Gefüllte Psychiatrien wegen Ransomware

Autor: Spixnet.gmbh

Ein Cyberangriff, durch den Kriminelle in das Unternehmensnetzwerk eindringen und Ransomware (Schadsoftware mit Lösegeldforderung) platzieren können, bedeutet bekanntlich Geld und vor allem Datenverlust im großen Umfang. Die meisten Unternehmen zahlen das geforderte Lösegeld, da das Wiederherstellen der über Jahre aufgebauten Unternehmensdaten weitaus höhere Summen erfordert. Trotzdem sind die Daten nach einem Angriff meist zum Teil oder vollständig beschädigt.

Ransomware-Angriffe auf Unternehmen haben letzthin stark zugenommen. Bild: Sophos

Neben dem immensen Verlust von Daten, Zeit und Geld zeigt eine wissenschaftliche Untersuchung zu den psychischen Auswirkungen großer Ransomware-Angriffe welch tiefe Spuren eine solche Krise bei allen Betroffenen hinterlässt.

Die psychischen Folgen eines Ransomware-Angriffes sind gravierend.

Die Zerstörung jahrelanger Arbeit und die Sicherheitslücke der Unternehmens-IT-Security führen von immensem Stress über vermehrte Krankschreibungen bis hin zur Notwendigkeit professioneller, psychologischer Hilfe. Der Spezialist für Informationssicherheit Northwave macht durch seine Untersuchung deutlich, dass auch nach der Überwindung eines Angriffs noch Monate bis Jahre vergehen können, bis wieder Normalität in den IT- und Sicherheitsteams einkehrt. „Die Untersuchung belegt, dass die psychischen Auswirkungen von Ransomware-Angriffen auf die Menschen in den betroffenen Unternehmen sehr lange anhalten können“, so die Organisationspsychologin Inge van der Beijl. „Wie die Ergebnisse zeigen, kann es sein, dass die Mitglieder der Krisenteams erst wesentlich später ernsthafte Symptome entwickeln.“ So Director Behaviour & Resilience, Northwave.

Ergebnisse:

Die Reaktion auf einen Cyberangriff lässt sich grob in Drei Phasen einteilen. Nach der rund einwöchigen Krisensituation tritt eine Vorfallsphase ein. Zu diesem Zeitpunkt sind bereits alle Wiederherstellungsmaßnahmen getroffen, sowie ein Aktionsplan ausgearbeitet. Obwohl drei von vier der international befragten Unternehmen bereits einem Ransomware-Angriff zum Opfer fielen, wissen die meisten Unternehmen aufgrund der Unsicheren Lage nicht, wie richtig mit einem Ransomware-Angriff umzugehen ist. Nach etwa einem Monat sind die ersten

(Basis-)Funktionen schließlich wieder verfügbar. Eine vollständige Erholung kann jedoch ein bis zwei Jahre dauern. Jede dieser Phasen hat ihre spezifische Auswirkung auf die Psyche und den Körper  der Beteiligten und damit auch auf die Gesamtleistung des Unternehmens.  „Im Allgemeinen ist ein Unternehmen nach einem Malware-Angriff drei Wochen lang außer Gefecht“, so Van der Beijl. „Überrascht hat uns jedoch, dass die Auswirkungen danach noch so lange anhalten. Selbst ein Jahr nach der eigentlichen Krise werden noch psychische Probleme offenbar.“

  • Einer von sieben Mitarbeitern, die direkt oder indirekt von dem Angriff betroffen waren, weist mehrere Monate später Symptome auf, die so schwerwiegend sind, dass sie über der klinischen Schwelle liegen, ab der eine professionelle Traumabehandlung erforderlich ist.

 

  • Jeder fünfte Mitarbeiter gibt an, dass er mehr professionelle Hilfe gebraucht hätte, um mit dem Erlebten zurechtzukommen.

 

 

  • Jeder Dritte hätte sich gewünscht, über mehr Wissen und konkrete Instrumente zu verfügen, um die psychischen Folgen des Angriffs zu bewältigen.

