Neue Gefahren durch DDOS, Ransomware und IoT Neue Gefahren durch DDOS, Ransomware und IoT - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


03.11.2016 Thomas Schmidler *

Neue Gefahren durch DDOS, Ransomware und IoT

Nur mit regelmäßigen Backups wichtiger Daten und Schulung der Mitarbeiter können sich Unternehmen gegen neue Bedrohungen wie Ransomware zur Wehr setzen.

Thomas Schmidler ist Information Officer und Datenschutzbeauftragter der österreichischen DCCS GmbH sowie Geschäftsführer der DCCS IT Services GmbH.

Thomas Schmidler ist Information Officer und Datenschutzbeauftragter der österreichischen DCCS GmbH sowie Geschäftsführer der DCCS IT Services GmbH.

© DCCS

Hackerangriffe und Erpressungen mit Ransomware wie Locky oder Cerber sind mittlerweile ein einträgliches Geschäft für Hacker geworden. Aktuell sind weltweit rund 100 Ransomware-Familien mit jeweils bis zu 150 Kampagnen mit schädlichen E-Mails und Fake-Rechnungen in Umlauf. Dabei arbeiten die Internet-Kriminellen sehr professionell und gezielt, um speziell Unternehmen anzugreifen und Lösegeldzahlungen zu erzwingen.

Die Kriminellen schleusen dabei versteckte Schadsoftware in Unternehmen ein, die oft als täuschend echt wirkende Dokumente, wie Rechnungen, getarnt sind. Einmal aktiviert, verschlüsselt das Virus sämtliche Dokumente, auf die es Zugriff hat. Word- oder Excel-Dokumente, Bilder, Briefe oder Rechnungen werden damit unbrauchbar. Waren die ersten Angriffe dieser Art noch relativ einfach zu entschlüsseln, muss man heute Lösegeld zahlen, meist in digitaler Bitcoin-Währung, um die Dokumente wiederherzustellen oder blockierte PCs reaktivieren zu können. 

Die Krux an Bedrohungen wie Locky ist, dass eine solche Schadsoftware relativ billig herzustellen ist, die Erträge aus Erpressung aber beträchtlich sind. Damit ist dieses Geschäftsmodell besonders attraktiv für Kriminelle, deren Kreativität scheinbar keine Grenzen kennt. Besonders heimtückisch sind beispielsweise Angriffe, bei denen eine gefälschte Rechnung gezielt an die Buchhaltung geschickt wird und damit unmittelbar bei jenen Adressaten landet, die oft unter Zeitdruck sind und das Dokument am ehesten öffnen. Nicht weniger ausgefuchst ist die "fake president fraud", bei dem die Kommunikationswege des CEO geblockt und in seinem Namen Überweisungen veranlasst werden. Auch wenn der Hauptfokus der Attacken nicht auf Österreich, sondern auf den großen westeuropäischen Ländern sowie den USA und China liegt, sind auch bei uns einige große Unternehmen Opfer dieser Angriffe.

Was aber kann man tun, um sich gegen Locky und Co zu schützen? Als erstes gilt es, regelmäßig Backups seiner Datenbestände anzulegen. Das gilt natürlich auch für private Daten am PC zu Hause, aber auch für Mac OS- oder Linux-Systeme. Im Ernstfall kann man so rasch alle Dokumente wieder einspielen. Denn selbst wenn man Lösegeld bezahlt (die Polizei empfiehlt, das nicht zu tun), ist nicht gewährleistet, dass die Entschlüsselung funktioniert. Zusätzlich müssen wirksame Firewalls für Infrastruktur, Clients und Mobilgeräte installiert sein. Als dritte Maßnahme empfehlen sich regelmäßige Schulungen und Informationen der Mitarbeiter, um zu vermitteln, wie man gefälschte E-Mails und andere Schadsoftware erkennt. IT-Spezialisten liefern wertvolle Beratung und Unterstützung bei allen Security-Fragen und überprüfen auch regelmäßig die Infrastruktursysteme auf Viren oder andere Angriffe. 

Aufholbedarf in Sicherheitsbelangen gibt es in allen Unternehmensgrößen: In Großunternehmen geht es um die Erkennung, ob es bereits Trojaner im meist sehr umfangreichen, internen Netz gibt. Beim Mittelstand ist vielfach das Bewusstsein der Mitarbeiter für mögliche Bedrohungen zu schwach ausgeprägt. In Kleinbetrieben fehlt häufig überhaupt das Backup, aber auch Schulungen der User wären angebracht.

Diese Situation birgt ein hohes Gefährdungspotenzial, insbesondere hinsichtlich neuer Technologien wie dem Internet of Things. Mögliche Bedrohungen umfassen beispielsweise gehackte Schweißroboter in der Autoindustrie, die fehlerhafte Schweißpunkte anbringen, oder private Geräte, wie internetfähige Kühlschränke, aber auch Home Automation Systeme, die missbraucht werden, um Angriffe auf die Infrastruktur anderer Unternehmen zu starten. Ganz zu schweigen von Horrorszenarien wie Attacken auf Netze, die autonomes Autofahren steuern. Schon heute müssen sich alle Anbieter internetfähiger Produkte mit dem Thema Security auseinandersetzen. Sonst heißt es vielleicht schon bald: Heizung nur gegen Lösegeld!

* Thomas Schmidler ist Information Officer und Datenschutzbeauftragter der österreichischen DCCS GmbH sowie Geschäftsführer der DCCS IT Services GmbH.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • APC Business Services GmbH

    APC Business Services GmbH IT-Personalbereitstellung, Individual-Softwareentwicklung, IKT-Consulting mehr
  • KORAM Softwareentwicklungsgesellschaft m.b.H:

    KORAM Softwareentwicklungsgesellschaft m.b.H: Betriebsdaten- und Zeiterfassung, Kaufmännische Software (ERP), Management Informationssysteme (MIS), Bauwesen, Einzelhandel, Fertigung, Produktion und Konstruktion, Freie Berufe,... mehr
  • VOQUZ Technologies GmbH

    VOQUZ Technologies GmbH Öffentliche Verwaltung, Maschinen- und Anlagenbau, Finanzdienstleistungen, Qualitätssicherung, Product Lifecycle Management (PLM), Mobile Lösungen und Applikationen, Management Informationssysteme (MIS),... mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr

Hosted by:    Security Monitoring by: