Cybersicherheit im Unternehmen - Starline Computer: Storage und Server Lösungen von erfahrenen Experten

Cybersicherheit im Unternehmen

So klassifizieren Sie Schadsoftware und finden mögliche Gegenmaßnahmen.

Vorsorge ist besser als Konsequenzen zu erdulden

In der Regel übersteigen die durch Cyber-Angriffe verursachten Kosten insgesamt den Aufwand, der ursprünglich für die IT-Sicherheit notwendig gewesen wäre.

Cyber Balkenwaage

Die Nachwirkungen von Cyberangriffen

Finanzielle Schäden:

Ransomware-Angriffe können Unternehmen dazu zwingen, Lösegeldzahlungen zu leisten, um wieder Zugang zu ihren Daten zu erhalten. Auch ohne Zahlung entstehen hohe Kosten durch Ausfallzeiten und Datenwiederherstellung. Aber selbst durch Varianten wie etwa Cryptojacking entstehen zusätzliche Kosten: So wird die Hardware von Unternehmen belastet, was zu höheren Energiekosten führt und zusätzlichem Verschleiß zur Folge hat.

 

Produktivitätsverlust:

Würmer und Viren legen Netzwerke lahm, was zu erheblichen Einschränkungen in der Produktivität führt. Schließlich können dann auch die Mitarbeiter durch die entstehenden Offline-Zeiten nicht arbeiten. Selbst „Spyware“ und „Keylogger“ verlangsamen – abseits ihres eigentlichen Schadpotentials – das System und stören die Arbeitsabläufe.

 

Reputationsschäden und Rufverlust:

Datenverluste durch Trojaner, Backdoors oder Supply-Chain-Angriffe schädigen nachhaltig das Vertrauen der Kunden und Partner in das eigene Unternehmen. Erfolgreich durchgeführte Phishing-Angriffe führen dazu, dass Kunden- und Unternehmensdaten kompromittiert werden, was den Ruf eines Unternehmens zudem beeinträchtigt.

 

Rechtliche Konsequenzen:

Datenschutzverletzungen können schwere rechtlichen Konsequenzen nach sich ziehen, insbesondere wenn vertrauliche oder personenbezogene Daten betroffen sind. Daraus resultieren mitunter hohe Bußgelder oder Abmahngebühren, speziell im Zusammenhang mit der Datenschutz-Grundverordnung (DSGVO). Compliance-Verstöße treten auf, wenn Malware die Integrität von Unternehmensdaten gefährdet. Weitere rechtliche und regulatorische Probleme sind dann die Folge.

 

Verlust von Geschäftsgeheimnissen:

Kriminelle verwenden Spyware und RATs dazu, um vertrauliche Daten bzw. Geschäftsgeheimnisse zu stehlen, was zu einem erheblichen Wettbewerbsnachteil führen kann – insbesondere, wenn Konkurrenten Kenntnis davon erlangen. Ein kombinierter Angriff mit Hybrid-Malware extrahiert mitunter wertvolle Informationen, die dann Industriespionage ermöglichen.

 

Störung der Lieferkette

Supply-Chain-Angriffe beeinträchtigen nicht nur das betroffene Unternehmen selbst, sondern auch dessen Partner und Lieferanten, was unter Umständen zu weitreichenden Störungen im gesamten Produktionsstrang führt.

 

Kosten für IT-Sicherheit:

Nach einem Angriff sind dennoch erhebliche Summen fällig, um die IT-Sicherheitsinfrastruktur im Unternehmen wiederherzustellen und nachträglich zu verbessern. (Meist sind es genau die Summen, die man vorher vermeintlich einsparen wollte.) Dazu gehört die Anschaffung neuer Hard-/Software, Schulung des Personals und Überarbeitung von Sicherheitsrichtlinien.

 

Verschiedene Arten von Cyberbedrohungen
Schadsoftware und Sicherheitslücken im Überblick – inklusive möglicher Gegenmaßnahmen
Viren

Schadprogramme, die sich durch das Anhängen an legitime Dateien verbreiten. Sie benötigen menschliche Interaktion, z.B. das Öffnen einer infizierten Datei, um aktiviert zu werden.

 

Gegenmaßnahmen

Antivirensoftware: Installieren und regelmäßig aktualisieren.

E-Mail-Filter: Sie verhindern, dass infizierte Anhänge und Links ins Netzwerk gelangen.

