Auch in Niedersachsen: Mehr Cyber-Angriffe mit Ransomware
Laut dem Landeskriminalamt in Niedersachsen hat die Zahl von Hackerangriffen erheblich zugenommen. Nach Zahlen des Branchenverbands BITKOM war bereits fast jedes Unternehmen davon betroffen.
Dem Verband zufolge entsteht der deutschen Wirtschaft ein jährlicher Schaden von rund 203 Milliarden Euro - durch Diebstahl von IT-Ausrüstung und Daten sowie Spionage und Sabotage. Das Landeskriminalamt Niedersachsen sagt auf NDR Anfrage: Die größten Schäden bei den Cyberangriffen in Niedersachsen verursachen Angriffe mit sogenannter Ransomware. Mit solchen Erpressungstrojanern legen Kriminelle ganze Firmennetzwerke lahm und fordern anschließend Lösegeld von den Unternehmen.
Bernd Dettmers ist IT-Sicherheitsexperte aus Aurich. Mit seiner Firma net.e berät er Unternehmen in Ostfriesland und ganz Deutschland. Im Interview erklärt er, wie die Hacker vorgehen.
NDR: Die Gefahr durch Phishing-Mails, also Mails mit gefährlichen Anhängen, ist den meisten von uns bewusst. Auf welchen Wegen gelangen Viren, Verschlüsselungstrojaner und andere Erpressungssoftware zudem noch in unsere Computer?
Bernd Dettmers: Heute gelangen schädliche Links auch über SMS in Unternehmen. Die Handynummern finden Hacker etwa auf Firmenwebsites. Dann wird uns etwa eine Sendungsverfolgung vorgegaukelt: "Hey, hier ist Deine Tracking-Nummer, klick mal bitte drauf." Per SMS werden auch Links verschickt, hinter denen Schad-Code steckt und auf denen ich aufgefordert werde, etwas herunterzuladen.
Mit welchen weiteren Tricks versuchen Cyberkriminelle in Unternehmen zu gelangen?
Dettmers: Eine Alternative ist, als Hacker USB-Sticks zu präparieren und auf einen Firmenparkplatz zu werfen: Ein Mitarbeiter findet dann den vermeintlichen USB-Stick eines Kollegen und steckt ihn in seinen Computer, um herauszufinden, wem dieser gehört. Schon ist der Angreifer im Netzwerk.
Aber eigentlich sollte doch jeder die Gefahren durch Phishing-Mails kennen. Weshalb gelingt es Hackern dennoch, sich immer wieder das Vertrauen ihrer späteren Opfer zu erschleichen?
Dettmers: Weil die Angreifer immer raffinierter werden: Mittlerweile sind manche Angreifer-Gruppen so gut, dass sie perfektes Deutsch schreiben. Oder: Hacker schicken zum Beispiel eine Mail als vermeintliche Kunden an eine Person aus der Buchhaltung und bauen zunächst einmal Vertrauen auf. Später denkt das Opfer dann: "Hey, mit dem habe ich schon mal Kontakt gehabt" und öffnet einen schadhaften E-Mail-Anhang.
Wer läuft besonders Gefahr, gezielt Opfer eines Hacker-Angriffs mit Schad-Software zu werden?
Dettmers: Grundsätzlich kann jeder betroffen sein. Sowohl ich als Privatperson, aber auch jedes Unternehmen. Es ist egal, ob es ein Handwerksbetrieb ist, eine Bäckerei, ein Mittelständler oder eine Behörde. Allerdings haben individuelle Cyber-Attacken meist das Ziel, größere Unternehmen zu schädigen, weil da natürlich mehr zu holen ist.
Von wo aus operieren die mutmaßlichen Täter?
Dettmers: Die Täter kommen aus unterschiedlichen Ländern - selten aus Europa. Viele Tätergruppen kommen aus Asien, aber auch aus Russland: Es gab eine Zeit, vor ein paar Jahren, da habe ich mit einem russischen Ausweis - wenn ich den dieser Hackergruppe gezeigt habe - mein System wiederbekommen, weil diese russische Hackergruppe ihre eigene Bevölkerung nicht schädigen wollte.
Soll ich das Lösegeld zahlen, wenn ich mit einem Verschlüsselungs-Trojaner erpresst werde?
Dettmers: Wir empfehlen definitiv, nicht zu zahlen, denn es kann sein, dass ich trotz der Lösegeldzahlung meine Daten nicht wiederbekomme. Das heißt: Ich habe eine große Summe an Geld gezahlt und der Angreifer ist über alle Berge. Und der Hacker weiß dann außerdem auch: "Oh, das ist ein Kunde von mir, den kann ich in einem halben Jahr wieder angreifen, denn der ist zahlungswillig und wird vielleicht auch ein zweites Mal zahlen."
Wie schütze ich mich präventiv vor Cyber-Attacken?
- IT-System aktuell halten
- Updates immer sofort installieren
- Virenscanner nutzen
- Regelmäßige Backups an verschiedenen Orten
- Sichere Passwörter
- Bei unklaren Mails den (angeblichen) Absender anrufen und nachfragen
- Gehen Sie sparsam mit Ihren Daten um
- Auf das Bauchgefühl hören
- Kommt mir etwas komisch vor, Anhänge nicht öffnen
Was macht ein sicheres Passwort aus?
- Komplex (Sonderzeichen, Zahlen …)
- Es ist so lang wie möglich
- Für jedes System ein eigenes Passwort nutzen
Das Interview führte Peter Becker