Ransomware hält Privatanwender und Weltkonzerne gleichermaßen in Atem. Der Erpressungstrojaner Wannacry schlich sich im Mai 2017 über Lücken im weit verbreiteten Betriebssystem Windows ein und verschlüsselte innerhalb weniger Tage Dateien auf Hunderttausenden PCs.
Nur wenige Wochen später nahm Petya zahlreiche Organisationen und Unternehmen wie etwa den Lebensmittelriesen Mondelez oder die dänische Reederei Maersk ins Visier. Die Liste prominenter Ransomware-Opfer ist lang und die zunehmende Verbreitung von vernetzten Maschinen und mobilen Geräten bietet Angreifern ständig neue Ziele. Unternehmen müssen mehr potenzielle Sicherheitslücken überwachen und schließen. Dafür ist ein umfassendes Sicherheitskonzept nötig.
Lesetipp: Cyber-Security - eine Definition
Kriminelle haben Verschlüsselungstrojaner als gute Möglichkeit erkannt, Geld zu verdienen. Deshalb tauchen fortlaufend neue Varianten auf. Im Dezember 2016 trieb der Verschlüsselungs-Trojaner Goldeneye sein Unwesen und griff gezielt Personalabteilungen in Unternehmen an. Er ist gut getarnt in einer Bewerbungs-E-Mail versteckt, an der eine Excel-Datei anhängt. Personaler, die diese E-Mail erhalten und die Datei öffnen, werden aufgefordert, die Bearbeitungsfunktion des Tabellenkalkulationsprogramms zu aktivieren. Damit wird die Verschlüsselungs-Malware installiert und das Unheil nimmt seinen Lauf.
- Security-Hersteller und BYOD
Oliver Kunzmann, Senior Sales Engineer bei Avast: "Führt ein Unternehmen eine BYOD-Policy ein und nutzen Mitarbeiter ihr eigenes statt eines Geschäftshandys, dann kann es passieren, dass Mitarbeiter sich weniger in der Pflicht fühlen, die geschäftlichen Daten darauf zu schützen." - Security-Hersteller und BYOD
Mike Rakowski, Head of Business Unit Technology bei Also: "Mit BYOD verliert man die Kontrolle über die firmeninternen Daten." - Security-Hersteller und BYOD
Carsten Böckelmann, Regional Sales Director DACH-NL bei Bitdefender: "Es muss darauf geachtet werden, dass die Richtlinien mit Bedacht erstellt werden." - Security-Hersteller und BYOD
Markus Minichmayr, CTO von Tapkey: "Container-Technologien ermöglichen die Verwendung von Unternehmensdaten in einem isolierten, kontrollierten Bereich auf dem Gerät." - Security-Hersteller und BYOD
Tim Berghoff, Security Evangelist bei G Data: "Die Mitnahme eigener Mobilgeräte macht die Unternehmensnetzwerke für IT-Verantwortliche unübersichtlicher." - Security-Hersteller und BYOD
Thomas Uhlemann, Security Specialist bei Eset zur Gefahrenabwehr bei BYOD: "Verschlüsselung, getrennte Nutzerkonten (Android), VPN und Remote-Management sowie gesonderte, lokale Netzwerke für die Geräte." - Security-Hersteller und BYOD
Daniel Wolf, Regional Director DACH bei Skyhigh Networks zur Gefahrenabwehr bei BYOD: "Zugriffseinschränkungen oder Download-Sperren, um die Nutzung zu begrenzen." - Security-Hersteller und BYOD
Henning Ogberg, Senior Vice President Sales & Marketing bei Rohde & Schwarz Cybersecurity: "Die Gefahr bei BYOD besteht vor allem darin, vertrauliche Informationen und damit Wettbewerbsvorteile zu verlieren."
Im Mai 2017 warnte die Polizei Niedersachsen vor der Ransomware Jaff. Sie tarnt sich als Rechnung, die unter dem Betreff "Invoice" per E-Mail verschickt wird. Im Anhang befindet sich eine PDF-Datei mit einem versteckt angehängten Word-Dokument. Öffnet der Anwender die PDF-Datei, wird das Word-Dokument ausgeführt. Dieses lädt über ein Makro die eigentliche Schadsoftware aus dem Internet. Der Anwender muss jedoch zuvor bestätigen, dass er das Makro aktivieren möchte.
Ebenfalls im Mai 2017 hatte Wannacry laut Angaben von Europol innerhalb von wenigen Tagen 200.000 Windows-PCs in mindestens 150 Ländern infiziert und richtete großen Schaden durch Systemausfälle an. Experten schätzten das insgesamt erpresste Lösegeld einige Tage nach Beginn der Angriffe auf zwischen 14.000 und 26.000 US-Dollar.
Kurz darauf kämpften Unternehmen mit Petya/NotPetya. Beim Lebensmittelkonzern Mondelez, zu dem Marken wie Toblerone, Milka, Oreo und Philadelphia gehören, waren neben der Zentrale mehrere Standorte und ein großes Logistikzentrum betroffen. Im Milka-Werk in Lörrach, das täglich bis zu 4,5 Millionen Tafeln Schokolade produziert, standen tagelang die Bänder still.
