Neue Hackerangriffe sind zu erwarten laut BSI, aber was kann man tun?

Artikelbild News Achtung

Laut BSI (Bundesamt für Sicherheit in der Informationstechnologie) ist mit einer neuen Hackerangriffswelle auf Laptops und Mobile Geräte wie Smartphones zu rechnen.

Hacker konzentrieren sich mittlerweile verstärkt auf Mobile Endgeräte wie Smartphones, Tablets und Laptops.

Inhalt

  • Gründe
  • Hintergründe
  • Wozu dienen allerdings die Erbeutung privater Daten?
  • Was kann der Mensch selber dagegen tun oder wie kann er sich schützen?
  • Wie kann man mit dem Betriebssystem vorbeugen?
  • Wie kann man mit Software vorbeugen?
  • Wozu dient ein Backup als Schutz?
  • Backup in der Cloud oder selbst verwaltet?

Gründe

Der Grund dafür ist relativ einfach. Immer mehr Firmendaten wandern von stationären Computer auf Laptops oder Mobile Endgeräte, da immer mehr Menschen im Zeitalter der Vernetzung von unterwegs arbeiten, bzw. im Home Office sind oder es aber auch für Firmen einfacher ist Laptops zu verteilen anstatt Rechner zu installieren.

Weiterhin sind Mobile Geräte oftmals weniger geschützt zum Beispiel im privaten Bereich und Hacker haben es in dem Fall auf private Zugangsdaten zu Bankaccounts und andere Informationen abgesehen. Alles womit sich Geld verdienen lässt.

Hintergründe

Was haben Hacker davon Firmendaten zu bekommen?

Dies ist eine Frage, was beinhalten Firmendaten? Firmendaten können unter anderem sein:

  • Lohnabrechnungen
  • Produktdaten noch nicht zu verkaufender Produkte
  • Kommunikation zwischen Angestellten zu Fehlern im Produkt
  • Prozessänderungen in einer Firma
  • Firmenbankdaten
  • Kundendaten
  • Projektdaten
  • interne Präsentationsdaten
  • Umsatzdaten

Ich denke dies reicht erst einmal, um zu veranschaulichen worum es hierbei geht. Was kann man aber nun mit diesen Daten anfangen.

Lohnabrechnungen stellen dar was jeder einzelne verdient. Dies kann ins besondere für Konkurrenzunternehmen interessant sein, wenn es darum geht gute Leute abzuwerben oder aber wenn ein Unternehmen schlecht zahlt, diesem einen schlechten Ruf zu verschaffen, um die eigene Konkurrenz auszuschalten. Man kann auch dadurch dafür sorgen, dass niemand mehr für das Unternehmen arbeiten will.

Produktdaten noch nicht zu verkaufender Produkte, sind insbesondere für Marktmitbegleiter interessant auch im Bezug auf eigene Produkte und Verbesserungen oder aber um Argumentationshilfen vorzubereiten für den eigenen Vertrieb. Damit man sofort attackieren kann sobald die Produkte Marktreife erlangen und es zum Produktrelease kommt.

Kommunikation zwischen Angestellten zu Fehlern im Produkt. Auch hier steht wieder der Ruf bzw. die Reputation einer Firma auf dem Spiel, gerade wenn die Firma einen frischen z.B. Softwarefehler oder eine Sicherheitslücke entdeckt hat und auf Hochtouren daran arbeitet dies zu beseitigen.

Prozessänderungen in einer Firma kann zum Beispiel Aktionäre verunsichern und dazu führen, dass diese ihre Aktien abstoßen und dadurch der Wert einer Firma in den Keller singt.

Firmenbankdaten sollten immer unter Verschluss sein, denn wenn ich diese in die Hände bekomme, gerade als Konkurrenz, dann kann ich für Zahlungsunfähigkeit sorgen. Was einerseits das betroffene Unternehmen schädigt. Andererseits sind dann auch wieder die Angestellten die geprellten, weil diese zum Beispiel keinen Lohn erhalten und dann wiederum Probleme haben deren Rechnungen zu zahlen.

Kundendaten, sind beliebte Informationen, um gezielte Marketing Aktionen zur Produktabwerbung zu betreiben. Denn oftmals kennt jeder die Konkurrenzprodukte besser wie die eigenen, um Argumentieren zu können. Wenn ich mich dann noch auf mögliche Fehler beziehe, wo ich sicher sein kann, dass der eine oder andere drauf anspringt, habe ich schon mehr oder weniger gewonnen.