Würmer

Eigenständige Programme, die sich ohne menschliches Zutun verbreiten. Sie infizieren Computer durch Sicherheitslücken und verbreiten sich häufig über Netzwerke.


Gegenmaßnahmen

Netzwerksegmentierung: Begrenzen Sie die Ausbreitung von Würmern.

Patch-Management: Regelmäßige Updates von Betriebssystemen und Anwendungen, um Sicherheitslücken zu schließen.

Trojaner

Tarnen sich als nützliche Software, um Benutzer zur Installation zu verleiten. Einmal installiert, können sie Zugang zu sensiblen Daten verschaffen oder weitere Schadsoftware nachladen.

Gegenmaßnahmen
Anwenderschulungen: Sensibilisierung für den sicheren Umgang mit E-Mail-Anhängen und Downloads.
Anwendungs-Whitelisting: Nur genehmigte Software darf ausgeführt werden.

Ransomware

Sperrt Benutzer von ihren eigenen Systemen oder Daten aus und verlangt ein Lösegeld für die Freigabe. Häufige Ziele sind Unternehmen und Einzelpersonen, die auf ihre Daten angewiesen sind.


Gegenmaßnahmen
Regelmäßige Backups: Sichern Sie wichtige Daten regelmäßig, um im Ernstfall eine Wiederherstellung zu ermöglichen.
Zwei-Faktor-Authentifizierung (2FA): Erhöht die Sicherheit von Benutzerkonten, die Ziel von Ransomware-Angriffen sein können.

Spyware

Überwacht und sammelt ohne Wissen des Benutzers Informationen. Diese Art von Schadsoftware wird oft verwendet, um persönliche Daten wie Passwörter oder Kreditkartennummern zu stehlen.
 

Gegenmaßnahmen

Anti-Spyware-Tools: Setzen Sie spezialisierte Software zur Erkennung und Entfernung von Spyware ein.
Datenschutzrichtlinien: Stellen Sie sicher, dass nur minimal erforderliche persönliche Daten gesammelt werden.

Adware

Zeigt unerwünschte Werbung auf dem Computer des Benutzers an und kann auch das Verhalten des Browsers manipulieren. Adware wird oft zusammen mit kostenloser Software installiert.

Gegenmaßnahmen

Ad-Blocker: Verwenden Sie Browser-Erweiterungen, um schädliche Werbung zu blockieren.
Vorsicht bei Freeware: Überprüfen Sie die Herkunft und Integrität von kostenloser Software, bevor Sie sie installieren.

Rootkits

Verbergen sich tief im System und ermöglichen es Angreifern, die Kontrolle über den Computer zu übernehmen, ohne dass der Benutzer es bemerkt. Sie sind besonders schwer zu erkennen und zu entfernen.
 

Gegenmaßnahmen
Sicherheitsüberprüfungen: Verwenden Sie Rootkit-Scanner, um verdächtige Aktivitäten zu erkennen.
Sicherer Start (Secure Boot): Aktivieren Sie diese BIOS/UEFI-Einstellung, um das Laden von unsigniertem Code zu verhindern.

Botnets

Netzwerke aus infizierten Computern, die von einem Angreifer ferngesteuert werden können, oft für Zwecke wie den Versand von Spam oder das Durchführen von DDoS-Angriffen.

 

Gegenmaßnahmen
Firewalls: Blockieren Sie verdächtigen ausgehenden Datenverkehr.
Verhaltensbasierte Überwachung: Erkennen Sie ungewöhnliche Aktivitäten, die auf ein Botnet hinweisen könnten.

Keylogger

Eine Art von Spyware, die die Tastenanschläge des Benutzers aufzeichnet. Dies ermöglicht es Angreifern, vertrauliche Informationen wie Passwörter und Kreditkartendaten zu stehlen.
 

Gegenmaßnahmen
Virtuelle Tastaturen: Nutzen Sie diese bei der Eingabe sensibler Daten.
Anti-Keylogger-Software: Spezielle Tools, die die Erkennung und Entfernung von Keyloggern unterstützen.

Phishing

Technisch gesehen keine Schadsoftware, sondern eine Methode, um Benutzer dazu zu bringen, sensible Informationen preiszugeben. Phishing-Angriffe erfolgen oft über gefälschte E-Mails oder Websites, die vertrauenswürdige Unternehmen imitieren.

