IT-Security für kleine Firmen

Symantec: Zahl und Qualität der Cyberangriffe auf kleine Firmen steigt

9. Juni 2010, 10:01 Uhr | Bernd Reder
Bei kleinen und mittleren Firmen haben es Cyberkriminelle sowohl auf Finanzinformationen als auch Kundendaten und Betriebsgeheimnisse abgesehen.

Kleine und mittelständische Firmen geraten laut dem »Internet Security Threat Report« von Symantec immer stärker ins Visier von Cyber-Kriminellen. Die Sicherheitsfirma rät deshalb solchen Unternehmen, deutlich mehr in puncto IT-Sicherheit zu tun, als nur einen Grundschutz zu implementieren.

In gut 60 Prozent der Fälle, in denen im vergangenen Jahr Unternehmen identitätsbezogene Daten abhandenkamen, war Hacking die Ursache. Und 37 Prozent aller Datenschutzverletzungen bei Unternehmen lassen sich auf Datendiebstahl und den Verlust eines Datenträgers zurückführen. Das sind zwei der Ergebnisse der 15. Auflage des Internet Security Threat Report (ISTR) von Symantec.

Ein weiteres Resultat, das vor allem für Deutschland mit seiner Vielzahl von mittelständischen Unternehmen beunruhigend ist: Sowohl die Zahl als auch die Raffinesse der Attacken auf kleinere und mittelgroße Firmen hat im zweiten Halbjahr 2009 erheblich zugenommen. Vor allem auf das geistige Eigentum und andere wertvolle Daten wie Kreditkartennummern und Kundendaten haben es Cyberkriminelle abgesehen.

Das Geschäft lohnt sich offenkundig. Nach Angaben von Symantec werden auf dem Schwarzmarkt Kreditkartennummern zu Preisen zwischen 0,85 und 30 US-Dollar pro Eintrag gehandelt.

Schritt 1: Ausspionieren des Opfers

Die Attacken auf solche verwertbaren Inhalte werden in professionelle Spionagekampagnen eingebettet. Diese laufen nach folgendem Muster ab: Zuerst recherchieren die Kriminellen, um mehr über die »Opferfirma« und deren Mitarbeiter zu erfahren. Zu ihren Quellen zählen Unternehmens-Webseiten und Zeitungsartikel.

Cybergangster greifen zudem verstärkt auf Social-Networking-Plattformen zurück. Dort finden sie Details zu Vorlieben und Interessen von Zielpersonen. Der Hintergrund: Ein Opfer lässt sich mit personifizierten Inhalten leichter überzeugen, den Anhang einer E-Mail oder eine Malware-verseuchte Web-Seite zu öffnen.

Schritt 2: Der eigentliche Angriff

Sobald die Täter einen Einstiegspunkt ins Corporate Network gefunden haben, etwa den Client-Rechner eines Mitarbeiters, nehmen sie Schlüsselsysteme wie Dateiserver ins Visier. Sie verschaffen sich Zugang zum Zielsystem und greifen dort verwertbare Daten ab.

Dabei achten die Angreifer darauf, dass der Server oder die Datenbank weiterhin ordnungsgemäß funktioniert. Der Einbruch soll möglichst lang unentdeckt bleiben, damit die Kriminellen genügend Zeit haben, um Informationen zu sammeln.


  1. Symantec: Zahl und Qualität der Cyberangriffe auf kleine Firmen steigt
  2. Was Firmen tun können

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+