Warum konzentrieren sich die Cyberkriminellen auf Angriffe auf Unternehmen? Die Antwort ist einfach: Unternehmen bieten eine breitere Angriffsfläche und mehr Geld, das sie erbeuten können.
In unserer zunehmend vernetzten Welt, in der Unternehmen in hohem Maße auf digitale Infrastrukturen angewiesen sind, ist die Gefahr von Hackerangriffen groß. Die Folgen eines erfolgreichen Cyberangriffs können verheerend sein und zu finanziellen Verlusten, Rufschädigung und möglichen rechtlichen Konsequenzen führen.
Wie in der Ransomware-Retrospektive von Malwarebytes Labs festgestellt wurde, sind Ransomware-Angriffe auf Unternehmen von 2018 bis 2019 um 365 Prozent gestiegen.
Sie hacken Unternehmen, indem sie Malware in ihren Systemen installieren, in den meisten Fällen kam der Hack durch einen Mitarbeiter, der sich dieser Art von Gefahr nicht bewusst war, zum Beispiel durch einen Klick auf ein Pop-up-Fenster oder das Öffnen einer Phishing-E-Mail. Einige der wichtigsten Folgen von Hacking sind:
Finanzielle Verluste
Hacking-Vorfälle können zu erheblichen finanziellen Verlusten für Unternehmen führen. Angefangen bei den Kosten für die Untersuchung und Behebung des Verstoßes bis hin zu möglichen Gerichtsverfahren und behördlichen Strafen können die finanziellen Auswirkungen lähmend sein. Außerdem können der Verlust des Kundenvertrauens und der daraus resultierende Geschäftsrückgang langfristige finanzielle Auswirkungen haben.
Schädigung des Rufs
Ein Hackerangriff kann den Ruf eines Unternehmens schwer schädigen. Kunden und Klienten verlieren das Vertrauen in Unternehmen, die ihre Daten nicht schützen, was zu beschädigten Beziehungen und geschwächtem Vertrauen in die Marke führt. Die Wiederherstellung eines angeschlagenen Rufs erfordert viel Zeit und Mühe und erfordert oft Transparenz, proaktive Kommunikation und verbesserte Sicherheitsmaßnahmen.
Rechtliche und Compliance-Fragen
Abhängig von der Art des Verstoßes und den geltenden Datenschutzgesetzen können Unternehmen mit rechtlichen Konsequenzen rechnen. Die Meldepflicht für Datenschutzverletzungen, mögliche Klagen betroffener Personen und Bußgelder können die negativen Auswirkungen eines Hackerangriffs noch verstärken. Die Einhaltung der einschlägigen Datenschutzbestimmungen ist entscheidend, um rechtliche Konsequenzen zu vermeiden.
Wie Hacker verschiedene Techniken einsetzen, um die Sicherheit zu brechen.
Es gibt verschiedene Methoden, die Hacker nutzen, um Zugriff auf Systeme und Netzwerke zu bekommen. Hier sind einige der gängigsten Techniken:
In unserem PRVCY World Telegram Channel posten wir regelmäßig Nachrichten über Unternehmen und Regierungen, die gehackt wurden. Warum?
Weil Du anhand von Beispielen aus dem wirklichen Leben die Auswirkungen und Merkmale dieser Art von Gefahr verstehen kannst, und heute bekommst Du einige #PRVCYTipps, die Dir bei der Prävention helfen.
Beispiele für die teuersten Wiederherstellungsprozesse für Unternehmen sind:
1. Der Banking-Trojaner Emotet legte kritische Systeme in Pennsylvania (USA) lahm und erforderte die Hilfe des Microsoft-Notfallteams, um den Schaden zu beheben, was Kosten in Höhe von 1 Million Dollar verursachte.
2. Der NotPetya-Ransomware-Angriff im Jahr 2017 betraf zahlreiche Organisationen weltweit, mit erheblichen Auswirkungen in Europa. Besonders betroffen waren ukrainische Unternehmen und Regierungsstellen, doch die Malware verbreitete sich schnell über den ganzen Globus. Die dänische Reederei Maersk beispielsweise erlitt durch den Angriff einen Schaden von rund 300 Millionen US-Dollar.
