Auch im vergangenen Jahr 2018 wurden weltweit zahlreiche Hacking-Versuche festgestellt – und viele von ihnen waren erfolgreich. Obwohl die Datensicherheit in der zunehmend digitalen Welt einen immer höheren Stellenwert einnimmt, wird es Cyberkriminellen in ihren illegalen Aktivitäten immer noch viel zu einfach gemacht. Dabei können viele Sicherheitslücken ganz einfach vermieden werden.

Nicht nur Unternehmen sind im Fokus der Hacker

Der Trend aus den vergangenen Jahren, dass Daten im Visier von Kriminellen sind, hat sich auch im Jahr 2018 fortgesetzt. Hackern gelang es auch im vergangenen Jahr, an sensible Daten und an geistiges Eigentum zu gelangen, welches sie dann zu Geld machen konnten. Hierfür ist es noch nicht einmal notwendig, dass sie diese Datensätze selbst nutzen oder weiterverkaufen. Es reicht bereits aus, wenn sie die erbeuteten Daten im System der Opfer verschlüsseln- und nur nach der Bezahlung eines Lösegeldes wieder entschlüsseln und nutzbar machen. 

Nicht nur Unternehmen standen im letzten Jahr im Fokus der Angreifer, auch der potentielle Wert von Universitäten und medizinischen Einrichtungen wurde zunehmend von ihnen erkannt. Weitere wichtige Angriffspunkte befinden sich außerdem in der sogenannten kritischen Infrastruktur. Der finanzielle Schaden durch Cyberangriffe ist für die Betroffenen enorm und es müssen anschließend hohe Kraftanstrengungen unternommen werden, um die IT-Sicherheit wiederherzustellen.

 

In der Vorgehensweise der Hacker ist E-Mail einer der Hauptwege, um das IT-System der Opfer zu kompromittieren, denn E-Mail ist bei weitem das gebräuchlichste Kommunikationsmittel im Geschäftsverkehr: Im Jahr 2018 wurden weltweit täglich über 280 Milliarden E-Mails versendet und empfangen.

Eine objektive Bemessung und skalierte Einschätzung von Verletzungen des Datenschutzes sind nicht einfach. Welche Faktoren spielen hier die größte Rolle? Ist beispielsweise die Anzahl der gehackten Daten (bzw. der betroffenen Personen) mehr zu gewichten als der inhaltliche Wert? Ist der finanzielle Schaden, der durch einen Angriff entstanden ist, ein wichtigeres Kriterium als die Auswirkungen, die durch Einrichtungen mit ausgefallenem IT-System resultieren? 

Hier sind die unsere Top 3 Verletzungen der Datensicherheit des Jahres 2018, welche die gängigsten Problematiken am besten veranschaulichen und die gravierenden Konsequenzen deutlich aufzeigen, die aus Sicherheitslücken hervorgehen können.

 

Die exemplarischen Top 3 Verletzungen der Datensicherheit des Jahres 2018

Platz 3: Klinikum Fürstenfeldbruck

Im November 2018 legte ein Virus das IT-System des Klinikum Fürstenfeldbruck mehrere Tage lang lahm. Ungefähr 450 Rechner konnten nicht mehr benutzt werden und die Klinik war weder über Telefon noch E-Mail erreichbar. Zudem konnten neue Patienten nur eingeschränkt aufgenommen und die Daten der Patienten mussten handschriftlich erfasst werden. Die Mitarbeiter waren gezwungen, alle routinemäßig mit Computer ausgeführten Arbeiten per Hand zu erledigen ‒ von der Dokumentation von medizinischen Behandlungen bis zum Menüplan für die Patienten. Das Klinikum wurde außerdem von der Integrierten Rettungsleitstelle abgemeldet, so dass nur noch lebensbedrohliche Notfälle von den Rettungswagen nach Fürstenfeldbruck gebracht wurden. Die Ursache dafür, dass tagelang kein einziger Rechner in dem Klinikum mehr funktionierte, war ein Trojaner, der in einem E-Mail-Anhang versteckt und nach dem Öffnen in das IT-System eingedrungen war. Dort konnte er sich in dem Netzwerk schnell ausbreiten und großen Schaden anrichten.

Platz 2: US-Universitäten

Im März letzten Jahres klagte das US-Justizministerium neun iranische Bürger an. Ihnen wird vorgeworfen, unter anderem 144 Universitäten in den Vereinigten Staaten infiltriert zu haben. Die Angriffe liefen mittels Spear-Phishings per E-Mail: Professoren und andere Angehörige der Universitäten wurden dazu verleitet, auf Links zu klicken und ihre Netzwerk-Zugangsdaten einzugeben. Von insgesamt 100 000 angegriffenen Benutzerkonten wurden von 3768 in den Vereinigten Staaten die Zugangsdaten erlangt. Laut dem Justizministerium stahlen die Hacker 31 Terabyte an Daten, geistiges Eigentum im Wert von 3 Milliarden US Dollar. 

Platz 1: UnityPoint Health 

2018 wurde der US-Medizindienstleister gleich zwei Mal erfolgreich von Hackern heimgesucht. Zuerst Anfang des Jahres, als durch Phishing die persönlichen Daten von 16 000 Patienten betroffen waren. Weitaus gravierender war jedoch der zweite erfolgreiche Cyberangriff nur wenig später. Erneut waren die Hacker durch Phishing per E-Mail ins System eingedrungen: durch gezielte Angriffe, bei denen E-Mails vorgeblich von einer Führungskraft von UnityPoint Health versendet worden waren. Dieses Mal hatten die Hacker vom 14. März bis zum 03. April Zugriff auf interne E-Mail-Konten ‒ die Daten von 1,4 Millionen Patienten waren hiervon betroffen, Informationen wie Namen, medizinische Daten und Behandlungen, Laborergebnisse oder Versicherungsdaten. In manchen Fällen sogar Informationen finanzieller Art, wie zum Beispiel für Zahlungsvorgänge. 

