Ein typischer Angriff auf die IT Infrastruktur von Unternehmen wird in 3 Schritten durchgeführt.
1. Suche nach Schwachstellen
Die Angreifer suchen zuerst nach Schwachstellen im System. Das können unbefangene Emails an Mitarbeiter sein z. B. eine unauffällige Rechnungsemail an die Buchhaltung. Netzwerkdrucker mit offenen Ports, IoT Geräte mit alter Firmware oder sogar Router, deren bekannte Sicherheitslücken nicht geschlossen wurden. Zusätzlich kann Gefahr von Websites ausgehen, die bereits mit Schadcode infiziert wurden und deren Betreiber nicht über genügend Ressourcen verfügen, um ständig auf die Sicherheit der eigenen Websites zu achten.
Sobald der Schadcode auf einem Gerät im Netzwerk installiert wurde, verbreitet er sich schnell, um bei Entdeckung auf einem Gerät z. B. durch Antivirensoftware bereits auf genügend anderen Geräten installiert zu sein. In dieser 1. Phase passiert noch nichts. Die Malware ist lediglich der Brückenkopf für weitere Angriffe. Sie kopiert sich auf immer mehr Geräte und erhält dadurch zusätzliche Rechte innerhalb des Netzwerkes.
2. Installation von Schadsoftware
Nach der Verbreitung im Netzwerk lädt die Malware unterschiedliche Werkzeuge, z. B. um Passwörter auszuspähen oder Geräte fernzusteuern. Je nach Angriffsart können verschiedenste Softwarekomponenten auf die kompromittierten Geräte geladen werden. Durch die bereits erworbenen „Rechte“ der Malware wird der Download von Schadsoftware nicht als Bedrohung erkannt.
3. Vollstreckung
Die Durchführung des Angriffs auf ein Unternehmensnetzwerk kann sehr unterschiedlich verlaufen. So können Auftraggeber des Angriffs an Geschäftsgeheimnissen und Informationen interessiert sein. Die Daten werden auf den betroffenen Rechnern meist komprimiert und anschließend an eine Adresse außerhalb des Unternehmensnetzwerkes gesendet. Kriminelle können Datenträger verschlüsseln und erst nach Zahlung wieder freigeben. Manche Angriffe zielen darauf ab, Rechnerleistung und Bandbreite abzuziehen, um z. B. Kryptowährung zu produzieren oder DOS Attacken gegen andere Systeme auszuführen. Eins haben die meisten Angreifer gemein, sie verfügen über viel Geduld. Es kann sehr lange dauern, bis die Betroffenen merken, dass ihr System kompromittiert wurde.
Wie kann man sich vor einem solchen Angriffsszenario schützen?
1. Grundabsicherung
Eine Grundabsicherung bieten Securitylösungen z. B. von Symantec, GDATA oder Bitdefender. Es gibt Clientlösungen für jeden einzelnen Rechner oder Netzwerklösungen für alle Geräte. Die Bitdefender Box ist so eine Netzwerklösung. Sie bietet Schutz für alle Geräte z. B. Überwachungskamera, Laptops, Tablets innerhalb eines WLAN-Netzwerkes.
2. Aufmerksame Mitarbeiter
Die beste Firewall oder Sicherheitssoftware kann nur funktionieren, wenn die Mitarbeiter bzw. User sich an bestimmte Regeln halten. So sollten keine privaten Datenträger oder Smartphones innerhalb des Netzwerkes verwendet werden dürfen. Außerdem ist Aufmerksamkeit beim Öffnen von E-Mail-Anhängen geboten. Selbst bei bekannten Absendern könnte sich Malware innerhalb der E-Mail verbergen, deshalb sollten User nicht nur den Aliasnamen, sondern auch die eigentliche E-Mail-Adresse prüfen.
3. Schutz kritischer Applikationen
Bei gezielten Angriffen auf ein bestimmtes Unternehmen hilft dieser Grundschutz wenig. Die Angreifer können ihre Schadsoftware oder Trojaner gezielt tarnen und dadurch in das Netzwerk gelangen. Damit die Schadsoftware nicht zum Einsatz kommt, helfen nur geschützte Anwendungen mit White-List-Lösungen und einem Guarded-Desktop. Mit App-Protect wird Schadsoftware – z. B. Keylogger zum Ausspähen von Passwörtern – erst gar nicht zur Ausführung gebracht.
4. Back-ups sichern den Geschäftsbetrieb
Kompletten Schutz wird es nicht geben. Nachlässige oder böswillige Mitarbeiter können ein Unternehmen in Gefahr bringen. Damit im Ernstfall der Geschäftsbetrieb weiterlaufen kann, sind Datensicherungen unerlässlich. So kann im Fall eines netzwerkweiten Angriffs auf einen gesicherten Wiederherstellungspunkt zurückgesetzt und der Großteil der Daten wiederhergestellt werden. Einfache Back-up-Lösungen bietet z. B. Windows, bessere und vor allem automatische Sicherungen empfehlen wir von EaseUS.