„Cyberangriffe sind immer noch eine viel zu oft unterschätzte Bedrohung – so lange, bis sie einen erheblichen Schaden in einem Betrieb anrichten. Jeder Betrieb sollte deshalb rechtzeitig die notwendigen Gegenmaßnahmen ergreifen“, warnte kürzlich der Präsident der Handwerkskammer für München und Oberbayern Franz Xaver Peteranderl. Zwar sind vor allem größere Betriebe von Cyberangriffen betroffen: Laut einer im Februar 2023 veröffentlichten Sonderauswertung des KfW-Mittelstandspanels war in den Jahren 2018 bis 2020 fast die Hälfte der Unternehmen mit 100 oder mehr Mitarbeitenden Opfer entsprechender Angriffe – unter den Betrieben mit weniger als fünf Beschäftigten war es „nur“ rund jedes dritte. Doch jeder Angriff kann schlimme und mitunter sehr kostspielige Folgen haben. In der Beratung der Münchner Handwerkskammer etwa werden immer wieder Fälle bekannt, bei denen Betriebe Opfer sogenannter Ransomware-Attacken werden. Was sich hinter diesem sowie weiteren Fachbegriffen aus der IT-Sicherheit verbirgt und wie Sie Ihren Betrieb vor entsprechenden Attacken schützen können, lesen Sie in unserem IT-Sicherheitslexikon.
Digitalisierung
Cybersicherheit von A bis Z
Wichtige IT-Sicherheitsbegriffe von A bis Z
-
Bei einem Account-Take-over (ATO), zu Deutsch: einer Kontoübernahme, handelt es sich um einen klassischen Identitätsdiebstahl. Dafür werden zum Beispiel Malware oder Phishing eingesetzt. Häufig werden die erbeuteten Daten nicht von den Dieben selbst genutzt, sondern im sogenannten Darknet an andere Kriminelle verkauft. Sie nutzen die gestohlenen Zugänge zum Beispiel für betrügerische Banküberweisungen, die Bestellung von Waren im Internet oder den Versand von Spammails.
Abwehrmöglichkeiten
Nutzen Sie die unter den jeweiligen Lexikoneinträgen genannten Schutzmaßnahmen, zum Beispiel gegen Malware. Wählen Sie insbesondere für jeden Online-Account ein eigenes starkes Passwort und verwahren Sie dieses an einem sicheren Ort, zum Beispiel in einem Passwortsafe. Nutzen Sie gegebenenfalls die Möglichkeit zur Zwei-Faktor-Authentifizierung. Kontaktieren Sie bei einem Betrugsverdacht sofort die Polizei und den entsprechenden Account-Anbieter. -
Backdoors (deutsch: Hintertüren) oder Trapdoors (deutsch: Falltüren) ermöglichen es, an Zugriffsbeschränkungen vorbei Zugang zu geschützten Bereichen und Funktionen einer Software zu erlangen. Häufig werden sie von vornherein programmiert, um – zum Beispiel für den Fall, dass die Softwarenutzerin bzw. der Softwarenutzer ihre bzw. seine Zugangsdaten vergisst – eine Zugriffsmöglichkeit auf gespeicherte Daten zu gewährleisten. Backdoor-Programme bezeichnen Malware, die solche Hintertüren nutzt, um Systeme zu infiltrieren oder einen heimlichen Fernzugriff auf diese zu ermöglichen. Sie gelangen häufig mit Trojanern auf Rechner oder Server.
Abwehrmöglichkeiten
Installieren Sie eine Firewall sowie eine Antivirensoftware auf allen Systemen bzw. Geräten Ihrer Mitarbeitenden. Ermöglichen Sie in den Einstellungen der von Ihnen bzw. Ihren Mitarbeitenden genutzten Software und Browser die Installation von Sicherheitsupdates und Patches. -
Botnets (deutsch: Botnetze bzw. automatisierte Netze) bestehen aus einer Vielzahl, ohne das Wissen ihrer Besitzer miteinander vernetzter Computer oder anderer Geräte sowie Maschinen (Stichwort: Internet of Things). Cyberkriminelle errichten Botnetze mittels Malware und nutzen sie dazu, Spammails oder andere Malware, etwa zur Datenspionage, zu versenden sowie Denial-of-Service-Attacken durchzuführen. Ein Hinweis auf die Einbindung eines Rechners in ein Botnet können deutliche Geschwindigkeitseinbußen bei Online-Aktivitäten sein.