3. British Airways, eine bekannte britische Fluggesellschaft, erlitt 2018 eine große Datenpanne. Hacker griffen die Webseite und die mobile App der Fluggesellschaft an, was zum Diebstahl der persönlichen und finanziellen Daten von rund 500 000 Kunden führte. Die Datenschutzverletzung führte zu einer Geldstrafe in Höhe von 20 Millionen Pfund durch das ICO – die höchste Strafe, die zu diesem Zeitpunkt im Rahmen der Allgemeinen Datenschutzverordnung (DSGVO) verhängt wurde.
4. TalkTalk, ein großes britisches Telekommunikationsunternehmen, erlitt 2015 eine erhebliche Datenpanne. Hacker nutzten Schwachstellen in ihrer Webseite aus, um sich unbefugten Zugang zu Kundendaten zu verschaffen, darunter Namen, Adressen und Finanzinformationen. Der Vorfall führte zu erheblichen finanziellen Verlusten, Rufschädigung und einer Rekordstrafe in Höhe von 400.000 Pfund durch das Information Commissioner’s Office (ICO). Dieser Vorfall unterstrich die Notwendigkeit robuster Cybersicherheitsmaßnahmen, insbesondere für Unternehmen, die mit sensiblen Kundendaten umgehen.
5. Die Ransomware SamSam hat die Stadt Atlanta in die Knie gezwungen, indem sie mehrere wichtige städtische Dienste, einschließlich der Steuererhebung, lahmgelegt hat. Letztendlich kostete die Behebung des SamSam-Angriffs Atlanta 2,6 Millionen Dollar.
Und das sind nur die Kosten für die Aufräumarbeiten. Die Kosten für eine Datenpanne und die daraus resultierenden Fälle von Identitätsdiebstahl gehen durch die Decke. Der Ponemon Institute’s 2019 Cost of a Data Breach Report beziffert die aktuellen Durchschnittskosten auf 3,92 Millionen Dollar.
Die Kosten für die Beilegung des Equifax-Datenverstoßes von 2017, der mit einer einfachen und leicht zu schützenden SQL-Injection begann, belaufen sich Berichten zufolge auf rund 650 Millionen US-Dollar.
Die meisten Malware-Angriffe auf Unternehmen wurden in letzter Zeit von TrickBot verübt. Der Banking-Trojaner Trickbot wurde erstmals 2016 entdeckt und hat bereits mehrere Iterationen durchlaufen, während seine Autoren seine Fähigkeiten zur Umgehung, Verbreitung und Verschlüsselung verbessert haben.
In Anbetracht der enormen Kosten, die mit einem Malware-Angriff verbunden sind, und der aktuellen Zunahme von Ransomware und insbesondere von Banking-Trojanern, hier einige #PRVCYTipps, wie Du Dein Unternehmen vor Malware schützen kannst.
#PRVCYTipps
Starke Cybersicherheitsmaßnahmen:
Die Umsetzung robuster Cybersicherheitsmaßnahmen ist die erste Verteidigungslinie gegen Hackerangriffe. Dazu gehören regelmäßige Software-Updates, die Verwendung von sicheren Passwörtern und Verschlüsselungen sowie der Einsatz von Firewalls und Antiviren-Software. Die Investition in eine umfassende Cybersicherheitslösung, die auf die Bedürfnisse Deines Unternehmens zugeschnitten ist, ist entscheidend.
Implementiere eine Netzwerksegmentierung. Wenn Du Deine Daten auf kleinere Teilnetzwerke verteilst, verringert sich die Angriffsfläche – kleinere Ziele sind schwieriger zu treffen. Dies kann dazu beitragen, dass ein Angriff auf einige wenige Endpunkte beschränkt bleibt und nicht die gesamte Infrastruktur betrifft.
