Wie Du deinen Betrieb vor Hackern und Ransomware schützt
Schadsoftware und Hackerangriffe stellen Unternehmen weltweit und digital auf die Probe. Sie sind nicht nur lästig, sondern können auch für erheblichen Schaden sorgen. Erst kürzlich meldete die IT-Sicherheitsbehörde in Deutschland die Rückkehr einer gefürchteten Ransomware namens Emotet. Zudem scheint eine riesige Sicherheitslücke bei Serveranbietern eine neue Hackerwelle auf Unternehmen und Behörden im kommenden Jahr auszulösen. Grund genug, dass sich auch das Handwerk nochmals mit dem Thema IT-Sicherheit beschäftigt. In diesem Artikel findest Du einen Überblick zum Thema sowie eine Checkliste, wie Du Dein Betrieb vor Hackern schützen kannst.
In diesem Artikel:
Was ist Emotet und was hat macht die Schadsoftware so gefährlich?
Emotet zählt zu den gefährlichsten IT-Schadsoftwares für Unternehmen, die es gibt. Das liegt an der hohen Erfolgsquote von Hackern bei deren Einsatz. Allein in der Bundesrepublik Deutschland hat die sogenannte Ransomware Schäden in Höhe von 14,5 Millionen Euro verursacht. Dabei ließ sich keine bestimmte Branche und Größe der betroffenen Firmen ausmachen. Der Virus installiert sich durch unachtsames Anklicken von beispielsweise manipulierten Links oder E-Mail-Anhängen auf den Systemen der Opfer und sorgt danach für erhebliche Probleme. Wichtige Daten oder Funktionen des Nutzers werden blockiert, verschlüsselt und mit einer Lösegeldforderung verbunden. Ob die Daten zu retten sind? Unklar.
Die manipulierten Dateien sehen harmlos aus. Mit Endungen wie “docm, .xlsm oder Passwort geschützten ZIP-Ordnern”
Getarnt sind sie zum Beispiel als Bewerbung, Rechnung oder personalisierte Nachricht innerhalb der Firma. Sogar angebliche ältere Nachrichtenverläufe werden vorgetäuscht, um den Betrug schwerer ersichtlich zu machen. Anfang des Jahres galt Emotet als besiegt, als das Bundesamt für Sicherheit in der Informationstechnik (kurz BSI) die Software als abgeschaltet betrachtete. Doch nun der Aufschrei: Sie ist zurück. Mit einer kurzen Mitteilung wies das BSI darauf hin: „Es muss davon ausgegangen werden, dass es in Kürze erneut zu umfangreichen Emotet-Spam-Wellen kommen wird, wie sie 2019 und 2020 häufig beobachtet werden konnten.“
Zur aktuellen Lage
Die Zahl der Cyberattacken auf deutsche Unternehmen hat in den letzten Jahren wieder stark zugelegt. Vom Jahr 2015 bis 2019 hat sich die Zahl der von dem Problem betroffenen Firmen von 50 % auf 75 % erhöht, wie sich aus einer Bitkom-Studie entnehmen lässt. Versteckte E-Mail-Angriffe, sogenanntes Phishing, hat gerade auch in der Zeit der Corona-Pandemie erheblich zugelegt. Allein zwischen Februar und März 2020 stieg die Zahl der Phishing-Versuche um 600 %.
Die aktuellste Untersuchung des Digitalverbandes Bitkom aus dem Jahr 2021 deutet auf eine verschlimmerte Lage hin. Der Verband befragte verschiedenste Unternehmen aus Deutschland nach Schäden durch Cyberattacken aus den letzten 12 Monaten. Hierbei stellte sich heraus, dass jedes zehnte Unternehmen seine wirtschaftliche Existenz durch die Attacken bedroht sieht. 86 % hatten angegeben, Opfer von Cyberattacken geworden zu sein. Zusammengerechnet ergab sich ein Gesamtschaden der deutschen Wirtschaft von rund 223 Milliarden Euro. Interessant ist zudem, dass der Mittelstand weiter in den Fokus der Täter rückt.
Wie funktioniert Ransomware bei Unternehmen?