Besonders die langfristigen Auswirkungen haben Einfluss auf die Personalfluktuation:

  • Jeder Fünfte, der direkt von dem Angriff betroffen war, hat einen Stellenwechsel in Erwägung gezogen oder tut dies immer noch.

 

  • Über die Hälfte der Manager und IT-Mitarbeiter berichten, dass mehrere Beschäftigte Monate oder sogar ein Jahr nach dem Angriff längere Zeit abwesend waren. Zu beachten ist dabei, dass Personen, die eine Stelle außerhalb des Unternehmens angenommen haben, möglicherweise nicht in die Stichprobe aufgenommen wurden, da die Fragebogen durch die betroffenen Firmen selbst an die Arbeitnehmer verteilt wurden.

 

Besonders für die Mitarbeiter ist der Verlust mühevoll aufgebauter Daten wie ein Schlag in das Gesicht. Material, welches in Jahrzehnten aufgebaut wurde, ist innerhalb einer Woche gemeinsam mit Lösegeldsummen, welche nicht selten im 6-stelligen Bereich liegen, für immer verschollen. Dadurch, dass die IT Eines Unternehmens dazu beauftragt ist, genau solche Fälle vorzubeugen, ist der Frust und die Schuldgefühle bei den meisten Mitarbeitern dementsprechend groß.

Positive Auswirkungen

Wer Opfer eines Ransomware-Angriffes war, hat neben den negativen Auswirkungen allerdings auch wichtige Lektionen gelernt. IT-Abteilungen stellen fest, dass längst überflüssige Sicherheitsmaßnahmen ihr Geld definitiv Wert sind und Cybersicherheit im Unternehmen jetzt eine höhere Priorität hat.

  • Fast die Hälfte der Befragten ist der Meinung, dass sich die Zusammenarbeit erheblich verbessert habe.
  • Jeder fünfte von einem Ransomware-Angriff betroffene Mitarbeiter gab an, er habe jetzt besseren Kontakt zu seinen Kollegen

Quelle: lanline.de vom 11.10. 2022 7:00 Folgen eines Ransomware-Angriffs bewältigen: Vierfach gestraft – IT-Security – Lanline

Quelle: it-daily vom 25.10.2022 05:11 Die psychischen Folgen eines Ransomware-Angriffs sind gravierend – Onlineportal von IT Management (it-daily.net)

Empfehlung: Northwave, After the crisis comes the blow- the mental impact of Ransomware Attacks Northwave-Research-After-the-crisis-comes-the-blow-The-mental-impact-of-ransomware-attacks-1.pdf (northwave-security.com)

Tod durch Hackerangriffe

Autor: Spixnet.Gmbh

Krankenhäuser weltweit sind verstärkt von Hackerangriffen betroffen. Neben den daraus resultierenden Todesopfern gibt es auch durch universitäre Evaluierungen neue Statistiken und Berechnungen, die nunmehr belegen, dass die IT der Hospitale auch eine große Gefahr für Menschenleben darstellen kann.

So musste ein Krankenhaus in Frankreich bereits Notfallpatienten abweisen, da Hacker die IT-Infrastruktur in Beschlag genommen haben und zehn Millionen Dollar Lösegeld verlangten. Ein Gesetz untersagt allerdings die Zahlung, wodurch Lebensnotwendige Zeit vergeht. Auch in Deutschland besteht insbesondere während der Corona-Pandemie ein erhöhtes Risiko durch Hackerangriffe auf Krankenhäuser. Das Städtische Klinikum Wolfenbüttel, die Uniklinik Düsseldorf, die Klinik Tettnang oder die Urologische Klinik München-Planegg waren bereits Opfer einer solchen Cybercrime (Erpressung durch Ransomware) Attacke. Laut dem Cyber-Sicherheitsrats Deutschland e.V. Hans-Wilhelm Dünn lässt sich über die Dunkelziffer stiller Lösegeldzahlungen nur spekulieren. Krankenhäuser in den USA wurden zuletzt besonders verstärkt angegriffen. Schon im vergangenen Jahr haben das FBI und das Department of Homeland Security eine gemeinsame Warnung herausgegeben, um das Gesundheitswesen auf die Problematik aufmerksam zu machen. Besonders während der Corona-Pandemie erhofften sich cyberkriminelle das schnelle Geld, wodurch sich die Lage seither nicht beruhigt hat.

