Im Bezug auf das Thema Online-Kriminalität haben Sie vermutlich schon Geschichten über Privatpersonen gelesen, die beispielsweise durch Trojaner ausspioniert und geschädigt worden sind. Dabei ist Cyberkriminalität für Unternehmen mindestens ebenso gefährlich: Industriespionage und Betrug im großen Stil durch E-Mail-Spoofing können auch Ihr Geschäft bedrohen. Wie Sie sich und Ihre Mitarbeiter gegen solche Attacken wappnen, erklären wir mit dieser Kurzanleitung.
Cyber-Angriffe auf Unternehmen haben das Ziel, an vertrauliche Daten zu kommen oder die Reputation des angegriffenen Unternehmens zu schädigen. Seltener als im privaten Bereich geht es auch darum, sich Geld anzueignen. Was auch immer das Ziel von kriminellen Hackern ist: Sie können Ihr Team entsprechend schulen und so zur Sicherheit Ihres Geschäfts beitragen. Dann auch technisch versierte Mitarbeiter könnten auf E-Mail-Spoofing hereinfallen.
Gefahrenquelle E-Mail: Trügerische Sicherheit durch Gewohnheit
Wo wären wir ohne E-Mails? Der elektronische Brief ist eine bequeme Art der Kommunikation und hat in den letzten Jahrzehnten einige andere Wege der Verständigung ganz oder teilweise ersetzt – wie echte Brief oder Faxe. Besonders jetzt, wo viele Menschen im Homeoffice arbeiten, sind E-Mails zu einer unserer Lebensadern geworden. Sie gehören so sehr zum Alltag, dass die möglichen Sicherheitsrisiken dabei gern vergessen werden.
Dabei sind E-Mails nur ein Kompromiss in der Zusammenarbeit. Der schnelle und unkomplizierte Austausch von Informationen geht zu Lasten von weniger persönlichem Kontakt. Vielleicht haben Sie selbst sogar Geschäftspartner oder Lieferanten, die Sie nur per E-Mail „kennen”. Das macht es schwieriger, den Absender sicher zu identifizieren. Und je mehr E-Mails täglich bei Ihnen eingehen und die Arbeitslast erhöhen, umso leichter könnten Sie eine gefälschte Nachricht für echt halten.
Schon eine einzige gefälschte E-Mail kann Ihr ganzes Unternehmen gefährden – stellen Sie also sicher, dass Sie und Ihr Team die Risiken kennen und wissen, wie man sich nicht austricksen lässt.
Whitepaper: Cyber Security
Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:
Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Der Ausdruck „Phishing” ist Ihnen sicher schon begegnet: Er bezieht sich auf Techniken, die von Kriminellen eingesetzt werden, um Menschen zu täuschen. Das Ziel sind in der Regel persönliche Daten. Ein Beispiel für Phishing ist das E-Mail-Spoofing. Dazu gehört das Versenden von E-Mails, die so aussehen, als sei der Absender jemand, der er gar nicht ist.
Kriminelle Akteure sind geübte Fälscher und schaffen es immer wieder, E-Mails täuschend echt erscheinen zu lassen. Das Internet ist dabei eine unerschöpfliche Quelle: Fotos und Firmenlogos können von Webseiten kopiert und heruntergeladen werden, E-Mail-Adressen können manipuliert werden.
Manchmal wird so eine gefälschte E-Mail an den gesamten Verteiler in der Firma gesendet. In anderen Fällen wird eine einzelne E-Mail zielgerichtet an nur eine bestimmte Person gesendet – dies wird als „Spear-Phishing“ bezeichnet. In beiden Fällen ist das Ziel jedoch dasselbe: Menschen sollen etwas tun, wovon der Absender profitiert.
Es kommt eine ganze Reihe von möglichen Aktionen in Frage. Der Empfänger soll beispielsweise:
auf einen Link klicken
Geld überweisen
einen Anhang öffnen
Login-Daten eingeben
vertrauliche personenbezogene, Firmen- oder Finanzdaten weitergeben
eine kompromittierte Website besuchen
etwas herunterladen und ein Programm (oder Update) installieren
Jede dieser Handlungen kann Ihrem Unternehmen echten Schaden zufügen – sowohl finanziell als auch in Bezug auf Ihre Reputation. Wird ein Cyberangriff bekannt, schwächt das womöglich das Vertrauen Ihrer Kunden in Ihr Unternehmen. Oder ebenso schlimm: Wenn als Folge einer Attacke auch Ihre Geschäftspartner Ziel von Hackerangriffen werden. Deshalb ist ein Schutz vor E-Mail-Spoofing sehr wichtig.
Secure Enterprise Messaging
Unternehmen, die DSGVO-konforme Kommunikation gewährleisten wollen, kommen um eine Secure Enterprise Messaging-Lösung nicht herum.
