Achtung Ärzte und KMU's

Die Bedrohungslage hat sich exponentiell verschärft: Wichtige Geschäftsprozesse, vertrauliche Daten, finanzielle Ressourcen und die unterbrechungsfreie Verfügbarkeit von Anlagen und Systemen sind einem ständig wachsenden Risiko durch Zero-Second-Attacken ausgesetzt. Um das Risiko für Ihr Unternehmen zu verringern, müssen Sie smarter und besser gewappnet und informiert sein als Cyberkriminelle. Dabei brauchen Sie nicht mal mehr ein Ziel sein, um ein Opfer zu werden.

Umdenken

Umdenken ist notwendig

Ein Umdenken ist notwendig!

Cyberkriminalität ist ein einträgliches Geschäft für Kriminelle. Es kann mit dem weilweiten Drogenhandel verglichen werden. Es gibt Grosskonzerne die pro Tag über 6'000 Cyber-Attacken abwehren müssen.
Cyber-Attacken nehmen täglich zu, werden cleverer und kosten Unternehmen Milliarden. Geläufige Sicherheitskonzepte sind machtlos. Wer sich schützen will muss umdenken.

Cyber-Angriffe verursachen einen gewaltigen wirtschaftlichen Schaden.
Über 200 Millionen Franken ist der Schaden, von Schweizer Unternehmen durch Plagiate und den Verlust der Wettbewerbsfähigkeit in Folge von Cyber-Angriffen in einem einzigen Jahr entstehen. Obendrein kommt der ansteigende finanzielle Verlust durch Ransomware. Kriminelle bemächtigen sich den Daten, verschlüsseln diese und erpressen den Eigentümer. Besonders arglistig: Sie geben andere Opfer, die bezahlt haben, als Referenzen an.

Wie kommen Hacker ans Ziel?

Wenn verbrecherische Eindringlinge ein Computersystem infiltrieren wollen, haben sie den Vorteil, dass sie nur eine einzige Schwachstelle finden müssen, um einen Rechner zu lahm zu legen.
Einige ausgesuchte Beispiele.
Es gibt keine fehlerlose Software ohne Sicherheitslücken. Wenn der Hersteller diese entdeckt werden diese mit einem Update geschlossen. Einige Firmen lassen sich mit den Updates Zeit, um diese zu installieren und öffnen dadurch den Angreifern Tür und Tor.
Der Mensch ist neugierig und ungeduldig und genau das machen sich kriminelle Hacker zunutze. Sie schreiben vorgetäuschte E-Mails, die wichtige Dokumente oder ein amüsantes Video versprechen und nebenbei die Zugangsdaten eines Mitarbeiters stehlen. Diese Methode wird Phishing genannt.
Über einen kurzen frechen Telefonanruf kommen die Hacker oft an ein Passwort. «Hier ist die IT-Abteilung. Wir brauchen mal Ihr Passwort». Leider sehr oft gelangen die Angreifer mit einem so frechen Anruf an die Zugangsdaten eines Mitarbeiters. Wer gutgläubig ist, fällt auf diese Masche rein. Denken Sie bitte daran, dass die IT-Fachleute aus dem eigenen Haus nie so eine Frage stellen würden.
Die meisten Geräte (Router, Drucker oder andere Netzgeräte) werden mit einem Standardpasswort ausgeliefert. Wenn die IT-Abteilung das Passwort nicht verändert, haben Angreifer leichtes Spiel. Die Handbücher mit dem voreingestellten Passwort kann aus dem Internet heruntergeladen werden.

Cyber Kriminelle suchen das schwächste Glied in der Kette, dabei finden sie häufig alte Systeme. Ebenso kennen professionelle Angreifer (Cyber-Kriminelle oder auch Geheimdienste) meist Sicherheitslücken, die der Herstellern der Software noch nicht kennt. Gegen solche Zero-Day-Exploits kann man sich kaum schützen. (Zero-Day-Exploit. Zero-Day-Exploit nennt man einen Exploit, der eingesetzt wird, bevor es einen Patch als Gegenmassnahme gibt. Entwickler haben dadurch keine Zeit („null Tage“ englisch zero day), die Software so zu verbessern, dass der Exploit unwirksam wird, um so deren Nutzer zu schützen).

Die Angriffsfläche für Cyber-Attacken nimmt laufend zu.

„Internet of Things“ (IoT), * Durch die zunehmende Vernetzung von Geräten, Sensoren etc. via IP-Netze, steigt die Zahl der miteinander vernetzten Geräte laufend an. Dies birgt gewaltige Sicherheitsrisiken. Ebenso können infizierte Babyphons zu einer grossangelegten Attacke führen. Dies zeigt der erfolgte Angriff an der Ostküste der USA, der weite Teile des Internets lahmgelegt hat.
* Das Internet der Dinge (IdD) auch Allesnetz oder englisch Internet of Things (IoT) genannt, ist ein Sammelbegriff für Technologien einer globalen Infrastruktur der Informationsgesellschaften, die es ermöglicht, physische und virtuelle Gegenstände miteinander zu vernetzen und sie durch Informations- und Kommunikationstechniken zusammenarbeiten zu lassen.

Eine einzige Schwachstelle kann enorme Kosten verursachen. Tagtäglich erreichen grosse Mengen E-Mails mit gefährlichen Datei-Anhängen die Mitarbeiter eines Unternehmens. Der einzelne erkennt meistens zu spät, dass der Absender bösartige Absichten hat und Malware auf dem Rechner speichert. Der Anhang wurde bereits heruntergeladen oder ein Link geöffnet. Das Bewusstsein, einen Fehler begangen zu haben, kommt meistens zu spät und dieser Fehler führt oft zur Infizierung eines ganzen Unternehmens.

DER PLAN: Cyber Kriminelle ermitteln Schwachstellen und planen dann Exploits. Wenn Cyber Kriminelle keine oder zuwenig Fachkenntnisse haben, organisieren Sie sich die Zugangsdaten auf dem Schwarzmarkt.

DIE AUSRÜSTUNG: Heutzutage sind Phishing-Mails und infizierte Webseiten die Modernen Waffen der Cyber Kriminellen, um heimlich Malware auf den Handys oder PC´s der Opfer zu installieren.

DIE VORBEREITUNG: Wenn die Ablenkung nicht funktioniert, warten die Banditen darauf, dass die potentiellen Opfer auf Ihre Online-Bankkonten zugreifen, um dann die Passwörter und Benutzernamen zu stehlen. Mit einem eingeschleusten Code fügen Sie heimlich Felder zum Banking-Portal hinzu und bitten um Handynummern.

DER ZUGANG: Cyber Kriminelle brauchen keine Zahlenkombinationen für den Tresor. Sie senden Ihnen eine SMS und geben sich als Ihre Bank aus. Sie bitten ihre Opfer eine Sicherheit-App zu installieren. Die infizierte App fängt SMS-Nachrichten einschliesslich Autorisierungscodes der Bank ab.

DER ÜBERFALL: Die Cyber Kriminellen haben den Benutzernamen, das Kennwort und den Authentifizierungscode. Jetzt können sie das Konto problemlos anzapfen und leeren.

DIE FLUCHT: Die Cyber Kriminellen arbeiten mit ausgeklügelter Software. Die mobile Malware löscht sich selbst und das, ohne eine Spur zu hinterlassen.