Für einige der Hackergruppen stellen Krankenhäuser und Kliniken ein besonders lukratives Ziel dar, da einige Länder (Darunter USA, DE,AT) die Lösegeldzahlung gesetzlich nicht verbieten. Ob bei den Angriffen Menschen ums Leben kommen, weil die notwendige IT-Struktur unzureichend gesichert war, scheint nur noch eine sekundäre Rolle für die Regierung und die Angreifer zu spielen.

Eine Studie des Ponemon Institute untersuchte 500 Organisationen des Gesundheitswesens, von denen fast jede zweite bereits einmal Opfer von Ransomware war. Von ihnen berichteten 22 Prozent, dass die Sterberate im Anschluss an den Angriff gestiegen sei und 71 Prozent bestätigten, dass die Patienten länger als üblich im Krankenhaus verbleiben mussten. Eine Analyse der Cybersecurity ans Infrastructure Agency (CISA) hat ergeben, dass Verstöße gegen Cybersicherheit eng in Verbindung mit Todesfällen stehen. Insbesondere bei Krankenhäusern, welche ohnehin in Krisenbedingungen stark unter Stress stehen. Da ein Cyberangriff meist auch die Kommunikation mit anderen Krankenhäusern einschränkt, ist die Zusammenarbeit in einer Notfallsituation schwierig.

Knapp 30 Prozent der Unternehmen (24 Prozent in Deutschland), die Lösegeldforderungen im Zuge eines Ransomware Angriffes gezahlt haben, gaben an, dass sie dies taten, weil durch den Systemausfall um das Leben von Menschen gefürchtet wurde. Trotz vieler Warnungen wird bis heute nachweislich an der Cybersecurity und damit an Lebenserhaltenden Maßnahmen gespart.

Quellenangaben:

Handelsblatt vom 18.09.2020 13:05 Hackerangriff auf Uniklinik Düsseldorf: Todesfall nach Cyberangriff (handelsblatt.com)

IT-Daily vom 18.10.2021 09:18 Hackerangriff auf Uniklinik Düsseldorf: Todesfall nach Cyberangriff (handelsblatt.com)

CISA Report 1 Analysis Reports | CISA

Bist du zu unwichtig für Ransomware?

Jährlich häufen sich die Angriffe durch Ransomware, insbesondere auf Kleinunternehmen. So waren es 2021 weltweit über 620 Millionen Fälle von digitaler Erpressung. Doch was steckt hinter dieser Betrüger Masche? Wer ist verantwortlich und wie wahrscheinlich ist es, dass du betroffen bist?

Obwohl „Ransomware“ international in den Medien präsent ist und Unternehmen oft Schäden in millionenhöhe wegen ihnen einbüßen müssen, ist es kaum jemandem ein Begriff.

Was ist und was macht Ransomware?

Kurz gesagt: Als Ransomware werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und für die Freigabe der Daten anschließend vom Nutzer Lösegeld verlangen – eine Art Digitale Erpressung. Wie können aber Fremde spielend leicht Zugriff auf deine Daten haben? Wohlmöglich sitzt ein jugendlicher Hacker mit Kapuzenpullover in seinem Keller und programmiert von dort seine kriminelle Schadsoftware. Oder? Dass der Kriminelle in Wahrheit auch dein Arbeitskollege in der IT sein kann oder der 50-jährige Familienvater von nebenan, kommt einem wohl eher nicht in den Sinn. Aber tatsächlich ist dies in den meisten Fällen der Fall. Wer einigermaßen etwas vom Programmieren versteht, hat es nicht schwer sich seine eigene Ransomware zu schreiben und damit Geld zu verdienen.

