Business-Lösungen für Ihren Bedarf
Für welche Art von Lösungen interessieren Sie sich?
Business-Lösungen für Ihren Bedarf
Für welche Art von Lösungen interessieren Sie sich?
Cyberkriminalität
Irgendwann trifft sie jedes Unternehmen
Cyberkriminalität trifft irgendwann jedes Unternehmen im Nordwesten – davon ist Frank Puschin überzeugt. Er und seine Kolleginnen und Kollegen in der „Zentralen Ansprechstelle Cybercrime“ (ZAC) für die niedersächsische Wirtschaft haben tagtäglich mit Gefahren aus dem Netz zu tun. Denn sie agieren als polizeiliche Berater für Firmen, Verbände und Behörden bei der Prävention von Cyberkriminalität und im Schadensfall. Unsere Redaktion hat sich mit dem Kriminalhauptkommissar über die Trends der Cyberkriminalität im Nordwesten, die Auswirkungen für Unternehmen und den Stellenwert von IT-Sicherheit unterhalten.
Puschin: Aktuell stellt der Phänomenbereich der "Ransomware“, also sogenannte Verschlüsselungstrojaner, die größte Bedrohung für Unternehmen dar. Dabei wird ein Unternehmen zunächst durch beispielsweise einen schadhaften E-Mail-Anhang kompromittiert, und danach werden alle Daten des Unternehmens verschlüsselt. In aktuellen Varianten werden vorher auch noch die Daten ausgeleitet und Veröffentlichungen im Darknet gedroht. Die Firma soll dann ein Lösegeld (ein sogenanntes „Ransom“) zahlen, um die Daten wieder entschlüsseln zu können. Ist das Firmenbackup ebenfalls verschlüsselt, stehen die Unternehmen vor großen Schwierigkeiten und teilweise vor dem Ruin.
Puschin: Die Investition in IT-Sicherheit bringt auf den ersten Blick keine sichtbaren Vorteile, sondern stellt nur einen erheblichen Kostenfaktor dar. Darüber hinaus ist die Gefahr für die Verantwortlichen nicht wirklich greifbar. Häufig herrscht das Gefühl, dass es nur große Firmen betreffen würde. Auch gibt es nur wenige Firmen, die nach einem Angriff mit den Geschehnissen offen umgehen und somit als Warnung für andere gelten. Dies führt dazu, die Risiken nicht wahrzunehmen, weil es ja nur wenige zu treffen scheint. Das mögliche Ausmaß eines Cyberangriffs wird unterschätzt.
Puschin: Interessant in diesem Zusammenhang ist, dass oftmals schon bei einem Ransomware-Angriff mehrere Gruppierungen zusammenarbeiten. Es gibt Anbieter, die sich auf den initialen Zugriff auf ein Unternehmensnetzwerk spezialisiert haben, oft durch gezielte E-Mail-Attacken mit Schadsoftware. Dann gibt es Teams, die sich im Netzwerk ausbreiten und sich weitere Rechte verschaffen. Danach kommt dann eine andere Gruppierung, die Daten ausleitet, sie verschlüsselt und dann die Firma erpresst. Bei allen Schritten kann es sich natürlich auch um ein und dieselbe Gruppe handeln.
Puschin: Die Qualität der erfolgreich ausgeführten Angriffe unterscheidet sich je nach betroffenem Unternehmen mittlerweile häufig. Das erste Selektionskriterium zur Auswahl möglicher Opfer ist meist eher technischer Natur. Das kann zum Beispiel bedeuten, dass eine Gruppierung explizit nach öffentlich erreichbaren Systemen sucht, welche eine alte beziehungsweise verwundbare Software im Einsatz haben, um somit ins Netzwerk zu gelangen. Häufig wird erst nach dieser erfolgreichen Kompromittierung eine genauere manuelle Betrachtung des betroffenen Unternehmens vorgenommen, um die weitere Vorgehensweise anzupassen oder den Zugang zum Netzwerk an Dritte zu verkaufen.
Herr Puschin, danke für Ihre Zeit.
Mehr Datenschutz: Erst bei Klick auf einen Link werden Daten an Dritte übermittelt.