ITK-Geschäft zwischen Hype und Realität

Welche Technologien das Rennen (nicht) machen

20. Dezember 2016, 10:22 Uhr | Lars Bube

Fortsetzung des Artikels von Teil 2

IT-Security beginnt bei den Mitarbeitern

(dd) 2016 war das Jahr der Ransomware. Neue Familien von Verschlüsselungstrojanern und neue Varianten bekannter Schädlinge schossen wie Pilze aus dem Boden, nachdem sich gezeigt hatte, dass sich damit gute Geschäfte machen lassen. Die Hürden für die Cyberkriminellen sind niedrig: Im Zweifelsfall klicken sie sich ihre Ransomware online im Baukastenprinzip zusammen, den Verteiler für den Versand gibt es vom Cybercrime-Dienstleister günstig dazu. Fällt nur ein geringer Prozentsatz der Empfänger auf die Nachrichten herein und öffnet die angehängten Dateien, hat sich das Ganze für die Hintermänner bereits gelohnt. Denn Umfragen von Sicherheitsanbietern zufolge zahlt etwa ein Drittel der Opfer das geforderte Lösegeld, um wieder an seine Daten zu kommen.

Dementsprechend ist sich die Security-Branche einig, dass die Ransomware-Welle auch ins nächste Jahr schwappt – und sich sogar noch verstärken dürfte. Allerorten wird an neuen Schutzmechanismen gearbeitet, um auch unbekannte Verschlüsselungstrojaner aufzuspüren oder zumindest ihre Aktivitäten schnell entdecken und unterbinden zu können. Was Unternehmen darüber aber nicht vergessen dürfen, ist der Faktor Mensch. Bei den meisten Angriffsvektoren braucht es am Ende einen Mitarbeiter, der sich leichtsinnig verhält und etwa einen unbekannten Dateianhang in einer Mail öffnet oder eine Datei aus einer zweifelhaften Quelle im Web herunterlädt. Mit Schulungen kann der Channel die Mitarbeiter seiner Kunden über Sicherheitsrisiken aufklären und ihr Sicherheitsbewusstsein schärfen – als Ergänzung zu technologischen Abwehrmaßnahmen.

Schöner Nebeneffekt: Die Sensibilisierung von Mitarbeitern für IT-Sicherheit verbessert nicht nur den Schutz vor Ransomware, sondern auch vor anderen im Trend liegenden Angriffen, bei denen Cyberkriminelle gezielt versuchen, Menschen auszutricksen und zu manipulieren. Dazu zählen etwa »Tech Support Scams«, bei denen beim Surfen im Web auf einen vermeintlichen Virenbefall hingewiesen und der Download eines Security-Tools angeboten wird, oder sogenannten »CEO Frauds«. Bei diesen auch als »Chefmasche« oder »Geschäftsführer-Trick« bekannten Attacken geben sich die Angreifer mit äußerst glaubhaften Mails als hochrangige Manager des Unternehmens aus und fordern bevorzugt Mitarbeiter aus der Buchhaltung auf, Geld zu überweisen, zum Beispiel für eine angebliche Übernahme.


  1. Welche Technologien das Rennen (nicht) machen
  2. E-Government im Mutterland der Antragsberge
  3. IT-Security beginnt bei den Mitarbeitern
  4. Mobiles Bezahlen – ohne uns
  5. Die Festplatte lebt
  6. »Unclouding« – die Suche nach dem richtigen Cloud-Maß
  7. Roboter übernehmen - noch nicht - das Kommando
  8. Der PC lebt
  9. Wearables: Absturz eines Hoffnungsträgers
  10. 3D-Druck vor allem für Profis

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+