Projektdaten, sind meist Daten bezogen auf eigene Projekte, wenn ich diese verliere. Verliert die Firma im Prinzip ihre Pipeline und wie sagt man so schön im englischen. „Pipeline is Lifeline“

Bei internen Präsentationsdaten handelt es sich oft um Strategien oder auch Marktanteile und weitere heikle interne Daten, die in falschen Händen für Umsatzeinbruch sorgen können. Oder aber zur Kopie von Prozessen und Strategien, um den Anschluss nicht zu verpassen oder aber um einen Schritt voraus zu sein.

Umsatzdaten sind oft sehr wichtig für börsennotierte Unternehmen, welche dafür sorgen, ob die Aktien steigen oder fallen. Zu früh veröffentlichte Umsatzdaten können für Unternehmen schnell das Aus bedeuten.

Hier sieht man einerseits, was Hacker davon haben an Unternehmensdaten zu gelangen, da Sie dadurch Unternehmen erpressen können, damit diese gestohlenen Daten gelöscht oder nicht verkauft werden. Andererseits besteht auch der Erpressungsversuch darin diese Daten zu verschlüsseln, so dass Unternehmen nicht mehr darauf zugreifen können und dadurch handlungsunfähig werden.

    

Wozu dienen allerdings die Erbeutung privater Daten?

Ganz klar, Zahlungsdaten dienen zum abgreifen von privatem Vermögen, was besonders nicht reiche Mitbürger schädigt und in den Ruin treiben kann. Andere Daten wie Zugangsdaten zu privaten Accounts oder E-Mailinformationen sind im Verkauf an die richtigen Interessen Geld wert. Da Käufer einerseits an beliebte Kontaktdaten von VP’s gelangen, um deren Produkte anzuprangern oder aber um Konkurrenz aus dem persönlichen Umfeld auszuschalten und eventuell eine bestimmte Jobposition zu bekommen. Ich könnte hier noch dutzende Gründe aufzählen, aber mir geht es hier nur, um zu verdeutlichen, was alles auf dem Spiel steht. Ohne extrem in die tiefere Materie einzusteigen.

Was kann der Mensch selber dagegen tun oder wie kann er sich schützen?

Vom menschlichen her betrachten, ist der Mensch selbst die größte Fehlerquelle. Weil der Mensch von Natur aus sehr neugierig ist und daher oftmals auf E-Mails reagiert, wo er die Finger von lassen sollte. Dies aber oft genug missachtet, da man wissen möchte was in einer E-Mail hinter einem eingefügten Link steckt oder was sich hinter einem an-gehangenem Bild verbirgt. Besonders wenn der Titel lautet „Was deine Kollegen so treiben“ etc.

Solltet ihr eine E-Mail bekommen von einem unbekannten Absender auf eure Firmen-E-Mail Adresse und darin verbergen sich schleierhafte Links oder auch andere Dateianhänge, bitte nicht auf eigene Faust agieren. Sondern eher dem IT Support melden, dass diese sich darum kümmern und gegebenenfalls die E-Mail Domain auf dem Server auf die Black List setzen.

Wer privat solch eine E-Mail bekommt sollte diese am besten Löschen und beim Provider anfragen, wie man diese E-Mail Domain blockieren kann.

    

Wie kann man mit dem Betriebssystem vorbeugen?

Hier solltet man darauf achten, dies immer auf dem letzten Stand zu halten und wenn der Hersteller Updates anbietet, sollten diese auch umgehend eingespielt werden. Wer nicht weiß wie das geht, sollte sich entweder im privaten Bereich an einen Fachmann wenden oder beim Hersteller selbst um Support nachfragen. Im Unternehmen hängt dies von der Firmenphilosophie und Firmenrichtlinien ab. Hat man keine Berechtigungen und bekommt angezeigt, dass ein Update vorhanden ist, sollte man umgehenden den IT Support informieren. Hat man Administrationsrechte, dann sollte man umgehend das Update starten und auch regelmäßig das Gerät Neustarten bis alle Updates fertig installiert sind. Ist man sich unsicher wie dies geht, dann auch hier den IT Support in Anspruch nehmen.

Wie kann man mit Software vorbeugen?

Zum einen kann man sich darum bemühen ein gutes Virenschutzprogramm von der Firma zur Verfügung gestellt bekommen oder privat eines auf seinen Rechner installieren. Wichtig ist hier besonders, dass dies auf dem aktuellsten Stand der Dinge ist. Privat sollte man sich damit auseinandersetzen, dass man mit dem Thema Virenschutzprogramm zurecht kommt und im Notfall einen Fachmann konsultieren, der einem das Thema erklärt und einem auch zeigt, wie das eigene Programm zu nutzen ist.