Einfallstor mobiles Endgerät
Neben Windows-Servern und -Rechnern geraten zunehmend mobile Endgeräte ins Visier der Angreifer, denn Hacker konzentrieren sich stets auf die größte Zielgruppe, also das Betriebssystem, das am weitesten verbreitet ist. Das ist nicht mehr Windows, sondern Android. Laut Angaben des Software-Herstellers Checkpoint erwarten 94 Prozent der für eine weltweite Studie befragten Sicherheitsfachleute, dass Sicherheitsvorfälle auf mobilen Geräten zunehmen werden. 64 Prozent bezweifeln, dass ihre Unternehmen einen mobilen Cyberangriff abwehren können.
Lesetipp: Security-Trends - Die Bedrohungen
Für einen Anstieg mobiler Angriffe sprechen auch die Zahlen einer aktuellen Studie von IDC 26 Prozent der befragten Unternehmen in Deutschland erlitten 2016 durch Attacken auf mobile Technologien einen finanziellen Schaden von mehr als 100.000 Euro. Besonders Smartphones sind attraktiv für Cyberkriminelle, weil Nutzer sie immer bei sich haben und viele vertrauliche Informationen darauf speichern. Der häufigste Verbreitungsweg für mobile Malware sind infiltrierte Apps.
Doch auch aus dem Unternehmensalltag sind Smartphones oder Tablets mittlerweile nicht mehr wegzudenken und so ebnen sie Hackern den Weg in Unternehmensnetzwerke. Gerade die Nutzung privater Endgeräte für den Geschäftsalltag (Bring Your Own Device, BYOD) ist bei Unternehmen beliebt, denn sie sparen Hardwarekosten und Mitarbeiter sind besser erreichbar.
Allerdings birgt dies Risiken, denn alle Daten eines Nutzers - beruflich wie privat - befinden sich auf ein und demselben Gerät. Ein wirksamer Schutz für BYOD-Geräte sind Container-Lösungen. Mitarbeiter installieren eine App auf ihrem Smartphone oder Tablet, die die Unternehmensdaten kapselt und von den privaten Daten trennt. Die Kommunikation mit den Unternehmenssystemen schottet die App mithilfe eines VPN-Clienten ab. Unternehmensanwendungen kann der Anwender nur innerhalb des Containers nutzen und erst nachdem er sich authentifiziert hat.
Lesetipp: Security-Trends aus Anbietersicht
Neben mobilen Geräten fassen die Angreifer auch immer mehr vernetzte Geräte ins Auge. Ein Angestellter, der sein Handy mal schnell zum Laden per USB an eine Fräsmaschine anschließt, öffnet Angreifern Tür und Tor. Ein erfolgreicher Angriff auf eine Produktionsanlage und die komplette Herstellung steht still. Die Folge sind enorme finanzielle Schäden für das betroffene Unternehmen.
Technik allein schützt die Technik nicht
Bei den Ransomware-Beispielen Wannacry, Goldeneye und Jaff, brauchen die Cyberkriminellen jeweils die Unterstützung der Anwender, um tatsächlich Daten zu verschlüsseln. Links anklicken, Anhänge öffnen, infiltrierte Apps herunterladen, Makros aktivieren - Anwender können viel falsch machen. Technische Maßnahmen wie Virenscanner oder regelmäßige Backups reichen deshalb alleine nicht aus. Schulungen und die Sensibilisierung von Mitarbeitern sind essenziell, um sicherheitskonformes Verhalten zu fördern und das "Risiko Anwender" zu minimieren.
Nur so können Unternehmen dafür sorgen, dass ihre technischen Maßnahmen zum Schutz von mobilen Endgeräten und vernetzten Maschinen nicht ungewollt sabotiert oder umgangen werden. Auch klar definierte Prozesse, die regeln, wie man sich richtig verhält - auch im Ernstfall - gehören zu den notwendigen organisatorischen Maßnahmen der IT-Sicherheit. Um dauerhaften Schutz zu gewährleisten, muss Cyber-Sicherheit zu einem kontinuierlichen Prozess im Unternehmen werden, der ständig überprüft, angepasst und optimiert wird. (rw)
- Cyber Security-Trends 2017: Fazit nach einem halben Jahr
Candid Wüest, Principial Security Engineer bei Symantec: "Der WannaCry-Vorfall hat deutlich gemacht, dass Ransomware noch immer ein Problem darstellt." - Cyber Security-Trends 2017: Fazit nach einem halben Jahr
Thomas Uhlemann, Security Specialist bei Eset Deutschland: "Erpressung und Manipulation werden weiter große Themen bleiben." - Cyber Security-Trends 2017: Fazit nach einem halben Jahr
Holger Suhl, General Manager bei Kaspersky Lab Deutschland: "Mit der zunehmenden Digitalisierung vergrößert sich die potenzielle Angriffsfläche für Cyber-Attacken." - Cyber Security-Trends 2017: Fazit nach einem halben Jahr
Michael Veit, Security Evangelist bei Sophos: "Angreifer nutzen erfolgreich Social Engineering, um Privat- und Unternehmensrechner mit technisch hochentwickelten Schädlingen zu infizieren." - Cyber Security-Trends 2017: Fazit nach einem halben Jahr
Laurence Pitt, Security Strategist EMEA bei Juniper Networks: "Das Mirai-Botnet im vergangenen Jahr war nur der Anfang."