 

Gegenmaßnahmen
E-Mail-Sicherheitstrainings: Schulen Sie Mitarbeiter, um Phishing-Angriffe zu erkennen und zu melden.
Domain-basierte Message Authentication, Reporting & Conformance (DMARC): Schützt vor gefälschten E-Mails, die von Ihrer Domain gesendet werden.

Exploit Kits

Werkzeuge, die dazu entwickelt wurden, Schwachstellen in Software auszunutzen. Sie werden oft von Cyberkriminellen verwendet, um Schadsoftware auf Computer zu schleusen.

 

Gegenmaßnahmen
Regelmäßige Software-Updates: Schließen Sie bekannte Sicherheitslücken in Software und Betriebssystemen. 
Web Application Firewalls (WAF): Schützen Sie Webanwendungen vor Exploit-basierten Angriffen.

Scareware

Eine Art von Social-Engineering-Angriff, bei dem Benutzer durch irreführende Warnungen dazu gebracht werden, unnötige oder schädliche Software zu installieren. Oft wird behauptet, der Computer sei infiziert, um den Benutzer zur Zahlung für „Reparaturdienste“ zu verleiten.

 

Gegenmaßnahmen

Aufklärung der Benutzer: Stellen Sie sicher, dass Benutzer über die typischen Taktiken von Scareware informiert sind.
Pop-up-Blocker: Minimieren Sie das Risiko durch das Blockieren unerwünschter Pop-ups im Browser.

Backdoors

Versteckte Wege, um Zugang zu einem System zu erhalten, der nicht durch normale Sicherheitsmaßnahmen geschützt ist. Sie werden oft von Trojanern installiert und ermöglichen es Angreifern, die Kontrolle über den Computer zu übernehmen.
 

Gegenmaßnahmen
Regelmäßige Sicherheitsüberprüfungen: Überprüfen Sie Systeme auf unbekannte oder verdächtige Zugänge.
Firewalls und Intrusion Detection Systems (IDS): Überwachen Sie den Netzwerkverkehr auf unautorisierte Zugriffe.

Malvertising

Bösartige Werbung, die auf legitimen Websites platziert wird. Diese Anzeigen enthalten Skripte, die Schadsoftware auf die Computer von Besuchern herunterladen.
 

Gegenmaßnahmen
Ad-Blocker: Verhindern Sie den Kontakt mit schädlichen Anzeigen.
Überwachung von Werbenetzwerken: Stellen Sie sicher, dass vertrauenswürdige Werbenetzwerke verwendet werden.

Logic Bombs

Schadprogramme, die so programmiert sind, dass sie zu einem bestimmten Zeitpunkt oder unter bestimmten Bedingungen aktiviert werden. Sie können schädliche Aktionen wie das Löschen von Daten auslösen.
 

Gegenmaßnahmen
Code-Überprüfung: Implementieren Sie strenge Prüfungen und Testverfahren für neuen Code.
Änderungsmanagement: Verfolgen Sie alle Änderungen im System und überprüfen Sie diese auf verdächtige Aktivitäten.

Fileless Malware

Schadsoftware, die im Arbeitsspeicher eines Computers läuft, ohne Spuren auf der Festplatte zu hinterlassen. Sie ist besonders schwer zu entdecken und zu entfernen, da sie herkömmliche Virenscanner umgeht.
 

Gegenmaßnahmen
Verhaltensbasierte Erkennung: Nutzen Sie Lösungen, die ungewöhnliches Verhalten erkennen, auch wenn keine Dateien involviert sind.
Memory Scanning Tools: Setzen Sie Tools ein, die direkt den Speicher auf verdächtige Aktivitäten überprüfen.

Cryptojacking

Eine Form von Malware, die die Rechenressourcen eines Computers heimlich nutzt, um Kryptowährungen wie Bitcoin zu schürfen. Dies geschieht oft ohne Wissen des Benutzers und kann die Systemleistung erheblich beeinträchtigen.
 

Gegenmaßnahmen
Endpoint Detection and Response (EDR): Setzen Sie spezialisierte Lösungen ein, die ungewöhnlich hohe CPU-Nutzung erkennen können.
Browser-Schutz: Installieren Sie Erweiterungen, die Mining-Skripte blockieren.

RATs (Remote Access Trojans)

Diese Trojaner ermöglichen es Angreifern, die volle Kontrolle über das infizierte System aus der Ferne zu übernehmen. RATs werden oft verwendet, um Daten zu stehlen, Tastatureingaben zu überwachen oder sogar die Webcam des Opfers zu aktivieren.