Abwehrmöglichkeiten
Installieren Sie eine Firewall sowie eine Antivirensoftware auf allen Systemen bzw. Geräten Ihrer Mitarbeitenden. Ermöglichen Sie in den Einstellungen der von Ihnen bzw. Ihren Mitarbeitenden genutzten Software und Browser die Installation von Sicherheitsupdates und Patches. -
Bei einer Brute-Force-Attacke, zu Deutsch: einem Angriff mit „roher Gewalt“, werden alle möglichen Kombinationen eines Passworts und eines Benutzernamens so lange durchprobiert, bis die richtigen Zugangsdaten gefunden sind. Cyberkriminelle nutzen dafür in der Regel automatisierte Programme (Bots).
Abwehrmöglichkeiten
Verwenden Sie ausschließlich starke Passwörter und, soweit möglich, eher kryptische Benutzernamen. Je komplexer und länger Passwörter sind, desto schwieriger ist es, sie zu knacken. Ändern Sie wichtige Passwörter regelmäßig. -
Beim CEO-Fraud (deutsch: „Chef-Betrug“) handelt es sich um eine Variante des sogenannten Social Engineerings, bei dem ähnlich wie beim „Enkeltrick“ der Mensch als Schwachstelle ausgenutzt wird. Dafür geben sich Kriminelle am Telefon, per WhatsApp oder E-Mail bei den Mitarbeitenden einer Firma als deren vermeintlicher Geschäftsführer (englisch: Chief Executive Officer, CEO) aus und bitten sie darum, eine vertrauliche Finanztransaktion auszuführen. Das Geld landet dann auf einem Konto der Betrüger. Das gelingt leider öfter, als man denkt, denn die Kriminellen forschen ihre Opfer zuvor genau aus und kommunizieren sehr geschickt.
Abwehrmöglichkeiten
Vereinbaren Sie mit Ihren Mitarbeitenden fälschungssichere Möglichkeiten zur Identifizierung. Das kann zum Beispiel ein Videocall sein, bei dem Ihre Mitarbeitenden Sie klar erkennen oder bestimmte Fragen stellen können, die nur Sie beantworten können. Die Identifizierungsdetails sollten nur absolut vertrauenswürdigen Beschäftigten bekannt sein. Bei größeren Beträgen sollte ein eingespielter Prozess inklusive eines Vieraugenprinzips zur Freigabe von Transaktionen gelten. -
Bei einem Distributed-Denial-of-Service-Angriff (DDoS-Angriff), zu Deutsch: einem verteilten Angriff zur Dienstverweigerung, wird der Server einer Firma absichtlich überlastet, zum Beispiel durch eine Flut von Spammails, und so außer Gefecht gesetzt. Entsprechende Angriffe werden zumeist über Botnets durchgeführt. Zu erkennen ist ein DDoS-Angriff häufig daran, dass die Website des angegriffenen Unternehmens plötzlich besonders langsam arbeitet oder gar nicht mehr verfügbar ist.
Abwehrmöglichkeiten
Zur Vorbeugung von DDoS-Attacken können Sie eine kommerzielle Abwehrlösung in Form von Hardware oder einer Cloud-Lösung einsetzen. Das ist aus Kostengründen in der Regel jedoch nur für Unternehmen sinnvoll, die auf einen jederzeit einwandfreien Betrieb ihrer Website angewiesen sind, etwa Online-Shops. Falls Sie eine DDoS-Attacke vermuten, wenden Sie sich zunächst an Ihren Provider. -
Emotet ist der Name einer Malware, die sich in E-Mails vermeintlich bekannter Absender versteckt. Die Empfänger werden durch einen geschickt formulierten E-Mail-Text dazu verleitet, einen Mailanhang (oft in Form eines Office-Dokuments) zu öffnen. Die Schadsoftware liest dann Kontakte und Nachrichten aus und verbreitet sich über diese weiter.
Abwehrmöglichkeiten
Installieren Sie eine Firewall sowie eine Antivirensoftware auf allen Systemen bzw. Geräten Ihrer Mitarbeitenden. Ermöglichen Sie in den Einstellungen der von Ihnen bzw. Ihren Mitarbeitenden genutzten Software und Browser die Installation von Sicherheitsupdates und Patches. Sollten Ihre Systeme von Emotet infiziert sein, informieren Sie unbedingt Ihre Firmenkontakte darüber, damit sie – soweit möglich – neue E-Mail-Adressen einrichten können, um die Weiterverbreitung von Emotet zu stoppen. -
Unter einem Keylogger, zu Deutsch: Tastaturprotokollierer, versteht man eine Software, die Eingaben über die Tastatur aufzeichnet und es Cyberkriminellen auf diese Weise ermöglicht, Passwörter und andere sensible Daten auszuspionieren. Keylogger können als Hardware, etwa in Form eines heimlich eingestöpselten USB-Sticks, oder als Schadsoftware über die Datennetze auf einen Rechner gelangen.