Mit Vodafone CorporateDataAccess 5.0 erhalten Sie eine schlüsselfertige Lösung, um mobile Endgeräte wie Smartphones, Laptops und Tablets via Mobilfunknetz mit Ihrem Unternehmen zu verbinden. Und das alles ohne zusätzliche Software oder Apps.
Aufmerksamkeit ist der beste Schutz vor E-Mail-Spoofing
Eine gute Firewall und IT-Sicherheit auf dem neuesten Stand sollten eine Selbstverständlichkeit sein. Doch das besonders perfide an gefälschten E-Mails ist die Tatsache, dass Virenscanner nur gegen Schadcode in der E-Mail oder in Anhängen wirken können. Ein Schutzprogramm ist jedoch machtlos gegen einen User, der auf einen Link klickt, ein Programm installiert oder freiwillig vertrauliche Informationen preisgibt.
Daher ist Ihr Unternehmen nur so gut geschützt wie seine schwächste Stelle. Eine der besten Möglichkeiten, für Sicherheit zu sorgen, sind Schulungen für Cybersicherheit. Denn jedes Mitglied Ihres Teams ist persönlich mit verantwortlich für die Sicherheit Ihres Geschäfts.
Alle Menschen, die per E-Mail mit Kunden, Geschäftspartnern und Lieferanten zu tun haben, sollten auf diese Details achten. Denn sie könnten ein Hinweis auf E-Mail-Spoofing sein:
Vermeintliche Dringlichkeit, beispielsweise Formulierungen wie „JETZT hier klicken!“
Der Name des Absenders stimmt nicht mit seiner E-Mail-Adresse überein
Schlechte Rechtschreibung und Grammatik
Anfragen von Personen, die Sie normalerweise nicht bekommen
Falsche Absender fordern dazu auf, Inhalte in E-Mails anzuklicken.
Schützen Sie sich vor E-Mail-Spoofing durch besondere Aufmerksamkeit: Details wie schlechte Rechtschreibung, vermeintliche Dringlichkeit und eine Diskrepanz zwischen Name und E-Mail-Adresse können die Fälscher verraten.
Zusätzlich zu entsprechenden Schulungen können Sie innerhalb Ihrer Organisation die Sicherheit mit E-Mail-Signaturzertifikaten erhöhen. Dabei handelt es sich um ein Zertifikat, das an jede gesendete E-Mail angehängt wird und die Identität des Absenders bestätigt. Wenn jeder in einer Organisation ein solches Zertifikat verwendet, sollten verdächtige E-Mails zumindest innerhalb Ihres Unternehmens sofort auffallen.
Ermutigen Sie Ihr Team außerdem, alle Computer, Tablets und Firmen-Handys auf dem neuesten Stand zu halten. Updates werden allzu oft vernachlässigt, aber im Kampf gegen E-Mail-Spoofing sind sie ein wichtiges Werkzeug.
Es ist wichtig, E-Mail-Spoofing nicht zu unterschätzen. So, wie Ihre Belegschaft wächst und die Arbeitswelt immer digitaler und flexibler wird, bleiben E-Mails ein wichtiges Kommunikationsmittel. Damit bieten Sie aber auch weiterhin ein Einfallstor für kriminelle Angriffe.
Early Launch Anti-Malware (ELAM) schützt Ihr Unternehmen vor modernen Cyberbedrohungen, indem es Malware bereits beim Systemstart erkennt und blockiert. Hier erfahren Sie alles zur Funktionsweise, zu den Vorteilen und den wichtigsten Anwendungsbeispielen von ELAM.
In einer Zeit, in der Cyberangriffe immer raffinierter und häufiger werden, ist der Schutz Ihrer IT-Infrastruktur von entscheidender Bedeutung. Early Launch Anti-Malware (ELAM) ist eine Sicherheitsmaßnahme, die Malware bereits beim Start des Betriebssystems erkennt und blockiert. Sie wollen wissen, wie Ihr Unternehmen davon profitieren kann? Das erfahren Sie im Folgenden.
Intrusion-Detection-Systeme (IDS): Schneller und wirksamer Cyberschutz
Die IT-Systeme von Unternehmen stehen unter konstantem Beschuss: Mit immer neuen Cyberattacken versuchen Kriminelle, Zugang zu Firmennetzwerken zu erlangen. Ist dies einmal gelungen, bleiben die ungebetenen Gäste häufig unentdeckt – der daraus resultierende Schaden kann katastrophal ausfallen. Intrusion-Detection-Systeme (IDS) sollen das verhindern: Durchbricht ein Angriff die Firewall eines Netzwerks, schlägt das Programm Alarm. Auf diese Weise entdecken Sie Eindringlinge im System meist, bevor diese massiven Schaden anrichten können.
