Datenverlust – 3 beängstigende Fakten

Mann in dunklem Hoodie stellt Angst vor Datenverlust dar.

Kundendaten und die Verantwortung

Als Unternehmen haben Sie eine große Verantwortung gegenüber Ihren Kunden. Diese besteht nicht ausschließlich aus der Qualität Ihrer Dienstleistungen oder Produkte die sie anbieten. Ein empfindlicher Teil der Vertrauensbeziehung zwischen einem Unternehmen und seinen Kunden besteht im Umgang mit den Kundendaten. Daten, die Aufschluss darüber geben, auf welche Art und Weise Ihre Kunden Ihr Geschäft betreiben, sind eines der wertvollsten Güter, die Ihr Unternehmen besitzt. Daher ist es nur verständlich, dass ein Datenverlust in diesem Bereich katastrophale Folgen haben kann.

Eine neue Datenökonomie

Online-Giganten wie Facebook und Google stellen die meisten ihrer Dienste kostenlos im Austausch für Benutzerdaten zur Verfügung. Sie nutzen diese Daten, um eine Menge Geld damit zu verdienen, Verkäufer mit Käufern zu verbinden. Regierungen auf der ganzen Welt haben mittlerweile den Wert von Daten erkannt. Als Antwort auf diese neue Datenökonomie schaffen sie schärfere Datenschutzgesetze. Und da sich die Menschen mehr und mehr des Wertes ihrer persönlichen Daten bewusst werden, erwarten sie von Unternehmen, dass sie besonders sorgfältig damit umgehen. Aber was passiert, wenn diese Daten doch in falsche Hände geraten?

Hier sind 3 beängstigende Fakten zum Thema Datenverlust:

3 beängstigende Fakten zum Thema Datenverlust

Fakt 1:

Als Inhaber eines kleinen Unternehmens sind Sie besonders anfällig für Datendiebstahl. 43 % der Cyberangriffe zielen auf kleine Unternehmen ab.

Fakt 2:

In den ersten sechs Monaten des Jahres 2019 waren 4,1 Milliarden Datensätze betroffen.

Fakt 3:

Die Zeit bis zur Identifizierung einer Datenschutzverletzung betrug im Jahr 2019 im Durchschnitt 206 Tage.

Mit einem starken Partner Datenverlust entgegenwirken

Sie sollten also gut auf Ihre Daten aufpassen, denn die Risiken können äußerst schwerwiegend sein. Wenn Sie kein Team haben, das Ihre IT-Sicherheit durch ein professionelles und proaktives Monitoring überwacht, können Monate vergehen, bis überhaupt eine Sicherheitsverletzung bemerkt wird. Hier kann aber schnell und einfach Abhilfe geschafft werden. Mit dem richtigen Partner an Ihrer Seite müssen Sie sich keine Gedanken über Datenverlust machen, seien es Ihre eigenen Firmendaten, oder sensible Kundendaten. Das IT-Systemhaus pirenjo.IT unterstützt Sie beim Kampf gegen Cyberangriffe und der Prävention.

Passwortverwaltung – Fünf bewährte Praktiken

Grüne Nullen und Einsen. Passwort in roter Schrift. Symbol für Passwortverwaltung.

Obwohl viele Organisationen der Sicherheit weiterhin hohe Priorität einräumen, besteht ein wichtiger Teil dieser Bemühungen darin, die Anwender auch über bewährte Praktiken aufzuklären und sie zu befähigen. Dazu gehört auch die Passwortverwaltung.

Betrachten wir hierzu einmal einige Statistiken aus dem Bericht Yubico 2019 State of Password and Security Authentication Security Behaviors Report:

  • 2 von 3 Befragten geben Passwörter an Kollegen weiter
  • 51 Prozent der Teilnehmer gaben an, dass sie Passwörter für persönliche und geschäftliche Konten wiederverwenden
  • 57 Prozent gaben an, dass sie ihre Passwörter nach einem Phishing-Versuch nicht geändert haben

Um Veränderungen in einer Organisation herbeizuführen, müssen Sicherheits- und IT-Teams die Mitarbeiter über bewährte Verfahren aufklären. Im Hinblick auf die Passwortverwaltung ist eine der einfachsten Möglichkeiten, eine gute Passworthygiene zu fördern, eine Lösung zur Passwortverwaltung an Ihrem gesamten Arbeitsplatz zu implementieren. Hier sind einige weitere bewährte Verfahren, die Sie anwenden sollten.

