Willkommen auf unserem Blog!

close
Written by Franziska Strohmeier
on Juni 22, 2020

Das Konzept rund um „as-a-Service“ ist inzwischen allgemein bekannt: Man bucht einen Dienst oder ähnliches und bezahlt dafür in der Regel einen fixen monatlichen Betrag. Das funktioniert besonders im IT-Dienstleistungs-Umfeld sehr gut, da die Kunden monatlich die Möglichkeit haben etwa User oder Ressourcen anzupassen und dadurch immer nur das beziehen, was sie gerade brauchen.

 

Doch was genau hat es jetzt mit Cybercrime as a Service auf sich?

Tatsächlich genau das, wonach es sich im ersten Moment anhört: Angriffe im Netz auf Bestellung.

Stellen wir uns vor, ein Krimineller hat es auf ein Unternehmen abgesehen und möchte diesem schaden, indem er einen Systemausfall verursacht. Er kann sich jetzt entweder, verkleidet als Handwerker oder Service Techniker, in das Unternehmen einschleichen und die Internet- oder Stromversorgung kappen (Was vermutlich ziemlich schnell bemerkt und behoben werden kann) oder aber er schleicht sich auf digitalem Weg ein.

Cybercrime hacking PC

Der moderne Weg

Dafür wird heutzutage nicht einmal mehr eine umfangreiches IT-Know-How benötigt, dem Dark-Web sei Dank. Unser Krimineller Proband begibt sich also im Dark-Web auf die Suche und wird dort ziemlich schnell fündig, denn an entsprechenden Angeboten mangelt es nicht. Er hat natürlich einige Informationen über sein Ziel gesammelt und dabei herausgefunden (Social Media Diskussionen und unvorsichtigen Mitarbeitern sei Dank), dass das Unternehmen keinen Wert auf Awareness bzw. Sensibilisierung der Mitarbeiter legt. Aus diesem Grund entscheidet sich unser Angreifer für Ransomware, die die PCs und den Server seines Ziels verschlüsseln soll. Um sicher zu gehen, entscheidet er sich außerdem noch füreine DDoS (Distributed Denial of Service) Attacke, die die Server überlasten soll und so einen Ausfall herbeiführt.

Awareness Phishing-Mails

In unserem kurzen Exkurs in die Welt der Kriminellen gewinnt der Kriminelle: Erst gehen die Server durch die DDoS Attacke in die Knie, eine Woche später öffnet ein Mitarbeiter nichtsahnend die kompromittierte Word Datei im Anhang einer E-Mail und ein Krypto Virus verschlüsselt die Infrastruktur. Das Ziel ist erreicht, unser „Opfer“ erleidet durch die beiden Ausfälle einen massiven wirtschaftlichen Schaden, da in dieser Zeit nicht gearbeitet werden konnte. Da außerdem zwar eine regelmäßige Datensicherung erfolgte, diese aber nicht regelmäßig überprüft wurde, konnten die Daten nicht auf dem aktuellen Stand zum Zeitpunkt des Ausfalls bzw. der Ausfälle wiederhergestellt werden.

 

Laden Sie sich unser Awareness Whitepaper herunter!

 

Wie hätte sich unser „Opfer“ aber vor diesen Angriffen schützen können?

Aus rein technischer Sicht scheint es in diesem Unternehmen einige Schwachstellen zu geben, so muss beispielsweise der Server direkt aus dem Internet erreichbar gewesen sein, andernfalls wäre die DDos Attacke nicht so erfolgreich gewesen. Eine weitere Schwachstelle, die in sehr vielen Unternehmen die größte Schwachstelle ist, sind die ungeschulten Mitarbeiter, die jede E-Mail, ohne an etwas Böses zu denken, samt ihrer Anhänge öffnen. Mitarbeiter, die entsprechend sensibilisiert werden, stellen eine Art „menschliche Firewall“ dar, die E-Mails, die eigentlich im SPAM landen sollten, jedoch den Weg in Postfächer geschafft haben, in zweiter Instanz aussortieren. Ein sensibilisierter Mitarbeiter wüsste auch über die Gefahren Bescheid, die lauern, wenn man interne Details zum Unternehmen (hier keine Schulungen für Mitarbeiter im IT-Sicherheitsbereich) öffentlich preisgibt.

Mit regelmäßigen Schulungen, IT-Sicherheits- und Datenschutzchecks sowie Vorkehrungen wie SPAM Filter, Anti-Viren Lösung und einer aktuellen Firewall sind Sie auf der sicheren Seite – wir unterstützen Sie dabei gerne.

 

Nehmen Sie Kontakt mit unseren Experten auf!

Awareness IT-Sicherheit Mitarbeiter schulen

 

Weitere beliebte Blogartikel:

IT-Security Digitalisierung Datenschutz

Die Digitalisierung und die Cyber-Gangster

Heute bringt ein Stillstand der IT-Infrastruktur fast bei jedem Unternehmen die Arbeitsabläufe zum Erliegen. Dabei ist e...

IT-Security Datenschutz

Note: Sehr Gut!

Die DSGVO feierte dieses Jahr im Mai ihren zweiten Geburtstag und wir können mit Stolz das Ergebnis unseres zweiten Jahr...

News IT-Security

Der vermeintliche Microsoft Mitarbeiter

Aktuell mehren sich auch in unserer Region wieder Fälle von Anrufen durch vermeintliche Microsoft Mitarbeiter. Meist sin...