Schadsoftware als Bewerbung getarnt.
Angriffe über das Internet häufen sich. Gisela Kipfer vom Nationalen Zentrum für Cybersicherheit kennt die Maschen der Täter.
Frau Kipfer, wer kann Opfer eines Cyberangriffs werden?
Im Fokus der Angreifer stehen alle verwundbaren Systeme, unabhängig ob es sich um Unternehmen, Behörden oder Privatpersonen handelt. Ziel der Angreifer ist stets, mit möglichst wenig Aufwand möglichst hohen Gewinn zu erzielen. Bei Ransomware ist ausserdem zu beachten, dass es aus Angreifersicht keine Rolle spielt, welche Daten verschlüsselt werden: Handelt es sich um Daten, die für das Opfer einen wirtschaftlichen oder persönlichen Wert haben, wird das Opfer vermutlich bereit sein, auf die Lösegeldforderung einzugehen.
Die E‑Mails mit Schadsoftware kommen immer personalisierter daher, etwa als Bewerbungen oder Offerten. Wie bereiten die Täter einen Angriff vor?
Oft suchen die Angreifer auf der Website der potenziellen Opfer nach hilfreichen Informationen wie Jahresberichten der Unternehmen oder Informationen zu Mitarbeitenden.
Wie kann sich ein Unternehmen vor Cyberangriffen schützen?
Wenn die wichtigsten Grundregeln befolgt werden, lässt sich die Gefahr von Ransomware-Angriffen oder generell Cyberangriffen aber dennoch senken. Dazu gehört die Umsetzung des Grundschutzes, zum Beispiel regelmässiges Daten-Back-up, Updates, Firewalls, Virenschutz und mehr. Darüber hinaus müssen organisatorische Massnahmen getroffen werden, beispielsweise im Bereich Krisenmanagement und Krisenkommunikation. Die stete Sensibilisierung der Mitarbeitenden spielt aber eine ebenso grosse Rolle. Organisatorische und technische Massnahmen greifen nur dann im gewünschten Rahmen, wenn die Mitarbeitenden verstehen, warum sie gewisse Dinge berücksichtigen müssen.
«Sollte keine Alternative zu einer Lösegeldbezahlung bestehen, unterstützen die Strafverfolgungsbehörden bei den Verhandlungen mit den Kriminellen.»
Was kann man tun, wenn trotz allem ein Angriff passiert ist?
Die infizierten Systeme sollten umgehend vom Netz getrennt werden. Back-ups sollten schnellstmöglich gesichert werden, sofern diese noch vorhanden sind beziehungsweise noch nicht verschlüsselt wurden. Und diese müssen raschestmöglich physisch vom infizierten Netzwerk getrennt werden. Sicherungskopien sollten ohnehin nach jedem Back-up-Vorgang vom Computer/Netzwerk getrennt werden. Wurden die Daten verschlüsselt und ist kein Back-up vorhanden, bietet die Website https://www.nomoreransom.org/ hilfreiche Tipps, um die Schadsoftware zu identifizieren, und die Möglichkeit, bereits bekannte Schlüssel herunterzuladen.
Wie hoch sind die geforderten Lösegeldsummen?
Eine Schätzung betreffend Lösegeldsummen ist sehr schwierig, da dem NCSC in den wenigsten Fällen mitgeteilt wird, ob Lösegeld bezahlt wurde. Die Erfahrung zeigt, dass die Höhe der geforderten Summen oftmals an die finanziellen Möglichkeiten der Opfer angepasst werden.
Was bringt mehr: die Polizei einschalten oder einfach bezahlen?
Das Nationale Zentrum für Cybersicherheit rät von der Zahlung eines Lösegeldes ab. In jedem Fall sollte aber eine Strafanzeige bei der zuständigen Polizeibehörde eingereicht werden. Diese berät die Opfer bezüglich des weiteren Vorgehens insbesondere in Bezug auf die Kommunikation mit der Täterschaft und das Verhalten gegenüber dieser. Sollte ausserdem keine Alternative zu einer Lösegeldbezahlung bestehen, unterstützen die Strafverfolgungsbehörden bei den Verhandlungen mit den Kriminellen mit dem Ziel, dass möglichst wenig Lösegeld bezahlt wird.
Quelle: Basler Zeitung, 06.01.2022
Security bei WMC
Die Bedrohungen aus dem Internet nehmen gemäss dem Nationale Zentrum für Cybersicherheit (NCSC) des Bundes ständig zu .
WMC ist seit Jahren auf IT-Security fokussiert und unterstützt Kunden mit Sicherheitslösungen. Das gilt auch für den Schutz von BrokerStar-Daten, die durch WMC gehostet werden. Erneut wurden die Massnahmen massiv ausgebaut. Zudem wird die gesamte IT-Infrastruktur durch eine zugelassene Audit-Firma laufend geprüft.
Ab 2021 wird allen Kunden ein individuelles Audit Zertifikat ausgehändigt. Dieses dient als Ausweis für Compliance im Rahmen des internen Kontrollsystems (IKS).