 

Wird der Schutz vor Cyberangriffen nun ausreichend priorisiert?

Hackerangriffe wurden 2018 auf vielen verschiedenen Wegen durchgeführt – und das Jahr 2019 wird in dieser Hinsicht sicherlich keine Ausnahme sein. Mal war es ein nicht ausreichend gesicherter Server, der zur leichten Beute für die Cyberkriminellen wurde, mal eine raffiniert ausgeführte Phishing-Attacke, auf die Benutzer hereinfielen. Alle Fälle haben gemeinsam, dass erfolgreiche Cyberattacken gravierende Konsequenzen für die Betroffenen nach sich ziehen können und zudem häufig mit hohen Kosten verbunden sind. 

Leider scheinen Warnsignale, wie sie von Cyberangriffen wie „WannaCry“ ausgingen, jedoch noch nicht ausreichend in IT-Sicherheit umgemünzt worden zu sein. Anfang letzten Jahres fielen beispielsweise alle der 200 auf Cybersecurity geprüften britischen NHS-Trusts bei einem Sicherheitstest durch ‒ ein klares Indiz dafür, dass trotz aller bisherigen Anstrengungen immer noch reichlich Handlungsbedarf besteht.

Seit Mai 2018 ist die DSGVO in Kraft und mit ihr hat der Schutz von Daten auch von der Politik einen höheren Stellenwert eingeräumt bekommen. Unternehmen benötigen seither eine Sicherheitsstrategie für ihre Kommunikation; denn Sicherheitsverstöße, bei denen der Datenschutz verletzt wird, können jetzt erhebliche finanzielle Strafen nach sich ziehen. Ein weiterer Ansporn also, zu handeln und sich wirksam vor Cyberattacken zu schützen. Es ist also nicht mehr der rein moralischen Einstellung von Unternehmen überlassen deren Datenbestand zu schützen.

Wo ist nun aber das Haupteinfallstor für Cyberangriffe, wo ist der Schutz am dringendsten nötig? Die überwältigende Mehrheit von Malware wird per E-Mail übermittelt; laut Verizon’s 2018 Breach Investigations Report sind dies 92 Prozent. Hierbei ist das Phishing die effektivste Methode für die Hacker – und es wird immer zielgerichteter ausgeführt. Daher sehen auch immer mehr IT-Sicherheitsexperten in Phishing-E-Mails die größte Sicherheitsbedrohung, auf die sie gezwungen sind eine Antwort zu finden.

Schützen Sie Ihre Geschäftskommunikation!

E-Mail ist weltweit ein akzeptierter Standard für die Geschäftskommunikation. Leider gilt dies ebenfalls für einen Großteil der Cyberangriffe, denn auch diese werden von den Hackern über E-Mail initiiert. Doch das kann auch ein Vorteil für die Nutzer sein: Wer seine E-Mail-Kommunikation richtig schützt, hat einen wesentlichen Anteil der Cyberangriffe bereits abgewehrt!

Der erste Schritt ist die Verschlüsselung der E-Mails, so dass übertragene Inhalte nur von dem Sender und vorgesehenen Empfänger(n) gelesen werden können. Dies ist mit Cryptshare gegeben. Zudem ist es mit Cryptshare ebenfalls möglich, beliebig große Dateien zu versenden. Dateien im Anhang von E-Mails, eine reichhaltige Quelle für versteckte Trojaner wie im Fall des Klinikums Fürstenfeldbrucks, sind damit passé. Anhänge werden mit Cryptshare aus der E-Mail herausgelöst, auf Schadsoftware überprüft und dann auf einem Server für den Empfänger zum Download bereitgestellt.

Unerlässlich ist es bei jeglicher Kommunikationslösung aber auch, dass sie benutzerfreundlich ist; auch die beste Lösung ist nutzlos, wenn sie nicht angewendet wird. Mit Cryptshare braucht der Benutzer seine gewohnte Arbeitsumgebung gar nicht erst zu verlassen – dank einer nahtlosen Integration, die weder aufwendige Trainings erfordert noch zeitintensiv in der Benutzung ist.

Zu guter Letzt ist der wichtigste Faktor der Benutzer selbst, denn oftmals sind es menschliche Fehler, die den größten Sicherheitslücken vorausgehen – und solche Fehler sind keine äußere Bedrohung, sondern kommen von innen. Dies wird immer noch zu oft unterschätzt, was besonders deshalb problematisch ist, weil unbeabsichtigte Verstöße gegen die IT-Sicherheit wesentlich schwieriger zu verhindern sind. Bei den Benutzern muss das Bewusstsein für IT-Sicherheitsrisiken geschaffen werden, damit sie Cyberangriffe frühzeitig als solche erkennen können und menschliche Fehler möglichst vermieden werden. Gerade was Phishing-Angriffe per E-Mail betrifft, ist eine gründliche Schulung unabdingbar. Wenn man den über die Risiken informierten Benutzern dann zusätzlich die passenden Werkzeuge zur Hand gibt, um im Geschäftsalltag sicher kommunizieren zu können, ist das der wirksamste Schutz vor Cyberangriffen.