Weiterhin kann man auch noch zusätzliche Programme installieren, wie Anti-Malware. Anti-Mailware Programme suchen immer nach Malware Schadsoftware, worunter unter anderem Virenprogramme zählen, aber auch Programme die als Trojaner, Adware, Backdoor und Spyware klassifiziert werden. Anti-Mailware Programme dienen immer als Ergänzung zu einer Anti-Viren-Software.

Da Spyware zum Beispiel eine besondere Software ist, die offensichtlich weder dem Computer schaden noch entdeckt werden sollen, denn sie dient zum Ausspionieren. Haben hier einige Firmen eine besondere Anti-Spyware entwickelt. Welche als dritte Absicherungssoftware installiert werden kann.

Wer sich sicher gehen will ausreichend geschützt zu sein sollte sich wegen diesen Schutzprogrammen informieren. Hierbei gibt es eine Vielzahl, daher sollte man als Leihe den fachlichen Rat hinzuziehen und im Unternehmen den IT Support befragen, wie der Computer oder die Mobilen Geräte geschützt sind und wie diese Software zu handhaben ist. Wer sich unsicher ist, sollte auf eine Einweisung bestehen.

Zu beachten ist, wer alle drei Arten von Schutzprogrammen einsetzen möchte, dass die sich nicht gegenseitig aufheben oder gar stören, da sonst sämtlicher Schutz verloren geht.

    

Wozu dient ein Backup als Schutz?

Wer ein regelmäßiges Backup macht schützt sich auf alle Fälle vor Datenverlust im Falle, dass das Gerät verloren geht oder gestohlen wird. Allerdings auch für den Umstand, wenn Teile vom Geräte nicht mehr funktionieren und ein Neues benötigt wird.

Im Falle, dass der Umstand eintritt, dass man Opfer eine Hackerangriffs wird, hat man hier allerdings die Möglichkeit das Endgerät neu auf zu setzen bei einem Laptop oder bei einem Mobilen Endgerät wie einem Smartphone kann man dies neu Flashen und entfernt damit die Schadsoftware oder den verweigerten Zugriff auf Daten.

Selbst wenn man ein Gerät neu Anschaffen muss, weil das Aufsetzen die Schadsoftware nicht löscht, kann man die Daten schnell und unkompliziert auf den letzten gesicherten Zustand Rekonstruieren oder Recovern. Wodurch dann sämtliche auch erbeuteten Zugangsdaten geändert werden können. Ohne das es der Hacker verfolgen kann.

Dadurch können dann diverse finanzielle Schäden abgewendet bzw. verringert werden.

   

Backup in der Cloud oder selbst verwaltet?

Hier scheiden sich die Geister, was der bessere Weg ist. Allerdings habe ich von dem einen oder anderen sogenannten On-Premise Nutzer erfahren, dass die das Problem hatten. Dass der Hackerangriff nicht nur Endgeräte befallen hat sondern auch noch zusätzlich den Backup Server bzw. im privaten Bereich die Sicherungskopien bei dem angeschlossenen externen Laufwerk auch befallen waren, weil das gesamte Laufwerk befallen wurde.

Daher bin ich ein Freund vom Backup in der Cloud, da die Cloud Provider einerseits diesem Vorbeugen andererseits wenn die Backup Software in der Cloud läuft hat die Schadsoftware keinen Zugriff auf den Backup Server weil der sich nicht im gleichen Netzwerk befindet und von den Endgeräten getrennt ist. Daher braucht man dann lediglich über eine Auswertung im Dashboard herausfinden, wann Unauffälligkeiten aufgetreten sind, wie Daten auf dem Device hin und hergeschoben wurden oder plötzlich ein hohes Aufkommen an Datenvolumen entstanden ist und sichert nur Daten zurück bevor dies der Fall war.



Wer Fragen zu einer Cloud basierten Backup Lösung hat kann sich gern an folgende Telefonnummer wenden +49 202 25859201 oder eine E-Mail an michael.bergler@druva.com

Über Michael Bergler 687 Artikel
Mein Name ist Michael Bergler ich stamme aus Sachsen und habe seit 10 Jahren die Leidenschaft mich mit HTML, PHP, Bildbearbeitung und Perl zu beschäftigen. Seit 2011 lebe ich in Chemnitz und arbeite als Selbständiger in dem Bereich Informationstechnologie (IT), Büroservice und Telefonmarketing. In meinem Blog, online seit Dezember 2010, geht es um die Ausbildung zum IT-Systemkaufmann, Games und alles rund um den PC. Von daher lag es nah eine Umschulung 2006 – 2009 in dem Beruf IT-Systemkaufmann zu absolvieren, welche ich dann auch im Januar 2009 erfolgreich abgeschlossen habe. Ich bin in Leipzig geboren und in der Umgebung von Dresden aufgewachsen.

Ersten Kommentar schreiben

Kommentar verfassen