Cyberkriminalität

Jährlich finden diverse Cyberangriffe auf Unternehmen statt. Manche haben das Ziel, Schaden zu verursachen, andere wiederum sind auf Profit aus und möchten Lösegelder erzielen.

Cyberangriffe in Deutschland (2021)¹

0

Milliarden Schaden in € (08.2020-08.2021)²

0

Prozent Anstieg der Ransomware-Angriffe (2020-2021)³

0

Digitalisierung und die steigende Cyberkriminalität

Malware bezeichnet eine Vielzahl von unterschiedlichen Schadsoftware-Arten, die das Ziel haben, dem Opfer nachhaltig zu schaden. Folge des Angriffs können nicht wiederherstellbare Daten und Systeme oder Diebstahl von sensiblen Informationen sein.

Malware

Malware bezeichnet eine Vielzahl von unterschiedlichen Schadsoftware-Arten, die das Ziel haben, dem Opfer nachhaltig zu schaden. Folge des Angriffs können nicht wiederherstellbare Daten und Systeme oder Diebstahl von sensiblen Informationen sein.

Ransomware

Ransomware (Erpressungssoftware) bezeichnet eine spezielle Form der Schadsoftware, bei der Angreifer die Daten des Opfers verschlüsseln und für die Entschlüsselung Lösegelder fordern. Die Lösegeldforderungen fangen bei wenigen Tausenden Dollar an und gehen bis zu einigen Millionen.

Handel von Zugangsdaten

Angriffe erfolgen nicht nur von außen. Teilweise erhalten Hacker Zugangsdaten durch unaufmerksame oder kriminell veranlagte Mitarbeiter. Es existieren diverse Plattformen im Internet, um den Handel mit solchen Zugangsdaten zu ermöglichen. Diese Plattformen sind anonym und befinden sich im Darknet.

Social Hacking

Digitalisierung bietet Mitarbeitern zahlreiche Möglichkeiten, welche viele Risiken mit sich bringen. Sind Ihre Mitarbeiter nicht entsprechend geschult, werden sie leicht Opfer von Hacking. Hacker verschicken bspw. infizierte "Mahnungen" an die Finanzbuchhaltung und erlangen Informationen, die wiederum für eine Cyber-Attacke missbraucht werden.

Wie funktioniert BackOff?

BackOff ist ein Konzept, das nach dem Prinzip „No-God-Mode“ arbeitet. Dieses Prinzip wurde von Central Solution GmbH entwickelt. Der Grundgedanke dieses Prinzips ist die Einschränkung von Berechtigungen. Das Konzept sieht vor, dass es keinen „allmächtigen“ Administrator oder auch Geschäftsführer gibt, welcher zu jeder Zeit auf alle Daten zugreifen kann.

Ein großes Problem mit aktuellen Datensicherungen ist die permanente Verfügbarkeit. Teilweise sind Daten und ihre Sicherungen auf dem selben Server und/oder im selben Netzwerk. In beiden Szenarien hat der Angreifer ein leichtes Spiel, wenn er sich die Identität des Administrators zu eigen macht.
BackOff steht für BACKups (Sicherungen) auf OFFline-Medien. Das folgende Beispiel soll das Konzept von BackOff näher bringen. Dazu wird ein Sicherungskonzept mit 2 unterschiedlichen „Speichermedien“ dargestellt.
Phase 1Offline-Phase
In dieser Phase befinden sich alle Speichermedien offline. Weder einem Hacker noch einem Administrator ist der Schreibzugriff auf die Speichermedien möglich.
Phase 2BackUp-Phase
In dieser Phase ist ein einzelnes Speichermedium online, in diesem Beispiel "Speichereinheit Nr. 1". Somit kann diese Speichereinheit in der aktuellen Phase für jegliche Arten von Schreibtransaktionen (wie BackUps) verwendet werden.
Phase 3Offline-Phase
Diese Phase ist analog zu der "Phase 1". In dieser Phase befinden sich alle Speichermedien offline. Durch diesen Schritt ist die "Speichereinheit 1" für jeden Hacker und auch Administrator unzugänglich.
Phase 4BackUp-Phase
In dieser Phase ist ein einzelnes Speichermedium online. In diesem Beispiel wird nun die "Speichereinheit Nr. 2" aktiviert. Somit kann diese Speichereinheit in der aktuellen Phase für jegliche Art von Schreibtransaktionen (wie BackUps) verwendet werden.

Hackerangriff – Ransomware

Im Falle eines Angriffs kann das aktive Speichermedium infiziert und beschädigt werden. Wenn bspw. zu „Phase 4“ die „Speichereinheit 2“ infiziert wird, wird das Wechseln der Phasen gestoppt. Somit wird die „Speichereinheit 1“ weiterhin offline vorgehalten. Die Daten aus der „Speichereinheit 1“ können für die Systemwiederherstellung verwendet werden.

Im Idealfall wird das Konzept mit einer Vielzahl von Festplatten implementiert. Ohne offline vorgehaltene Speichereinheiten sind Opfer von Ransomware gezwungen, den Lösegeldforderungen von Hackern nachzugehen oder den Datenverlust hinzunehmen.

Sind Sie geschützt?

Lassen Sie uns gemeinsam über Ihre Sicherheitsstrategie sprechen und herausfinden, ob Sie über die notwendigen Maßnahmen verfügen.

FAQs

Folgend finden Sie die häufig gestellten Fragen und entsprechende Antworten dazu:

  • Mit einem Antivirus bin ich doch geschützt, oder?

    Leider finden Hacker immer wieder neue Möglichkeiten, auch die modernsten Sicherheitssysteme zu durchbrechen. Es gibt unserer Kenntnis nach kein System auf dem Markt, das Ihnen absolute Sicherheit bietet.

  • Kann ich mich einfach auf meine IT-Abteilung verlassen?

    Ja und Nein. Verlassen Sie sich auf Ihre Experten, aber stellen Sie die Frage, was Ihre Abteilung im Falle eines Cyberangriffs machen würde. Gibt es einen Notfallplan für den Fall einer Ransomware-Attacke? Wie schnell kann das System wieder lauffähig gesetzt werden?

  • Was kann ich als Geschäftsführer/Führungskraft tun?

    Als Führungskraft sollten Sie alle möglichen Risiken identifizieren und entsprechende Maßnahmen treffen. Haben Sie entsprechende Maßnahmen für den Fall, dass die Identität Ihres Administrators gestohlen wird und ein Hacker mit dieser Identität Ihr System angreift? Falls nein, kontaktieren Sie uns. Wir erarbeiten gemeinsam mit Ihnen entsprechende Maßnahmen.

  • Wofür steht BackOff?

    BackOff steht für Datensicherungen (Backups), die offline vorgehalten werden. Hacker haben technisch keine Möglichkeit, auf Offline-Medien zuzugreifen. Somit zielt BackOff auf absolute Sicherheit bzw. Wiederherstellbarkeit. Kontaktieren Sie uns für weitere Informationen!

  • Wie kann ich BackOff unterstützen?

    BackOff ist ein Konzept zur sicheren Aufbewahrung von sensiblen Daten. Das Konzept sowie die entsprechende Vorrichtung sind patentiert. Neben Investoren sind wir auf der Suche nach entsprechenden Partnern für die Produktion und den Vertrieb der Vorrichtung sowie die Programmierung der entsprechenden Software. Kontaktieren Sie uns für weitere Informationen.

BSI – IT Sicherheit:

Folgend finden Sie einige Veröffentlichungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI)

Loading...