So schützen Sie sich vor Cyberangriffen

Vor einem schwarzen Hintergrund mit unscharf zu erkennenden Zahlen sind vier Vorhängeschlösser zu sehen. Drei davon sind blau und geschlossen, eines ist rot und geöffnet.
Foto: shutterstock.com
Vielen denken bei Cyber-Spionageangriffen an Filmszenen aus Agenten-Krimis. Die Realität sieht ist jedoch viel banaler: Häufig verschaffen sich Cyberkriminelle über einen E-Mail-Anhang oder Link unbemerkt Zutritt zu fremden Daten und Systemen.

Es waren nicht ausländische Geheimdienste, sondern mutmaßlich ein einzelner junger Mann, der die deutschen Sicherheitsbehörden zu Jahresbeginn auf Trab gehalten hat: Hunderte private Daten von Politikern aus dem Bundestag, dem brandenburgischen Landtag sowie von Künstlern, Journalisten, YouTubern und Prominenten wie dem Satiriker Jan Böhmermann oder dem Schauspieler Til Schweiger waren öffentlich zugänglich. Das Bundeskriminalamt hat nach eigenen Angaben einen 20-Jährigen aus Nordhessen vorläufig festgenommen, er habe die gegen ihn erhobenen Vorwürfe umfassend eingeräumt.

Cyberhack – was ist geschehen und was sind die Gefahren?
Brisanterweise wurden die Daten bereits im Dezember veröffentlicht, ohne dass es jemand bemerkt hat. Der Twitter-Kanal “G0d” des Täters und der dazugehörige Blog wurden unmittelbar nach den ersten Berichten des Rundfunks Berlin-Brandenburg (rbb) gesperrt. Bei den veröffentlichten Daten handelt es sich um private Daten wie Telefonnummern, Privatadressen, aber auch Bilder von Personalausweisen, Kreditkartendaten und Briefe oder Rechnungen sollen verbreitet worden sein.

Zu Beginn der Ermittlungen bestand die Angst, dass vertrauliche Informationen aus den Bundestagsausschüssen gestohlen wurden. Bei Journalisten wurde die Entwendung von Zugangsdaten für soziale Medien und Redaktionssysteme befürchtet, mit denen es möglich gewesen wäre, Fake-News zu streuen.

Neben dem klassischen Missbrauch der Daten, zum Beispiel dem Einsatz von Kreditkarten, werden persönliche Daten auch oft im Darknet zum Kauf angeboten. Vertrauliche Informationen, private Nachrichten und Bilder sowie Rechnungen sind hier von großem Interesse. Oft werden solche Daten dafür genutzt, um die Opfer zu erpressen, aber auch um diese bloß zu stellen. Der Fachbegriff dafür lautet Doxing.

IT-Forensiker untersuchen Cyberangriffe
Eine der wichtigsten Rollen bei der Untersuchung eines Cyberangriffs kommt der IT-Forensik zu. In diesem Fall wurde das Bundesamt für Sicherheit in der Informationstechnik eingeschaltet: Wie bei der Spurensicherung nach einem Hauseinbruch, werden digitale Hinweise erfasst, analysiert und ausgewertet. Was wurde gestohlen und von wem? Auf Basis dieser Erkenntnisse werden zukünftige Angriffe vermieden und Empfehlungen herausgegeben.

Ein weiteres Ziel der IT-Forensik ist eine schnelle Wiederherstellung der Daten. Gerade bei kleinen Unternehmen ist die schnelle Wiederaufnahme des Betriebes wichtig. Zu diesem Zweck sollten Unternehmer immer an die regelmäßige Erstellung von Daten-Backups denken.

So wehren Sie Cyberangriffe ab
Vielen denken bei Cyber-Spionageangriffen an Filmszenen aus Agenten-Krimis, in denen Viren per USB-Stick in ein Netzwerk eingeschleust werden. Die Realität sieht viel einfacher aus: Häufig verschaffen sich Cyberkriminelle über einen E-Mail-Anhang oder Link unbemerkt Zutritt zu fremden Daten und Systemen. Der E-Mail-Empfänger wird somit unabsichtlich zum Mithelfer des Hackers. Um einen solchen Phishing-Versuch zu identifizieren, helfen nur eine gesunde Portion Misstrauen sowie dauerhafte und regelmäßige Sensibilisierungsmaßnahmen für jeden Mitarbeiter mit E-Mail-Zugang und Kollegen, die IT in ihrer täglichen Arbeit nutzen. 

Das Schlüsselwort lautet Cyberhygiene. Dazu gehört die regelmäßige Installation von Software-Updates, der Einsatz von Anti-Virenprogrammen und Firewalls sowie von intelligenten Sicherheitsmanagern, die Computer-Netzwerke dauerhaft auf Angriffe von Außen prüfen. Außerdem sollten regelmäßig sichere Passwörter mit Zahlen- und Buchstabenkombinationen vergeben werden – gepaart mit einer Zwei-Faktor-Authentifizierung. Tipp: Hier lohnt sich der Einsatz von Passwortmanagern oder Passwortgeneratoren.

Speziell zum Schutz gegen Phishing sollten regelmäßige Phishing-Tests bei allen Mitarbeitern durchgeführt werden. Gerade kleine und mittlere Unternehmen, bei denen Ressourcen in der IT-Sicherheit begrenzt sind, sollten mit solchen Tests Ihre Mitarbeiter sensibilisieren. Sicherheitsbehörden, wie das Bundesamt für Verfassungsschutz, warnen schon lange davor, dass deutsche Unternehmen vermehrt in das Fadenkreuz von Hackern geraten. Das kann erhebliche finanzielle Folgen haben und das Image des betroffenen Unternehmens schädigen. Mittelständler und Selbstständige sollten zu ihrem eigenen Schutz eigene Abteilungen gründen oder externe Experten beauftragen.

umwelt

Porträt Steffen Teske

Steffen Teske ist CEO und Geschäftsführer der Perseus Technologies GmbH, einem 2017 gegründeten Anbieter für Präventionsmaßnahmen gegen Cyberkriminalität. Perseus wurde für sein Engagement mit dem Digitalen Leuchtturm 2018 von Google und der Süddeutschen Zeitung ausgezeichnet.