Auf den Speichern von Unternehmen und anderen Organisationen finden sich viele Daten, die nicht nur für Kriminelle interessant sein können: Auch Mitbewerber, fremdstaatliche Akteure und politische Gruppen sind aktiver denn je, wenn es darum geht, illegal an sensibles Material zu gelangen. Idealerweise scheitern diese Versuche an der Firewall und anderen Security-Maßnahmen – doch nicht immer. Ein IDS ergänzt Ihre bestehende Sicherheitsarchitektur: Im Zusammenspiel mit der Firewall und weiteren Maßnahmen kann es die Erfolgswahrscheinlichkeit derartiger Angriffe minimieren.
Wie ein Intrusion-Detection-System genau funktioniert, welche Arten es gibt, und wie es im Zusammenspiel mit Firewalls seine Stärken ausspielt, erfahren Sie in diesem Artikel.
Pentests: Wie Sie Sicherheitslücken in der Unternehmens-IT via Penetrationstest aufdecken
Mühelos gelangen die Hacker:innen in das Firmennetz: Die schon länger nicht mehr aktualisierte Firewall ist löchrig wie ein Schweizer Käse. Und dank Insider-Informationen einer unlängst gekündigten Mitarbeiterin ist auch die Buchhaltungssoftware schnell geknackt. Staunend muss die Geschäftsführung mit ansehen, wie in Sekunden Millionenbeträge vom Firmenkonto ins Ausland überwiesen werden.
Dieses Mal war der Millionendiebstahl nur eine Übung. Die Attacke erfolgte im Auftrag des betroffenen Unternehmens selbst, um die Schwachstellen der eigenen IT von Sicherheitsspezialist:innen austesten zu lassen.
Weil die Gefahr von Hackingangriffen weltweit steigt, verlassen sich immer mehr Firmen und Organisationen nicht mehr allein auf die grüne Ampel im Anzeigefenster ihrer Firewall, sondern lassen ihre gesamten IT-Systeme auf Herz und Nieren testen.
Die Firmen beauftragen hierfür Stresstests, bei denen sogenannte Pentester:innen die Hard- und Software kreativ und mit allen ihnen zur Verfügung stehenden Hacking-Werkzeugen angreifen – ganz so, wie es auch Cyberkriminelle machen. Was genau dahinter steckt und ob solche Pentests auch bei Ihnen sinnvoll wären, erfahren Sie hier:
Rootkits: Das steckt dahinter und so können Sie sich davor schützen
Rootkits sind Schadsoftware, die Unbefugten Zugriff auf Software und Rechnersysteme verschafft. Einmal installiert, ermöglichen diese Programme den Eindringlingen dauerhaften Zugriff auf die befallenen Systeme. Sind Rechner derart kompromittiert, ist es schwer, die meist tief in der Systemebene installierten Rootkits wieder zu entfernen.
Der Begriff „Rootkit“ kann mit „Administratorenbausatz“ übersetzt werden. Das klingt harmlos nach Werkzeugkasten mit Experimentierspaß – doch das Gegenteil ist der Fall. Diese Programmsammlungen haben das Potenzial, Unternehmen existenziell zu bedrohen und ganze Netzwerke zu kompromittieren.
Die eigentliche Gefahr geht nicht vom Rootkit selbst aus, denn Rootkits sind keine Malware im klassischen Sinne. Die besondere Fähigkeit dieser Programme liegt darin, andere Schadprogramme vor Virenscannern und Sicherheitslösungen zu verstecken, und die Ausführung der Malware zu verschleiern sowie Aktivitätsspuren zu verwischen.
Die genaue Rootkit-Definition und Beschreibung, was genau ein Rootkit ist und wie Sie sich davor schützen oder bereits vorhandene wieder loswerden, erfahren Sie hier.
Wie der Branchenverband Bitkom meldete, verursachten Cyberangriffe im Jahr 2023 bei deutschen Unternehmen einen Schaden von rund 205 Milliarden Euro. Dabei steht die Infizierung mit Malware häufig am Anfang von umfassenden Cyberattacken. Hier erfahren Sie, was Malware ist, welche Arten es gibt und wie Sie sich und Ihr Unternehmen vor diesen Schadenprogrammen schützen können.
Mehr als 300.000 neue Varianten von Schadsoftware melden Cyber-Security-Center jede Woche. Diese Flut neuer Bedrohungen zu erkennen, ist ohne professionelle Hilfe kaum möglich. Die meisten Schädlinge entfallen dabei auf das Betriebssystem Windows. Neben wirkungsvollen Abwehrmaßnahmen gibt es aber auch im Schadensfall Möglichkeiten, installierte Malware zu erkennen und restlos zu entfernen.