Abwehrmöglichkeiten
Schützen Sie Ihre Unternehmens-IT vor dem Zugriff Dritter. Besucher sollten keine Möglichkeit zum physischen Zugriff auf die PCs im Betrieb bekommen. Installieren Sie eine Firewall sowie eine Antivirensoftware auf allen Systemen bzw. Geräten Ihrer Mitarbeitenden. Ermöglichen Sie in den Einstellungen der von Ihnen bzw. Ihren Mitarbeitenden genutzten Software und Browser die Installation von Sicherheitsupdates und Patches. -
Malware ist der Überbegriff für Schadsoftware. Sie wird häufig unbemerkt über einen Trojaner installiert, zum Beispiel wenn unbekannte E-Mail-Anhänge geöffnet werden oder Software von manipulierten Internetseiten heruntergeladen wird. Manchmal ist Malware in der Lage, den Virenschutz kurzzeitig zu deaktivieren, um bei einem Scan nicht erkannt zu werden.
Abwehrmöglichkeiten
Installieren Sie eine Firewall sowie eine Antivirensoftware auf allen Systemen bzw. Geräten Ihrer Mitarbeitenden. Ermöglichen Sie in den Einstellungen der von Ihnen bzw. Ihren Mitarbeitenden genutzten Software und Browser die Installation von Sicherheitsupdates und Patches. Führen Sie regelmäßig Virenscans durch, um mögliche Malware in Ihren Systemen aufzuspüren. Sensibilisieren Sie Ihre Mitarbeitenden für die Gefahren von Mails mit unbekanntem Absender. Unterbinden Sie die Download- und Installationsmöglichkeit von Software ohne Administratorrechte. -
Bei einer Man-in-the-Middle-Attacke („Mann in der Mitte“-Angriff) fangen Cyberkriminelle die Kommunikation zwischen zwei oder mehreren Partnern ab oder manipulieren diese. Dabei können sensible Informationen gestohlen werden.
Abwehrmöglichkeiten
Verwenden Sie zur Übertragung sensibler Informationen ausschließlich sichere Verbindungen wie SSL/TLS oder VPN-Tunnel („Virtual Private Network“-Tunnel). Nutzen Sie auf Geschäftsreisen bzw. im mobilen Office keine öffentlichen WLAN-Verbindungen. -
Beim Phishing, zusammengesetzt aus den englischen Begriffen password und fishing, versuchen Kriminelle, mittels gefälschter E-Mails und Fake-Webseiten Zugangsdaten zum Beispiel zum Online-Banking „abzufischen“. Eine Variante, die vor allem Unternehmen betrifft, ist das Spear-Phishing (englisch: spear, deutsch: Speer). Dabei versuchen die Kriminellen, mit vorher ausgespähten Informationen gezielt Angestellte von Unternehmen zu Überweisungen auf fremde Konten zu veranlassen (siehe auch CEO-Fraud). Smishing bezeichnet Phishing per SMS-Nachricht, Vishing entsprechende Versuche über Telefonanrufe (von Englisch: voice, zu Deutsch: Sprache). Siehe auch Tech-Support-Angriff.
Abwehrmöglichkeiten
Vereinbaren Sie mit Ihren Mitarbeitenden fälschungssichere Möglichkeiten zur Identifizierung (siehe CEO-Fraud). Klären Sie Ihre Beschäftigten über die Gefahren auf. Aktuelle Warnungen vor neuen Phishing-Maschen finden Sie in den Sicherheitshinweisen auf der Postbank Website und dem Phishing-Radar der Verbraucherzentrale. -
Ransomware-Attacken sind eine besonders perfide Art von Cyberangriffen, die in jüngster Zeit stark zugenommen haben. Unter Ransomware versteht man Malware, die Dateien oder Systeme verschlüsselt. Für die Entschlüsselung fordern die Cyberkriminellen dann ein Lösegeld (englisch: ransom).