Von einer fachkundigen Person geschrieben wird die fertige Ransomware anschließend meist im Darknet angeboten. Die Zielgruppe dieses boomenden Markts kennt nahezu keine Grenzen. Innerhalb weniger Minuten ist es mit vergleichsweise geringen Mitteln möglich der Konkurrenz den Gar auszumachen oder zumindest gehörigen Schaden zuzufügen. Versteckt in einer E-Mail gelangt die Schadsoftware schließlich zu ihrem Opfer und wird, um nicht von Antivirenprogrammen erkannt zu werden meist erst nach Monaten aktiv. Auch wenn die E-Mail ungeöffnet im Spam-Ordner liegt.

Warum dich herkömmliche Antiviren-Software nicht schützen können

Antiviren-Software verspricht ihren Kunden frühzeitige Erkennung von Trojanern, Spyware, Keyloggern und weiterer Schadsoftware. Also müsste man eigentlich auch geschützt vor Ransomware sein, oder? Das tückische an Ransomware ist, dass sie funktioniert wie eine unsichtbare Zeitbombe. Sobald die Zeit abgelaufen ist, kommt jede Hilfe von Antiviren-Software zu spät. Deshalb galt bisher als beste Lösung gegen Ransomware Backups von seinen Daten zu machen und diese zusätzlich extern auf einem Stick zu speichern. Bis heute.

Spixnet hat eine Software entwickelt, welche die Zeit für die Ransomware künstlich nach vorne versetzt, sodass diese aktiv wird bevor sie in das Postfach des Opfers gelangt. So kann diese schnell erkannt und unschädlich gemacht werden.

Bin ich sicher vor Ransomware?

Insbesondere Kleine bis mittelständige Unternehmen sind von Ransomware betroffen, weil dort Cybersicherheit noch meist eine untergeordnete Rolle spielt. Aber auch Privatpersonen können betroffen sein: Laut Cybercrime-Report des Bundeskriminalamts stieg 2021 die Zahl der angezeigten Cybercrime-Fällen innerhalb eines Jahres um fast 30% auf über 46.000 Anzeigen. Die Dunkelziffer wird mindestens 8x so hoch geschätzt. Ohne den entsprechenden Schutz kann man sich also noch so viele Antiviren-Software holen und bleibt trotzdem von den meisten Schadsoftware ungeschützt.

Der Weg einer E-Mail

Autor: Spixnet.gmbh (18.11.2022)

Für den täglichen Austausch von Nachrichten, Diskussionen oder Dokumenten sind E-Mails heutzutage nicht mehr aus dem Alltag wegzudenken. Täglich werden fast 320 Milliarden E-Mails weltweit privat und geschäftlich versendet und empfangen. Bis 2025 sollen es schätzungsweise sogar über 376 Milliarden pro Tag werden.  Die erste E-Mail wurde erst 1971 zwischen zwei Computern übertragen und zunächst nur für den Austausch auf wissenschaftlicher Ebene verwendet. Seit der kommerziellen Nutzung ersetzen diverse E-Mail-Dienste das Telefon, Fax und Brief, wodurch die Kommunikation deutlich einfacher, schneller, aber dennoch professionell auf ein neues Level gehoben wurde. Im Vergleich zur postalischen Sendung, die oft mehrere Tage unterwegs ist, sprechen wir bei einer elektronischen Sendung nur von Sekunden. Was alles in dieser kurzen Zeit passiert, wissen bis jetzt nur die wenigsten.

Eine E-Mail, oder auch „Elektronischer Brief“ ist technisch betrachtet eine rein digitale Übertragung von einem Standort zum anderen. Möglich wird die Übertragung durch das Simple Mail Transfer Protocol (SMTP) und lässt sich gut mit dem Versenden eines postalischen Briefes vergleichen, welcher zunächst in einem Postzentrum zwischengelagert wird und von dort zum Empfänger gelangt. Dafür wird die E-Mail wie ein Brief zunächst bei dem Absende Server (Postfiliale) aufgegeben. Dafür muss auch eine E-Mail mit einer Adresse vom Empfänger ausgestattet sein, welche dem Server sagt, wo die E-Mail zugestellt werden soll.

Damit die E-Mail-Kommunikation auch stattfinden kann, wenn der Empfänger nicht online ist, muss es einen Posteingangsserver und Postausgangsserver geben. Dabei wird zunächst die E-Mail über einen Postausgangsserver versandt und schließlich von dem Posteingangsserver empfangen und gespeichert.

