishing-Mails erkennt. Hier genügt es nicht, nur auf den bloßen Menschenverstand zu vertrauen. Auch die Prozesse sollten angepasst werden, indem etwa für größere Zahlungen das Vieraugenprinzip eingeführt wird. Haben Mitarbeiter den Verdacht, dass etwas nicht stimmt, oder versehentlich einen Phishing-Anhang geöffnet, sollten sie wissen, an wen sie sich intern wenden können.

Was, wenn das Kind bereits in den Brunnen gefallen ist?

Unternehmen, die im Ernstfall nicht auf einen Notfallplan zurückgreifen können, verlieren wertvolle Zeit und mitunter viel Geld. Zu einem guten Krisenmanagement gehören ein geschulter Krisenstab, ein Kommunikationskonzept, klar aufgelistete Meldepflichten und vieles mehr. 

Datenklaustudie 2021

52 %

der befragten Unternehmen haben einen Krisenplan zur Reaktion auf Datenklaufälle vorbereitet. 30 Prozent davon haben ihn noch nie geübt.

Die Datenklaustudie zeigt, dass es in der Praxis noch an vielen Stellen hakt: Nur gut die Hälfte der Unternehmen hat einen Notfallplan für einen Datendiebstahl in der Schublade. Und selbst wenn, haben 30 Prozent ihn nie geübt. Das kann den Schaden im Ernstfall noch vergrößern. Wie Unternehmen mit einer Krise umgehen, ist jedoch entscheidend für die Reputation und damit das langfristige Überleben.

Fazit

Hackerangriffe auf Unternehmen haben während der Corona-Pandemie stark zugenommen. Rund jeder zweite Cyberangriff wird vom organisierten Verbrechen gesteuert. Produktion, Verwaltung und Verkauf werden lahmgelegt, sensible Daten gestohlen und veröffentlicht. In den meisten Fällen wollen die Kriminellen Geld erpressen. Mit technischen Lösungen, Mitarbeiterschulungen und einem erprobten Krisenplan können Unternehmen Risiken minimieren und den Schaden begrenzen.

Über diesen Artikel

Von EY Deutschland

Building a better working world

Co-Autoren