Übersetzt bedeutet Ransomware in etwa Geisel oder Lösegeld-Software. Hierbei blockiert die Schadsoftware wichtige Anwendungen oder Zugriffe auf Funktionen eines Gerätes und fordert im Gegenzug einen Geldbetrag, um das Gerät wieder freizugeben. Höchstwahrscheinlich gefordert in Kryptowährungen, damit sich die Geldströme schwer Fake-E-Mails auf die Computer der Geschädigten. Entweder durch das Anklicken von Links oder das Öffnen von belasteten Anhängen, haben die Angreifer die Chance, Kontrolle auf das Gerät auszuüben.
Zum einen der recht harmlose, aber lästige Screenlocker, bei dem der Zugriff auf den Bildschirm verweigert wird. Erst gegen ein Lösegeld soll dieser wieder freigegeben werden.
Zum Zweiten in File-Crypter, die gezielt Daten auf der Festplatte verschlüsseln. Betroffene sollen erst wieder an ihre Daten kommen, wenn sie Geld für das vom Erpresser erstellte Passwort bezahlen.
Die Dritte und gefährlichste Art sind Wiper. Genau wie beim Typ zwei werden hier ebenfalls Daten verschlüsselt. Allerdings zielt die Schadsoftware darauf ab, diese verschlüsselten Daten auch zu löschen. Entweder um Druck bei der Bezahlung des geforderten Betrages zu machen oder einfach enormen Schaden anzurichten.
Außerdem muss betont werden, dass häufig mehrere Arten in zeitlicher Abfolge vorkommen. Wenn Hacken erst einmal auf dem Betriebssystem des Unternehmens Platz gefunden haben, können sie weitere Schadsoftware auf das betroffene Gerät installieren.
Was tun wenn das Netzwerk infiziert ist?
Kunden, Mitarbeiter und gegebenenfalls “Cyber-Polizei” informieren, Passwörter wechseln und das Netzwerk isolieren.
Ist ihr System infiziert, gilt es schnell zu handeln und den betroffenen PC und deren Software vom Rest des Systems isolieren. Das heißt, Netzwerkverbindungen unterbrechen und die Stecker ziehen, damit sich die Schadsoftware nicht weiter verbreiten kann. Danach kann der betroffene PC komplett bereinigt und zurückgesetzt werden. Ein Back-up kann den vorherigen Status wiederherstellen. Falls es bei diesen Schritten Unsicherheiten gibt, lohnt sich Hilfe von einer IT-Fachkraft. Alle anderen Geräte, die mit dem System verbunden sind, sollten ebenfalls auf Viren überprüft werden.
Falls du mit einer Erpressung konfrontiert bist, wie oben genannt, kann es auch ratsam sein, neben IT-Profis die spezielle Polizeibehörde einzuschalten, um Anzeige zu erstatten. Es ist nämlich nicht gesagt, wenn das Lösegeld für die Daten gezahlt wird, dass danach die Daten wieder freigegeben werden. Sich also auf die Forderungen einzulassen, ohne Hilfe hinzuziehen, ist selten eine gute Option. Vielmehr hilft es, sich einen Plan B zu erstellen. Wie kann ich mein Geschäft weiter am laufen halten, ohne bestimmte Daten und betroffene Geräte bzw. welche Geschäftszweige können trotzdem weiterlaufen und was muss ich dafür tun?
Hacker gehen zunehmend gezielter und professioneller vor
Ransomware-Angriffe beobachtet das Bundesamt für Sicherheit in der Informationstechnik (kurz: BSI) zunehmend häufiger wie die Zahlen von oben zeigen. Hierbei machten die Kriminellen keine Unterschiede bei Unternehmensgrößen und Branchen. Die Schadprogramme und Hacker gingen zudem immer gezielter und professioneller vor. Deshalb sie mindestens der BSI-Grundschutz notwendig, um gerüstet zu sein.
Kammern bieten kostenlose Seminare und Programme zur IT-Sicherheit an
Wer sich zum Thema weiterbilden möchte oder Hilfe im Umgang mit IT-Problemen sucht, kann auf die Handwerkskammern zugehen. Diese bieten kompakte Seminare zu IT-Sicherheit im Handwerk an, um den Terminkalender der Unternehmer nicht platzen zu lassen. So kann kostenlos für eine erste Orientierung gesorgt werden, die dann durch externe Anbieter erweitert werden kann. Außerdem helfen die Kammern bei der Suche nach Förderprogrammen in Fall, dass doch etwas passiert und das System neu aufgesetzt werden muss.