1. Nutzen Sie eine Lösung zur Passwortverwaltung

Im Laufe des Tages besuchen die meisten Menschen viele verschiedene Websites, die Passwörter erfordern. Es ist praktisch unmöglich, sich Dutzende von eindeutigen und ausreichend starken Passwörtern (oder Passphrasen) zu merken. Ein Passwortmanager vereinfacht die Verwendung von Passwörtern auf verschiedenen Sites, um die Sicherheit der Benutzer zu erhöhen.Es gibt eine Reihe von soliden Passwortmanagern. Bevorzugen Sie diejenigen, die plattformübergreifend arbeiten und Dienste für Einzelpersonen kostenlos oder zumindest zu sehr geringen Kosten anbieten. Die meisten Fähigkeiten von Passwortmanagern haben sich im Laufe der Jahre ebenfalls erweitert.

2. Wählen Sie ein Tool, das Sie problemlos in Ihrem Unternehmen einsetzen können.

Passwortmanager müssen für jede Benutzerstufe – vom Anfänger bis zum Fortgeschrittenen – einfach zu bedienen sein. Wenn man eine große oder verteilte Mitarbeiterbasis in Betracht zieht, sollten die Anwendungen benutzerfreundlich und einfach zu implementieren sein. Unabhängig davon, ob Sie sich beispielsweise für die Bitwarden-Cloud entscheiden oder Ihre eigene, selbst gehostete Instanz bereitstellen, ist es einfach, Bitwarden zum Laufen zu bringen. Und Bitwarden Directory Connector arbeitet mit den heute am weitesten verbreiteten Verzeichnisdiensten wie Azure, Active Directory, Google, Okta und anderen, um Ihre Bitwarden-Benutzer mit Ihren Teams und Mitarbeitern synchron zu halten.Übersetzt mit www.DeepL.com/Translator (kostenlose Version)

3. Ändern Sie Passwörter nur, wenn Sie möglicherweise kompromittiert wurden.

Die Zeiten, in denen Sie Ihr Passwort alle drei Monate ändern mussten, sind vorbei. Sie sollten sie jetzt nur noch ändern, wenn Sie glauben, dass Sie kompromittiert worden sind. Das National Institute of Standards and Technology (NIST) empfiehlt Benutzern nicht, Passwörter häufig zu ändern. Dies führt tatsächlich zu einem Verhalten, das mit der Zeit zu schwächeren Passwörtern führen kann. Sie können feststellen, ob Sie kompromittiert wurden, indem Sie auf handfeste Beweise verweisen, wie z.B. Kreditkartenbetrug, oder indem Sie ein Tool wie Ihren Passwortmanager verwenden, das erkennen kann, ob Ihr Passwort bei einer Verletzung aufgedeckt wurde.

4. Verwenden Sie sichere, einzigartige Passwörter.

Die Verwendung starker, eindeutiger Passwörter für jeden Dienst, den Sie online nutzen, trägt dazu bei, die Auswirkungen von Datenverstößen zu minimieren. Ein sicheres Passwort bedeutet nicht notwendigerweise nur das Hinzufügen von Sonderzeichen oder Zahlen zu einem gewöhnlichen Wort oder Namen, sondern auch die Erhöhung der Entropie oder Zufälligkeit des Passworts. Eine einfache Taktik zur Erstellung eines starken Passworts ist die Verwendung einer Passphrase. Eine Passphrase kombiniert scheinbar nicht zusammenhängende Wörter oder Phrasen, die sich der Benutzer leicht merken kann, die aber ansonsten für einen Angreifer schwer zu erraten wären. Passphrasen haben einen hohen Entropiegrad und sind gleichzeitig leicht zu merken.