Bevor die E-Mail bei dem Posteingangsserver ankommt, schickt der sogenannte Mail User Agent (MUA dh. der selbst verwendete E-Mail-Dienst) die E-Mail per SMTP (Kommunikation zwischen einem Computer und einem Netzwerk) an seinen Postausgangsserver den sogenannten Mail User Agent (MTA). Von dort wird die Mail dann weiter über den SMTP an den MTA des Empfängers weitergeleitet. Dieser Server kann die E-Mail jedoch noch nicht an den Empfänger zustellen und verschiebt diese in den Posteingangsserver (MUA) des Empfängers. Dort wird die E-Mail mit Hilfe vom Post Office Protocol (POP) oder Internet Message Access Protocol (IMAP) zwischengespeichert. So ist die E-Mail versandbereit, auch wenn der Empfänger nicht online ist. Sobald dieser sich einloggt kontaktiert er automatisch seinen Posteingangsserver mit POP oder IMAP, wodurch die E-Mail final zugestellt wird.

So viel zu dem groben Ablauf. Zwischen den Schritten finden zudem unter anderen noch einige Sicherheitsmaßnahmen statt.

Ablauf auf einem Blick:

  1. E-Mail wird geschrieben
  2. Sendebutton wird gedrückt
  3. Dem E-Mail wird ein sogenannter Header hinzugefügt, welcher Informationen wie Absender und das Datum der Erstellung der E-Mail enthält aber auch die verstehbare Sprache für MTA/MUA einheitlich darstellt.
  4. Der Inhalt wir mittels z.B. PGP (Pretty Good Privacy) verschlüsselt.
  5. Der MTA legitimiert sich wie eine Geburtsurkunde, um die Herkunft der Mail zu beweisen. Dies bietet Schutz vor einem Proxy bzw. php sendmail welche Emails fälschen und damit ein großes Risiko in der Cybersecurity darstellen können.
  6. Nun wird die E-Mail anhand der Domain wie ein Postpaket in das richtige Land geleitet und kann dabei mehrere Zwischenstopps auch „hops“ genannt einlegen.
  7. Beim Empfänger werden die SPF-Einträge (Sender Policy Framework) abgefragt und kontrolliert, ob die E-Mail überhaupt gesendet werden darf (Schutz vor Fälschung).

Wenn ja, dann wird überprüft, wo die E-Mail hinmuss.

  1. Anschließend kommt die E-Mail bei den MX-Einträgen (Mail Exchange- E-Mail-Austausch) an. Dort wird abgeglichen, ob Domain und Adresse vorhanden sind. Wenn ja wird sie in einer Datenbank abgelegt und dort von z.B. IMAP des Empfängers abgeholt.

SMTP – Simple Mail Transfer Protocol

Das SMTP-Protokoll ist für die korrekte Übertragung von E-Mails zwischen Sender und Empfänger zuständig. Dazu kontaktiert der E-Mail-Client des Absenders seinen eigenen SMTP-Server (Postausgangsserver) und übergibt ihm die E-Mails, die zum Versand anstehen.

 

POP – Post Office Protocol

POP ist da, um E-Mails auf dein lokales Gerät herunterzuladen und optional vom Server zu löschen. Da E-Mail-Nutzer in der Regel nicht ständig online sind, um immer E-Mails empfangen zu können, werden alle eingehenden Nachrichten zwischengespeichert. Um die E-Mails abzuholen, kontaktiert der Empfänger seinen Posteingangsserver mit POP.
POP ist für den Zugriff von mehreren Geräten auf ein E-Mail-Postfach nicht geeignet, weil es die E-Mails aus dem Posteingang (Inbox) laden und löschen kann. Das Verwalten von E-Mails (Verschieben, Kopieren, Löschen) in Ordnerstrukturen kennt POP nicht. Außerdem kann der Client die Verbindung zum Server nicht aufrechterhalten (Idle-Funktion), um neue eingehende Mails zum Client zu “pushen”. Das geht nur mit IMAP.

