Weihnachtszeit ist Hackerzeit Geschenkezeit

grinch

Hacker - Grinch der IT-Abteilung

Es ist wieder soweit – Weihnachten steht vor der Tür. Das Jahresgeschäft neigt sich dem Ende zu, Mitarbeiter verabschieden sich in den wohlverdienten Weihnachtsurlaub und… die IT-Abteilungen in Unternehmen stehen quasi leer. Der perfekte Moment für Hacker, um zuzuschlagen.
Hacker nutzen gerne die Weihnachtszeit für Angriffe. Ein unvorsichtiger Klick des Mitarbeiters, oder das Öffnen eines suspekten Anhangs und schon hat der Hacker einen Eintritt in das Unternehmen gefunden und der Virus kann sich unkontrolliert ausbreiten. Fast leere IT-Abteilungen zur Weihnachtszeit bedeuten langsamere Reaktionszeiten in Unternehmen und somit höhere Chancen auf Erfolg. Die aktuelle Situation durch Corona verstärkt die Angriffe. Warum? Hacker haben mehr Zeit und Unternehmen sind durch fehlende Lösungen für die Home Office Sicherheit anfälliger für virtuelle Angriffe.
Doch wie konnte es soweit kommen?

Hackerangriffe auf den Mittelstand

Die Zahl der Hackerangriffe auf Unternehmen, vor allem im Mittelstand, hat die letzten Jahre zugenommen. Laut einer Studie des KPMG von 2019 waren in den zwei Jahren davor 39% der befragten Unternehmen von Hackerangriffen betroffen.
Doch warum trifft es den Mittelstand so hart? Die Antwort dazu ist so einfach, wie sie logisch ist. Große Unternehmen sind im Normalfall zu gut abgesichert – der Hacker hat nur geringe Chance den Verschlüsselungs-Trojaner zu platzieren. Bei kleinen Unternehmen lohnt sich der Aufwand nicht. Deswegen rückt der Mittelstand in den Fokus – Aufwand und Ertrag stehen im Verhältnis.

Was genau passiert, wenn man gehackt wurde?

Konnte der Hacker einmal den Verschlüsselungs-Trojaner im Firmennetzwerk platzieren, kann sich dieser wochenlang – wenn nicht sogar monatelang unbemerkt im Netzwerk bewegen und ausbreiten ohne dass Mitarbeiter oder Geschäftsführung davon Wind bekommen. Stößt ein Mitarbeiter dann urplötzlich auf ein verschlüsseltes File, wird der Fehler oft mal bei sich selbst gesucht und das Problem nicht der IT-Abteilung gemeldet. Und dann ist es in den meisten Fällen bereits zu spät.

Was tun, wenn man gehackt wurde?

Ist es einmal soweit und der Hacker hat das System infiziert und die Daten verschlüsselt, haben die betroffenen Unternehmen verschiedene Möglichkeiten.
Bei früher Erkennung können die Systeme vom Netzwerk genommen werden, um eine weitere Ausbreitung des Trojaners zu verhindern. Die bereits betroffenen Inhalte können über eine manuelle Rekonstruktion oder ein Recovery über ein Backup wiederhergestellt werden. Ein Backup ist in diesem Fall nur hilfreich, wenn dieses nach dem Generationsprinzip erfolgt ist. Nur so hat man die Möglichkeit, auf gespeicherte Daten von vor Monaten zurückzugreifen, die noch nicht mit dem Virus infiziert sind. Sollten diese Methoden nicht helfen, kommen viele Firmen nicht darum herum das geforderte Lösegeld zu zahlen, um Datenverlust zu vermeiden. Bei großen Firmen ging der geforderte Betrag in der Vergangenheit schon bis in den zweitstelligen Millionen-Bereich.
Deshalb ist es auf jeden Fall besser, sich direkt um einen zuverlässigen Schutz der eigenen IT zu kümmern.