Abwehrmöglichkeiten
Installieren Sie eine Firewall sowie eine Antivirensoftware auf allen Systemen bzw. Geräten Ihrer Mitarbeitenden. Ermöglichen Sie in den Einstellungen der von Ihnen bzw. Ihren Mitarbeitenden genutzten Software und Browser die Installation von Sicherheitsupdates und Patches. Erstellen Sie regelmäßig (täglich) Back-ups wichtiger Daten. Diese sollten zuvor mit einem Virenscanner daraufhin geprüft werden, ob sie bereits Malware enthalten. -
Rootkits sind eine spezielle Form von >>Malware, die dazu dient, andere Schadsoftware vor IT-Sicherheitslösungen wie Virenscannern zu verbergen. Sie besteht aus einer Sammlung (englisch: kit) von Softwarewerkzeugen, die bis in die sogenannten Root-Rechte (englisch: root, deutsch: Wurzel) eines Systems vordringen. Die Root-Rechte sind eigentlich für administrative Aufgaben vorgesehen, die tief in einem Computersystem ausgeführt werden müssen.
Abwehrmöglichkeiten
Installieren Sie eine Firewall sowie eine Antivirensoftware auf allen Systemen bzw. Geräten Ihrer Mitarbeitenden. Ermöglichen Sie in den Einstellungen der von Ihnen bzw. Ihren Mitarbeitenden genutzten Software und Browser die Installation von Sicherheitsupdates und Patches. Prüfen Sie mit einem Virenscanner regelmäßig Ihre Systeme auf Malware. Gut zu wissen: In manchen Sicherheitsprogrammen ist eine spezielle Rootkit-Prüfung enthalten. -
Bei einem Tech-Support-Angriff geben sich Kriminelle am Telefon oder per E-Mail als Support-Mitarbeitende von zum Beispiel Softwareunternehmen aus und täuschen vor, aus Sicherheitsgründen oder um Funktionen wiederherzustellen, persönliche Daten abgleichen zu müssen. Häufig wird auch Hilfe bei der Umstellung auf andere Online-Banking-Verfahren angeboten. Zum Teil versuchen die Kriminellen dabei, über eine Fernwartungssoftware Zugang zu den Computern zu erhalten. Ziel ist es in allen Fällen, sensible persönliche Daten abzugreifen.
Abwehrmöglichkeiten
Geben Sie niemals sensible Daten am Telefon, per Mail oder auf einer Website an Unbekannte. Sensibilisieren Sie auch Ihre Mitarbeitenden entsprechend. Lassen Sie niemals Fremde mittels einer Fernwartungssoftware auf Ihren Rechner oder Ihr Smartphone zugreifen. Falls Sie einen „echten“ Anruf vermuten, lassen Sie sich den Namen des Anrufers geben und rufen Sie die entsprechende Organisation oder Firma zurück. Nutzen Sie dafür nicht die von dem vermeintlichen „Supporter“ angegebene Nummer oder die Rückruffunktion Ihres Telefons, denn die Rufnummernanzeige kann manipuliert sein. -
Trojaner, benannt nach dem historischen „Trojanischen Pferd“, sind eine Malware, über die andere Malware, zum Beispiel Ransomware, unerkannt in ein System geschleust werden kann. Trojaner können, anders als Viren oder Würmer, nicht selbst Dateien infizieren oder sich selbst vervielfältigen.
Abwehrmöglichkeiten
Installieren Sie eine Firewall sowie eine Antivirensoftware auf allen Systemen bzw. Geräten Ihrer Mitarbeitenden. Ermöglichen Sie in den Einstellungen der von Ihnen bzw. Ihren Mitarbeitenden genutzten Software und Browser die Installation von Sicherheitsupdates und Patches. Klicken Sie nicht auf Ihnen unbekannte Downloadlinks und verdächtig wirkende E-Mail-Anhänge. -
Mit Zero-Day-Exploit wird das Ausnutzen (englisch: to exploit) einer Schwachstelle in einer Software bezeichnet, bevor diese dem Hersteller bekannt ist und repariert werden kann. Zero-Day soll ausdrücken, dass die Ausbeutung der Schwachstelle an einem fiktiven „Tag null“ vor der Reparatur stattgefunden hat.
Abwehrmöglichkeiten
Ermöglichen Sie in den Einstellungen der von Ihnen bzw. Ihren Mitarbeitenden genutzten Software und Browser die Installation von Sicherheitsupdates und Patches, damit Schwachstellen nach ihrer Entdeckung sofort repariert werden können.
Beschäftigte schulen
Ein Tipp zum Schluss: Eine wichtige Komponente zur Abwehr von Cyberattacken ist eine wachsame Belegschaft. Schulen Sie deshalb Ihre Mitarbeitenden regelmäßig zu Themen der IT-Sicherheit. Engagieren Sie dafür am besten eine Expertin oder einen Experten.
Stand: Mai 2023; alle Angaben ohne Gewähr
Aufmacherfoto: iStockphoto / BlackJack3D