 

IMAP – Internet Message Access Protocol

IMAP hat vom Prinzip dieselbe Aufgabe wie POP. Es bietet jedoch mehrere Vorteile. IMAP definiert Methoden zum Erstellen, Löschen und Umbenennen einer Mailbox sowie zum Prüfen, ob neue Nachrichten eingetroffen sind. Außerdem erlaubt IMAP das auszugsweise Laden einer E-Mail und Verzeichnisdienste innerhalb der Mailbox.
Im Gegensatz zu POP kann der Benutzer selbst wählen, welche E-Mails er zum Lesen herunterladen will. Der größte Vorteil davon ist, dass die Emails auf dem Server bleiben und dadurch von mehreren Geräten gleichzeitig gelesen werden können. Aber auch die Benutzung bei einer Verbindung mit geringer Bandbreite bietet IMAP einen Vorteil.

 

POP oder IMAP

Üblicherweise werden E-Mails vom Posteingangsserver mit POP heruntergeladen und anschließend auf dem Server gelöscht. Das bedeutet, POP eignet sich für die Offline-Bearbeitung von E-Mails in Zeiten von Internet-Zugängen über Wählleitungen. Doch im Zeitalter von “Always-on” ist diese Vorgehensweise alles andere als praktikabel. Da würde es sich anbieten die E-Mails auf dem Server zu lassen und nur die E-Mails herunterzuladen, die man lesen will. Auch wenn man von verschiedenen Computern und Endgeräten auf ein Postfach zugreifen will, ist POP ungeeignet. Überall hat man dann einen anderen Datenstand und die E-Mails sind zudem verteilt.

Doch es gibt das IMAP-Protokoll. Dieses Protokoll arbeitet im Online-Modus und hat auch die Möglichkeit Ordner auf dem E-Mail-Server anzulegen, um dort die E-Mails zu speichern und zu archivieren. Hat man ausreichend Speicherplatz kann man dort die E-Mails über mehrere Jahre kategorisieren und archivieren. Auch haben E-Mails mit IMAP verschiedene Kennzeichnungen. Zum Beispiel “gelöscht” oder “gelesen”. Unabhängig vom Client hat man Zugriff aus seinen E-Mail-Bestand, ganz so, als wäre er lokal gespeichert.
IMAP arbeitet nach einem interaktiven Client-Server-Modell, bei dem die Nachrichten auf dem Server bleiben, bis sie endgültig gelöscht werden. So hat man von verschiedenen Geräten immer Zugriff auf die E-Mails, sobald man online ist.

POP ist ein altes Protokoll und entspricht nicht mehr dem modernen Umgang mit Daten. Bei POP müssen E-Mails lokal gespeichert werden. Und trotzdem hat sich IMAP nicht wirklich durchgesetzt. Viele private E-Mail-Nutzer verwenden lieber Webmail
Das einzige Manko ist der Speicherplatz für IMAP, der auf dem E-Mail-Server vorhanden sein muss. Für die Internet-Provider ist das natürlich nicht immer gewünscht, obwohl jeder Provider IMAP unterstützt. Meistens kann man wahlweise auf die eingerichteten Postfächer über POP oder IMAP zugreifen, ohne es auf Provider-Seite konfigurieren zu müssen. Auch alle gängigen E-Mail-Clients unterstützen IMAP für den Zugriff auf E-Mail-Postfächer.

Bevor man IMAP gegenüber POP bevorzugt, sollte man sich darüber im Klaren sein, dass es Szenarien gibt, bei denen POP klar zu bevorzugen ist.

  • Es kann Gesetze und Verordnungen mit einer Aufbewahrungspflicht geben.
  • Aus Datenschutzgründen ist das Archivieren von E-Mails auf einem externen Mail-Server zu vermeiden. Die E-Mails sind dort unverschlüsselt gespeichert.

Aus mindestens diesen beiden Gründen kann POP zum Abrufen von E-Mails sinnvoll sein, weil dabei jede E-Mail auf dem Server gelöscht und dann zwangsweise lokal gespeichert werden muss. Lokal hat man dann die Kontrolle über das gesamte System und die Daten. Außerdem kann man alle Pflichten zur Speicherung, Verarbeitung und Archivierung von E-Mails leichter einhalten.