Setze das Prinzip der geringsten Privilegien (PoLP) durch. Kurz gesagt: Gib den Nutzern nur die Zugriffsrechte, die sie für ihre Arbeit benötigen, und nicht mehr. Das hilft auch, den Schaden durch Sicherheitsverletzungen oder Ransomware-Angriffe zu begrenzen.
Sichern Du alle Deinen Daten. Das gilt für alle Endgeräte in Deinem Netzwerk und auch für Netzwerkfreigaben. Solange Deine Daten archiviert sind, kannst Du ein infiziertes System jederzeit löschen und von einem Backup wiederherstellen.
Mitarbeiterschulung:
Eines der schwächsten Glieder in der Cybersicherheitskette sind menschliche Fehler. Die Beschäftigten müssen über bewährte Praktiken aufgeklärt werden, wie z. B. das Erkennen von Phishing-E-Mails, die Nutzung sicherer Wi-Fi-Netzwerke und das Vermeiden verdächtiger Downloads oder Webseiten. Regelmäßige Schulungen und Sensibilisierungskampagnen können das Risiko erfolgreicher Hackingversuche erheblich verringern.
Kläre die Endnutzer darüber auf, wie sie Malspam erkennen können. Die Nutzer/innen sollten sich vor unaufgeforderten E-Mails und Anhängen von unbekannten Absendern in Acht nehmen. Beim Umgang mit Anhängen sollten Deine Nutzer/innen keine ausführbaren Dateien ausführen und keine Makros in Office-Dateien aktivieren. Im Zweifelsfall nachfragen. Bringe Deinen Endnutzer/innen bei, nachzufragen, wenn verdächtige E-Mails von einer vertrauenswürdigen Quelle zu stammen scheinen. Ein kurzer Anruf oder eine E-Mail reichen schon aus, um Malware zu vermeiden.
Kläre Dein Personal über die Erstellung sicherer Passwörter auf. Wenn Du schon dabei bist, solltest Du eine Form der Multi-Faktor-Authentifizierung einführen – mindestens zwei Faktoren.
Regelmäßige Software-Updates:
Hacker nutzen oft Schwachstellen in veralteter Software aus, um sich unbefugten Zugang zu verschaffen. Indem Du sicherstellst, dass die gesamte Software, einschließlich der Betriebssysteme und Anwendungen, regelmäßig mit den neuesten Sicherheits-Patches aktualisiert wird, kannst Du potenzielle Lücken schließen und die Abwehrkräfte Deines Unternehmens stärken.
Patche und aktualisiere Deine Software. Microsoft veröffentlicht jeden zweiten Dienstag im Monat Sicherheitsupdates, und viele andere Softwarehersteller haben sich diesem Beispiel angeschlossen. Beschleunige den Patching-Prozess, indem Du die Aktualisierungen auf jedem Endgerät von einem zentralen Agenten ausführen lässt, anstatt es jedem Endnutzer zu überlassen, sich selbst darum zu kümmern.
Eliminiere Software, die nicht mehr benötigt wird. Manchmal ist es schwer, alte Software loszuwerden, die ihr Verfallsdatum überschritten hat – vor allem in großen Unternehmen, in denen der Kaufzyklus mit der Dringlichkeit eines Faultiers abläuft, aber abgekündigte Software ist wirklich das schlimmste Szenario für jeden Netzwerk- oder Systemadministrator. Cyberkriminelle suchen aktiv nach Systemen, auf denen veraltete und überholte Software läuft, also ersetze sie so schnell wie möglich.
Um Hackerangriffe auf dein Unternehmen zu verhindern, musst Du nicht nur sensible Daten schützen, sondern auch die finanzielle Gesundheit und den Ruf Deines Unternehmens. Indem Du strenge Cybersicherheitsmaßnahmen einführst, deine Mitarbeiter/innen ausbildest und Dich über Software-Patches auf dem Laufenden hältst, kannst Du das Risiko, Opfer von Hackern zu werden, deutlich verringern.
Die hier vorgestellten Beispiele aus dem wirklichen Leben dienen als abschreckende Beispiele, die uns daran erinnern, dass die Folgen eines Hackerangriffs weitreichend und verheerend sein können.