Der Mittelstand im Visier der Cyberkriminellen
Gezielte Spionage-Angriffe durch Hacker treffen längst nicht mehr nur staatliche Organisationen und Big-Player sondern auch die Mittelständler. IT-Administratoren sind damit überfordert, Expertenwissen und ganzheitliche Sicherheitskonzepte sind gefragt. channelXpert hat sich bei Security-Spezialisten über Gefahren, Mythen, erfolgsversprechende Strategien und die Chancen für den Handel umgehört.

- Der Mittelstand im Visier der Cyberkriminellen
- Die Mythen
- Die Vorgehensweise der Kriminellen
- Die Chancen für den Handel

Anbieter zum Thema
Die Einfallstore
Pierre Curien, Geschäftsführer bei Doctor Web Deutschland: "Erst vor kurzem sorgte die Nachricht, dass das Netzwerk des Bundestages „Parlacom“ durch eine Cyber-Attacke komplett lahm gelegt wurde, für große Aufregung in der Öffentlichkeit. Doch den Herstellern von IT-Sicherheitslösungen ist es klar, dass das lediglich die Spitze des Eisberges ist. Denn trotz diverser Kampagnen zur Schärfung des Bewusstseins für die Gefahren im Internet gehen viele Nutzer von PCs und insbesondere von Mobilgeräten äußerst sorglos vor – was im Zeitalter von „Bring your own Device“ und im Geschäftsleben im allgemeinen verheerend ist.
So versenden Cyber-Kriminelle – wie im Fall des Trojaners „Stegoloader“ – Malware, eingebettet in scheinbar harmlose Bilder. Wenn der Absender vertrauenswürdig erscheint, wird die Datei im E-Mail-Anhang geöffnet und schon installiert sich das Schadprogramm und verteilt sich im Netzwerk. Ein weiteres Beispiel sind Smartphone-Nutzer. Viele sind sich scheinbar nicht bewusst, dass ihr Mobilgerät nicht nur telefonieren und Nachrichten versenden kann. Die kleinen Computer sind vielmehr mit einem umfassenden Spektrum an Applikationen ausgerüstet, die große Sicherheitslücken in Netzwerke reißen können.
Ein weiteres Einfallstor für Schadsoftware bildet die sogenannte Schatten-IT. Hierunter ist Software zu verstehen, die nicht den normalen IT-Beschaffungsprozess im Unternehmen durchläuft, sondern durch Fachabteilungen oder gar durch einzelne Mitarbeiter als Insellösung zum Einsatz kommt. Dadurch wird die Unternehmens-Security unterlaufen und Cyber-Kriminelle erlangen Zugriff auf sensible oder gar sicherheitskritische Daten.
Dabei laufen viele Bedrohungen zunächst vom Nutzer unbemerkt im Hintergrund ab und werden erst dann zur Kenntnis genommen, wenn es zu spät ist. Jeden Tag entdecken unsere Malware-Analysten weit über 100.000 infizierte Dateien im Internet. Und täglich entwickeln Cyber-Kriminelle tausende weitere Schadprogramme.
Eine besonders arglistige Form sind Verschlüsselungstrojaner (Encoder), die erstmals im Jahr 2006 entdeckt wurden und deren Anzahl seitdem um 1.900 Prozent angestiegen ist. Dank der Encoder gehen im Dr. Web-Virenlabor jährlich gut 4.000 Anfragen ein, die nur um Unterstützung bei der Datei-Dekodierung bitten. Da die Trojaner jedoch gleich mehrere Dutzend verschiedene Algorithmen gleichzeitig nutzen, ist eine Desinfektion nur in gut 20 Prozent der Fälle möglich.
Damit es gar nicht so weit kommt, sollte jede Netzwerkinfrastruktur entsprechend geschützt sein. Doch Unternehmen, die hohe Anforderungen an ihre IT-Sicherheit stellen, verwenden oft Antivirensoftware verschiedenster Hersteller. Die Vielzahl der eingesetzten Lösungen erschwert jedoch einen kompletten Überblick. Tritt dennoch der Worst-Case ein, gibt es die Möglichkeit, mit einer Art „Erste-Hilfe-Tool“ eine zentrale Desinfektion von Netzwerken in Extremfällen lokal oder per Fernzugriff durchzuführen – auch bei bereits installierter Antivirensoftware anderer Hersteller."