
Diese fünf bedeutenden Bedrohungsszenarien zeigen, dass eine simple Firewall heute einfach nicht mehr ausreicht.
Bedrohung 1: Ransomware
Am 24. April 2019 um ca. 8:00 Uhr wurde ein gezielter Angriff auf einen österreichischen Großkonzern ausgeführt – erfolgreich. Die Malware wurde via E-Mail eingeschleust, geschickt getarnt als Bewerbung. Der enthaltene Schadcode war bis dato weltweit unbekannt. Ransomware ist eine bedeutende Malware-Klasse im Bereich IT-Security, stellt der Security-Spezialist und A1 Partner IKARUS fest. Dabei werden Daten durch Schadsoftware verschlüsselt und erst nach Zahlung eines Lösegelds (unter Umständen) wiederhergestellt. Doch ob man den Schlüssel tatsächlich erhält, bleibt fraglich.
Bedrohung 2: Trojaner
Es gibt sie immer noch – die Trojaner! Diese Schadsoftware kann etwa über eine Social-Engineering-Masche wegen unvorsichtigen Verhaltens eines einzigen Mitarbeiters in das System gelangen und dort gehörigen Schaden anrichten: Daten löschen, blockieren, modifizieren oder kopieren beispielsweise. Wobei jeder Trojaner andere Auswirkungen zeigt, das Spektrum reicht vom Diebstahl von Konto- und Kreditkarteninformationen über Passwortdiebstahl bis zur Remote-Steuerung des infizierten Computers. Gerade Firmen-Devices wie Smartphones oder Tablets gelten übrigens als besonders gefährdet: Sie sind in der Regel stets mit dem Firmennetzwerk verbunden. Sollten irrtümlich Apps runtergeladen werden, in denen sich ein Trojaner versteckt, stehen die Türen zum Firmennetzwerk offen.
Bedrohung 3: Phishing
Phishing ist eine Wortkombination aus Password und Fishing und beschreibt den fiesen Trick, an sensible oder geheime Daten wie Online-Banking-Informationen oder Zugangsinformationen zu Online-Shops von Internetznutzern zu gelangen. Als hochgefährlich wird derzeit Emotet eingestuft – eine Falle, die selbst laut den Profis von IKARUS „Spam auf eine neue Ebene hebt“. Und das deshalb, weil sich Emotet nicht nur selbstständig wie ein Wurm vervielfältigt. Er greift auch auf gespeicherte Kontaktdaten und Mailverläufe zu und erweckt damit den Eindruck, es handle sich um eine echte Kommunikation mit einem Geschäftspartner. Sogar dessen Name wird im Betreff genannt. Lediglich die Mailadresse ist falsch – aber wer das übersieht und das Mail weiterleitet oder einen Anhang darin öffnet, geht in die Falle.
Bedrohung 4: Man in the Middle
Über eine sogenannte Man in the Middle-Attacke können Angreifer beispielsweise die kabellose Kommunikation abhören und sogar manipulieren. Loggt man sich z.B. auf einer Dienstreise in ein ungesichertes WLAN ein, kann der Angreifer sich über das Firmen-Device zwischenschalten. Gibt man nun beispielsweise sensible Unternehmensdaten ein oder ruft diese ab, können diese vom Man in the Middle abgefangen, mitgelesen oder manipuliert werden. Hier gilt es vor allem, als ersten Schritt die Mitarbeiter zu sensibilisieren, dass sie sich von unterwegs nur über ein sicheres VPN (Virtual Private Network) in das Firmennetzwerk einloggen.