Cyberkriminelle haben Unternehmensdaten und IT-Infrastruktur im Visier
Unternehmensdaten sind ein begehrtes Ziel für Cyberkriminelle. Um an sensible Informationen zu gelangen, versuchen sie, Zugriff auf IT-Infrastrukturen zu erlangen. Aktuell häufen sich Fälle, in denen gezielte SPAM-Wellen geschäftliche E-Mail-Postfächer lahmlegen.
Angreifer abonnieren unzählige Newsletter auf betroffene Adressen, wodurch Benutzer mit einer Flut von E-Mails konfrontiert werden, was die tägliche Arbeit erheblich erschwert. Nach Stunden oder Tagen melden sich die Täter, geben sich als Techniker aus und bieten Hilfe an. Sie nutzen dabei die gleichen Kommunikationsplattformen wie das Unternehmen, wodurch sie keinen Verdacht erregen.
Wird Zugriff auf den Rechner gewährt, schleusen die Angreifer Schadsoftware oder Fernwartungstools ein, um dauerhaften Zugriff zu erhalten. Dadurch können Daten ausspioniert oder IT-Berechtigungen manipuliert werden. Auch eine Verschlüsselung der Daten durch eingeschleuste Ransomware ist denkbar, um für die Freigabe der Daten ein Lösegeld zu erpressen.
Handlungsempfehlungen zum Schutz Ihrer IT-Infrastruktur
Sensibilisieren Sie Ihre Mitarbeiter für solche Angriffe und implementieren Sie Schutzmaßnahmen:
Für IT-Verantwortliche:
- Deaktivieren Sie globale Steuerungsfunktionen für Ihre Kommunikations- und Chatplattformen, falls nicht geschäftskritisch.
- Sperren Sie externe Remote-Desktop-Protokoll-Verbindungen (RDP) durch entsprechende Konfiguration der Firewall und richten Sie Whitelisting ein.
- Blockieren Sie die Installation externer RDP-Software durch eine entsprechende Gruppenrichtlinie.
- Stellen Sie sicher, dass Sie auch offline (telefonisch) von Mitarbeitern erreicht werden können.
- Prüfen und justieren Sie die Einstellungen Ihres Mail-Servers, insbesondere die SPAM-Filter bei einer vorliegenden SPAM-Welle.
Für Mitarbeiter:
- Kontaktieren Sie proaktiv den oder die firmeninternen IT-Verantwortlichen, falls Ihr Mail-Postfach von SPAM überflutet wird.
- Seien Sie generell misstrauisch, falls sich eine unbekannte Person meldet und Ihnen bei IT-Problemen helfen möchte. Fragen Sie nach einer Rückrufmöglichkeit, gleichen diese ab und lassen Sie sich den Auftrag von Ihrer IT oder Ihrem Vorgesetzten bestätigen.
- Sollten Sie einer fremden Person dennoch Zugriff gewährt haben, trennen Sie Ihren Rechner sofort vom Netzwerk, indem Sie das Netzwerkkabel ausstecken, und informieren Sie unverzüglich den IT-Verantwortlichen Ihres Unternehmens. Schalten Sie den betroffenen Rechner nicht aus.
Ihre Organisation oder Ihr Unternehmen ist Opfer eines IT-Sicherheitsvorfalls geworden?
Ergreifen Sie umgehend folgende Maßnahmen zum Schutz Ihrer IT-Infrastruktur:
- Trennen Sie Ihre Backups und veranlassen Sie die Quarantäne des betroffenen Rechners.
- Prüfen Sie bestehende Netzwerkverbindungen und trennen Sie die betroffenen Rechner vom Netz.
- Lassen Sie die betroffenen Rechner eingeschaltet.
- Erstatten Sie umgehend Anzeige bei der Polizei. Für Unternehmen und Behörden gibt es in allen Bundesländern Zentrale Ansprechstellen Cybercrime (ZAC). Kontaktdaten der ZAC-Dienststellen können Sie auf der folgenden Webseite nachlesen: www.polizei.de/zac.