Schutz vor Hackerangriffen

Doch wie genau schützt man sich vor diesen Angriffen? Der Schutz einer IT ist nur so stark wie ihr schwächstes Glied. Neben technischen Maßnahmen spielen Schulungen und die Sensibilisierung von Mitarbeitern eine ebenso wichtige Rolle. Sowohl den technischen als auch organisatorischen Maßnahmen sind nach oben keine Grenzen gesetzt. Der Aufwand, der dafür betrieben wird, sollte sich am potenziellen Risiko orientieren und nicht etwa an der eigenen Wirtschaftskraft eines Unternehmens.
Wie zeigen hier, wie man mit technischen Maßnahmen das grundlegendste Schutzniveau herstellt:

Datensicherung / Backup / Desaster Recovery-Backup

  1. Anfertigung ausschließlich verschlüsselter Datensicherungen
  2. Anfertigung täglicher Datensicherungen
  3. Speicherung der Datensicherungen auf unterschiedlichen Datenträgern
  4. Aufbewahrung aller Datensicherungen auch an einem sicheren, externen Ort
  5. Aufbewahrung von Langzeitbackups
Besonders wichtig bei der Datensicherung ist, dass auch ein länger zurückliegender Zeitraum abgedeckt wird. Es ist heute üblich, dass zwischen der Virusinfektion und dem Virenausbruch Tage, Wochen oder auch Monate vergehen. So ist es sehr wahrscheinlich, dass eine Infektion in kurzfristigen Backups mitgesichert wird. Wird dieses Backup dann wiederhergestellt, wird der Terror im Netzwerk nach einer Inkubationszeit wieder von vorn beginnen.

Virenschutz

Grundsätzlich funktionieren Antivirensysteme ähnlich, daher sprechen wir hier beim reinen Client- und Serverschutz keine Herstellerempfehlung aus. Doch worauf kommt es an?
  1. Zentrale Verwaltung
  2. Zentrale Alarmierung
  3. Zeitnahe Alarmierung
Die meisten Antivirussysteme aktualisieren sich im Standard automatisch. Hin und wieder muss dafür ein Betriebssystem neugestartet werden, was durch hartnäckige User sehr gut verhindert werden kann. Hier ist ein zentrales Verwaltungsdashboard hilfreich, um Neustartmuffel zu umschiffen und als Admin den Neustart forcieren zu können. Außerdem ist eine zeitnahe und zentrale Alarmierung notwendig. Hier werden Alarme per E-Mail oder API gemeldet und verantwortliche Personen können schnell mit einem Notfallplan starten.

Firewall

Für den grundsätzlichen Schutz eines Firmennetzwerkes ist eine Firewall unumgänglich. Die Firewall kontrolliert, analysiert und protokolliert die Aktivitäten im Netzwerk um mögliche Bedrohungen zu erkennen und diese zu isolieren. Im Optimalfall kommt es so gar nicht erst zu einer Infizierung des Firmennetzwerkes.

Updates, Updates, Updates

  1. Aktualisierung der Firmware aller Geräte
    a. Jedes Mainboard, jede Netzwerkkarte in einem PC
    b. Alle Peripheriegeräte, wie Drucker, Scanner, IP-Telefone
  2. Installation von Betriebssystemupdates der
    a. PCs, Notebooks
    b. Smartphones, Tablets
  3. Installation von Softwareupdates
    a. für auf den PCs eingesetzte Software
    b. für Apps auf mobilen Endgeräten

Schutz vor eigenen Mitarbeitern

Ein großes Risiko geht noch immer von Mitarbeitern aus – ob wissentlich, oder unwissentlich – wer seinen Usern Adminrechte gibt, handelt fahrlässig.
Adminrechte bei Endbenutzern, können im Alltag oft erforderlich sein und schnell zum Ziel führen. Jede Medaille hat jedoch zwei Seiten. Die wochenlange Arbeit des fleißigen Admins, der gerade das Backupkonzept angepasst, den Virenschutz, die Firewall und alle Systeme aktualisiert, und somit seine Weihnachtsvorbereitungen vermeintlich abgeschlossen hat, kann mit einem falschen Klick eines Users zunichte gemacht werden. Deswegen ist es ratsam, Adminrechte nur dort zu vergeben, wo diese absolut notwendig sind.

Disclaimer

Es wird nie einen 100%igen Schutz vor IT-Angriffen geben. Die hier beschriebenen Maßnahmen sind nur die Spitze des Eisberges und bieten rudimentärsten Schutz vor Hackerangriffen.

Unsere weihnachtlichen Geschenke für Dich

Starte gut gesichert in das neue Jahr 2021 mit unseren weihnachtlichen Geschenken!
  • Kostenlose Einrichtung eines Cloud Backups auf Bayerischen Servern für bis zu 3 VMs / Server / PCs / Notebooks im Wert von ca. 100€ – 200€
  • Kostenloses Beratungsgespräch zum Thema vernetzte Sicherheit mit unserem IT-Experten