Datensicherung nach der 3-2-1-Regel
Manche Firmen beachten die sogenannte 3-2-1-Regel. Das bedeutet, drei Kopien von wichtigen Dokumenten anzulegen. Zwei davon im Unternehmen und eine außerhalb, um diese sicher zu hinterlegen. Bei verwendeten Cloud-Diensten rät das BSI, auf den Serverstandort Deutschland zu achten. Auch wir bei Craftnote nutzen bei unserer Handwerker App Server in Deutschland, um für optimalen Datenschutz zu sorgen.
Checkliste für einen grundlegenden Schutz von Unternehmen
Vom BSI gibt es Handlungsempfehlungen, um sich vor Ransomware wie EMOTET zu schützen. Im Folgenden haben wir diese für Dich zusammengefasst.
Sensibilisierung und Schulung von Personal
Mitarbeiter regelmäßig zum Thema schulen und weiterbilden bzw. sie daran erinnern aufzupassen, ist enorm wichtig.
Keine Anhänge und Links öffnen, die nicht mit dem Absender persönlich abgesprochen sind
Was etwas hart klingt, ist allerdings nur konsequent. Gerade Anhänge oder Links in E-Mails sind hier potenziell gefährlich. Hier gilt es auf auffällige Absender und Formulierungen sowie Schreibweisen bei Texten zu achten. Die Angaben können täuschend echt wirken und mit vertraulichen Informationen gespickt sein. Selbst die Absenderadresse kann gefälscht sein. Deswegen hilft es einfach bei Anhängen und Links den Absender zu kontaktieren, ob auch wirklich eine Nachricht abgesendet wurde.
Updates immer aktuell halten
Zudem ist eine einfache und schnelle Möglichkeit für guten Schutz zu sorgen, das Betriebssystem, Browser, Office-Programme und Plug-ins auf der aktuellsten Version zu halten. Meist aktualisieren sich die Programme automatisch, allerdings schadet es nicht, ab und zu nachzuschauen. Die Updates reagieren auf etwaige auftretende Sicherheitslücken aus vorherigen Versionen.
Eine Antiviren-Software benutzen
Diese Programme sorgen für einen umfassenden Schutz und nehmen viel Arbeit bei der Sicherung ab. Auch hier sollten immer die neusten Versionen benutzt werden und möglichst alle PCs, die im Arbeitsumfeld benutzt werden, damit ausgestattet werden.
Back-ups einrichten
Um vorhandene Daten effektiv vor Cyberangriffen oder Systemabstürzen zu bewahren, helfen sogenannte Back-ups. So werden auf externen Festplatten oder Cloud-Diensten regelmäßig die Daten übertragen und danach wieder vom eigentlichen System getrennt. Falls dem PC etwas passieren sollte, kann dieser komplett bereinigt und mit dem Back-up wieder bespielt werden. Die Back-ups sollten allerdings auch auf ihre Funktionsfähigkeit getestet werden, bevor sich blind darauf verlassen wird.
Passwörter sichern und ändern
Allgemeine Passwortregeln beachten. Daneben gilt es auch die Passwörter regelmäßig zu ändern und analog oder mit einem Passwortmanager zu sichern. Speichern diese auf dem System selbst oder dem Smartphone, ist die Chance deutlich höher, dass die Passwörter Hackern zum Opfer fallen.
Automatische Makros deaktivieren
Bei Office-Produkten dienen sie zur automatisierten Aufzeichnung von häufig genutzten Befehlen und Bedienungsschritten. Diese Makros können jedoch auch ein mögliches Einfallstor für Schadsoftware sein, die sich Handwerksbetriebe aus versehen auf ihr PC-System laden. Deswegen ist es sinnvoll, die automatisierten Markos zu deaktivieren. Möglich ist das unter dem Menüpunkt “Dateien” gefolgt von “Einstellungen”, “Trust Center” und “Marko-Einstellungen”.
Administration anpassen
Damit sollen unterschiedliche Arbeitsbereiche und Anwendungsmöglichkeiten zugeteilt werden. um im Voraus zu verhindern, dass bei einer Cyberattacke direkt auf das komplette Firmensystem zugegriffen werden kann.
Auffälligkeiten melden
Falls Mitarbeitern oder einem selbst etwas komisch vorkommt, sollte dies ernst genommen und abgeklärt werden. Danach kann sich gegebenenfalls an eine Fachfirma oder selbst auf Fehlersuche begeben werden.
Weitere Tipps und Maßnahmen zur IT-Sicherheit Deines Unternehmens findest Du auf der Website des BSI.