 

Löschen einer E-Mail

Auch beim Löschen einer E-Mail gibt es verschiedene Möglichkeiten. Abhängig ist dies von dem E-Mail-Account, den man nutzt. Wenn man einen Webmail-Account (z. B. GMX, Yahoo! Mail, Web.de) verwendet, also über einen Browser seine Emails einsieht oder löscht, wird der Inhalt direkt auf dem Anbieter-Server unwiderruflich entfernt.

Wenn man seine E-Mails mittels eines Programms wie z. B. Outlook auf dem Computer liest, wird diese wie oben beschrieben zunächst vom Server auf dem Computer übertragen und gespeichert. Wenn man diese löscht, wird sie auch bei dem E-Mail-Anbieter entfernt.

Warum E-Mail-Sicherheit so wichtig ist

Dass Nachrichten auf Whats-App und Co. schon häufiger aus der Ferne mitgelesen wurden, ist bekannt, aber auch bei E-Mails? Zumindest Unternehmen sind sich diesem Problem bereits seit vielen Jahren bewusst und haben in diesem Zusammenhang mit hohen finanziellen Verlusten zu kämpfen. Fremde verschaffen sich teils problemlos Zugang zum internen Unternehmenssystem, wo Daten einfach abgegriffen oder manipuliert werden können.

Gehen E-Mails ohne jegliche Verschlüsselung und Schutz vor Ransomware auf die Reise, können die Inhalte nicht nur ausspioniert oder verändert werden. Versteckt sich in einer E-Mail eine Ransomware, kann diese das gesamte System des Unternehmens oder eines privaten Rechners angreifen. Dabei lässt sich die infizierte Mail nur schwer zurückverfolgen, da die Ransomware meist erst nach einigen Monaten das System wirklich angreift.

Aber wodurch werden private Daten so interessant?

Unternehmen lassen sich einfach erpressen, wenn ihre Daten abgegriffen wurden. Lösegeld Summen in Millionenhöhe sind dabei schon häufiger gezahlt worden. Bei Privatpersonen, wie auch Unternehmen werden zudem sämtliche persönliche Daten gesammelt, um diese „Big Data“ schließlich weiterzuverkaufen.

E-Mail-Sicherheit spielt also nicht nur für Unternehmen eine große Rolle. Neben dem richtigen Schutz ist es wichtig, sich den Gefahren bewusst zu werden.

 

Quelle (24.10.2022): https://www.psw-group.de/blog/e-mail-sicherheit-abgefangene-e-mails-sind-eine-gefahr/7266

Wärmebildkameras – ein unheimliches Hacker-Tool

 

Die Preise für eine kleine Wärmebildkamera werden immer erschwinglicher, was ein verheerendes Problem für die Sicherheit von Daten und Konten darstellen könnte.

Oft sind die Sicherheitsvorkehrungen in einer Bank oder an der Kasse hoch: Ein gut verdecktes Eingabefeld macht es für andere Personen unmöglich, die PIN zu erkennen. Oder doch nicht?

Bei der Eingabe hinterlassen die Finger unsichtbare Wärmespuren, welche es möglich machen, die PIN bis zu 60 Sekunden nach der Eingabe mit einer Wärmebildkamera zu erkennen. Anhand der unterschiedlich starken Rot-Gelb-Tönen entsteht eine Art Hitzesignatur, welche die genaue Reihenfolge der PIN verrät. Ein Programm ist dadurch sogar in der Lage selbst 16-stellige Passwörter zu erkennen, sechsstellige oder die klassische vierstellige Konto-PIN sind innerhalb von wenigen Sekunden zu entziffern.

Wie kann man sich schützen?