 

Gegenmaßnahmen
Starke Passwörter und 2FA: Erschweren den unautorisierten Zugang zu Systemen.
Application Control: Einschränkung, welche Anwendungen auf Endgeräten ausgeführt werden können.

Supply-Chain-Angriffe

Hierbei handelt es sich um eine Art von Angriff, bei dem Malware über vertrauenswürdige Software-Updates oder Lieferketten in Systeme eingeschleust wird. Diese Methode wurde zum Beispiel im berüchtigten SolarWinds-Angriff verwendet.

 

Gegenmaßnahmen
Überprüfung der Lieferanten: Führen Sie gründliche Audits und Sicherheitsprüfungen bei Drittanbietern durch.
Software Integrity Monitoring: Überwachen Sie die Integrität von Software und Updates, bevor sie im Unternehmen eingesetzt werden.

Bootkits

Eine fortgeschrittene Form von Rootkits, die sich im Boot-Prozess des Systems einnisten. Sie laden sich vor dem Betriebssystem und sind daher extrem schwer zu erkennen und zu entfernen.
 

Gegenmaßnahmen
Secure Boot: Aktivieren Sie diese BIOS/UEFI-Funktion, um das Laden von Bootkits zu verhindern.
Firmware-Überwachung: Regelmäßige Überprüfungen und Updates der Firmware, um Bootkits zu erkennen und zu entfernen.

Hybrid-Malware

Diese Kategorie kombiniert mehrere Arten von Schadsoftware in einem einzigen Angriff. Zum Beispiel kann ein Angriff, der sowohl Ransomware als auch einen Trojaner beinhaltet, als Hybrid-Malware angesehen werden.
 

Gegenmaßnahmen
Kombinierte Sicherheitslösungen: Nutzen Sie Sicherheitslösungen, die sowohl Netzwerkschutz als auch Endpunktschutz bieten.
Zero Trust Architektur: Implementieren Sie ein Zero Trust Modell, das den Zugang zu Ressourcen streng kontrolliert.

Fake Apps

Insbesondere im mobilen Bereich verbreitet, handelt es sich um Anwendungen, die legitime Apps nachahmen, um Benutzer zur Installation zu verleiten. Einmal installiert, können sie Daten stehlen oder das Gerät kompromittieren.
 

Gegenmaßnahmen
App Store-Überwachung: Vermeiden Sie das Herunterladen von Apps aus inoffiziellen Quellen.
Mobile Device Management (MDM): Setzen Sie auf Lösungen, die den App-Zugriff auf Unternehmensgeräten steuern und überwachen.

IoT-Malware

Mit der Zunahme vernetzter Geräte (Internet of Things, IoT) gibt es auch speziell entwickelte Malware, die diese Geräte angreift. IoT-Geräte sind oft weniger gut geschützt und können zu einem Netzwerk kompromittierter Geräte (Botnet) zusammengeführt werden.
 

Gegenmaßnahmen
Netzwerksegmentierung für IoT-Geräte: Trennen Sie IoT-Geräte vom Hauptnetzwerk, um die Ausbreitung von Malware zu verhindern.
Regelmäßige Firmware-Updates: Halten Sie die Firmware aller IoT-Geräte aktuell.

Firmware-Malware

Greift die Firmware von Geräten an, also die Software, die tief in der Hardware eingebettet ist. Da Firmware-Updates selten sind, kann solche Malware extrem schwer zu entfernen sein.

 

Gegenmaßnahmen
Trusted Platform Module (TPM): Nutzen Sie Hardware-basierte Sicherheitsfunktionen, die die Integrität der Firmware überwachen.
Firmware-Scanning-Tools: Verwenden Sie spezialisierte Tools, um die Firmware auf Anzeichen von Malware zu überprüfen.

Hilfe zur Selbsthilfe

Sie haben einen Sicherheitsvorfall? Hier gibt es Informationen und Erste Hilfe bei einer Cyber-Bedrohungslage:

Zur digitalen Rettungskette des Cyber-Sicherheitsnetzwerks

Benötigen Sie Unterstützung?

Wir helfen Ihnen dabei, ihr Unternehmen abszusichern!

BW
Bernd Widmaier
Vertrieb

Vertriebsleiter und Experte für vertikale Märkte sowie im Bereich Mac, Video-Storage und Media-Streaming.