  1. Zunächst sollte während des gesamten Aufenthalts am Gerät oder Automaten darauf geachtet werden, dass das Eingabefeld gut von Ihrem Körper verdeckt ist, da die Kameras auch aus weiter Entfernung die Wärmesignatur erkennen kann.
  2. Meistens wird jedoch erst nach dem Verlassen des Automaten von einer Person schnell eine Aufnahme des Eingabefelds gemacht. Deswegen ist es wichtig nach der PIN-Eingabe über eine Minute zu warten, damit sich die Eingabetasten wieder der Außentemperatur anpassen können.
  3. Wenn es schnell gehen soll, kann es auch helfen, die Tasten von ihrer Körpertemperatur abzuschirmen. Indem man ein dickeres Stück Stoff (den Ärmel oder ein Teil von der Jacke) verwendet gibt man weniger Temperatur an die Tasten ab. Achtung: Handschuhe uns andere hautnahe Kleidung passen sich mit der Zeit der Körpertemperatur an und bieten keinen Schutz, wenn man diese bereits länger getragen hat.

Quelle (19.10.2022): Wie KI und Wärmebildkameras unsere Passwörter stehlen können (t3n.de)

Fake Rechnungen von Netflix, Amazon und co.

Immer häufiger erhalten Verbraucher dubiose E-Mails von vermeidlich seriösen Anbietern. Auf den ersten Blick ist dabei oft nicht zu erkennen, dass hinter der gut getarnten E-Mail eine sorgfältig durchdachte Betrüger-Masche steckt.

„Ihr Konto wird innerhalb von 3 Tagen gekündigt und Ihnen wird eine Schließungsgebühr von €24,99 berechnet.“

Mit solch einem Satz können klassische Betrüger-Mails beginnen. Dabei wird sogar oft noch Support angeboten, falls bei der Transaktion Probleme auftreten sollten.

Beispiel für eine Phishing-Mail

Aber wie lassen sich die sogenannten Phishing-Mails sicher identifizieren und unterdrücken?

Auf den ersten Blick erscheinen Phishing-Mails meist täuschend echt, dabei orientieren sich die Betrüger an originalen E-Mails der Unternehmen und kopieren meist auch Logo sowie Format.

Sprache und Grammatik

Bei genauerem Betrachten fallen allerdings oft grammatische und orthografische Fehler auf. Das liegt daran, dass die Betrüger Übersetzungsdienste verwenden, um ihre Phishing-Mails in jedes Land zu verbreiten. Möglich ist es auch, dass die E-Mail in einer ganz anderen Sprache verfasst ist. Seriöse Unternehmen und erst recht Banken würden ihre E-Mails nur in der Sprache des Empfängers verfassen.

Fehlender Name

Ein No-Go bei seriösen Unternehmen sind Ansprachen wie „Sehr geehrter Kunde“ oder auch keine Ansprache. E-Mails von beispielsweise Online-Zahlungsdiensten werden grundsätzlich mit Ihrem persönlichen Namen verfasst. Aber hier ist Vorsicht geboten, sorgfältige Betrüger haben es leicht, Ihren Namen herauszufinden und lassen ihre Betrüger-Mails so noch glaubwürdiger erscheinen.

Aufdringlichkeit

Wenn Sie in der E-Mail vermehrt unter Druck gesetzt werden und angeblich dringender Handlungsbedarf besteht, sollten alle Alarmglocken läuten: hier sind Betrüger am Werk!

Private Daten

Werden persönliche PIN, TAN oder generell Passwörter abgefragt, handelt es sich zu 100 % um eine Betrüger-Masche.

Dateien und Links

Werden Sie aufgefordert Links oder Dateien zu öffnen oder runterzuladen, tun Sie dies in KEINEM Fall. Die Wahrscheinlichkeit, dass dort Viren enthalten sind, ist groß.

Sie sind kein Kunde

Wenn Sie niemals bei einem Anbieter eingekauft haben, werden diese euch auch keine Rechnungen schicken. Das gilt auch für vermeidliche Vertragsänderungen, Kreditkartengebühren, Mahnschreiben und Drohungen.

Quelle: 18.08.2022 Phishing-Mails: Woran Sie sie erkennen und worauf Sie achten müssen | Verbraucherzentrale.de

Phishing-Mails melden: Phishing-Radar: Aktuelle Warnungen | Verbraucherzentrale.de