5. Aktivieren Sie die Zwei-Faktor-Authentifizierung.

Angesichts der zunehmenden Verbreitung der Zwei-Faktor-Authentifizierung (2FA) auf Verbraucher- und Business-Websites sollten gute Passwortmanager Möglichkeiten zur Erweiterung dieser Funktion vorsehen. Die Verwendung von 2FA erhöht die Sicherheit Ihres Kontos, da Sie über die Angabe Ihres Master-Passworts hinaus ein weiteres Token eingeben müssen. Selbst wenn jemand Ihr Master-Passwort herausfinden sollte, könnte er sich ohne Zugriff auf das zusätzliche Token nicht in Ihren Passwort-Manager einloggen.

Warum ist ein Backup so wichtig?

Serverschrank als Symbol für Backup

Es gibt sämtliche Arten von Backups, die Ihnen aus verschiedenen Situationen heraushelfen. Denken Sie an den Ersatzreifen in Ihrem Kofferraum oder an die zusätzlichen Stücke Gurtband in einem Kletteranker. Wenn Sie schon einmal am Fels geklettert sind, wissen Sie, dass es unerlässlich ist, Redundanzen in Ihre Verankerungen einzubauen, so dass Sie bei Ausfall eines Teils ein anderes als Backup haben. Lesen Sie hier, warum ein Backup so wichtig ist.

Es gibt verschiedene Gründe für Backups. Beim Klettern kann es sogar Ihr Leben retten. Ein Daten-Backup hingegen kann Ihr Unternehmen retten. Lassen Sie uns jedoch einen Schritt zurücktreten und die fünf wichtigsten Gründe aufzählen, warum Unternehmen eine geeignete Backup-Strategie benötigen.

Hände tippen auf Tastatur. Im Vordergrund steht das Wort Backup.

Fünf Gründe, warum ein Backup so wichtig ist

Einfache Wiederherstellung

Menschen sind nicht unfehlbar. Sie machen Fehler, und sie machen sie eigentlich ziemlich oft. E-Mails, die Viren enthalten, werden jeden Tag versehentlich geöffnet, und wichtige Dateien werden oft versehentlich gelöscht. Es gibt keinen Grund, diese Probleme zu befürchten, wenn Sie regelmäßig inkrementelle Sicherungen von Ihren Systemen und Dateien machen. Sie können einfach auf ein Image zurückgreifen, das vor dem Auftreten des Virus erstellt wurde. Oder Sie können eine Datei wiederherstellen, die zu diesem Zeitpunkt noch nicht gelöscht wurde. Es ist wirklich einfach, sich vor den kleinen Dingen zu schützen, aber es ist genauso wichtig, das Große und Ganze im Blick zu behalten.

Archivierung und Steuerprüfungen

Viele, wenn nicht sogar die meisten Unternehmen sind verpflichtet, Geschäftsunterlagen über einen längeren Zeitraum aufzubewahren. Dies geschieht entweder aus steuerlichen Gründen oder aufgrund verschiedener Vorschriften. Möglicherweise müssen Sie sich für eine Prüfung ansehen, was vor ein paar Jahren los war. Man nimmt an, dass die Computer alle Daten erfasst haben, nur weil sie die Informationen der letzten paar Jahre enthalten. Aber wie Sie vielleicht inzwischen wissen, ist es im Allgemeinen ein großer Fehler, nur eine Kopie zu haben. Wenn Sie ein Offsite- oder ein Cloud-Backup Ihrer wichtigen Kundendaten erstellen, können sie auch wirklich gerettet werden, wenn lokal etwas schief geht. Die Steuerprüfer kümmert es nicht, ob Sie eine Datenpanne hatten. Für sie bedeutet es nur, dass Sie nicht konform sind, und sie können Ihnen eine Geldstrafe auferlegen. Hier wird ersichtlich wie wichtig ein Backup ist.

Wettbewerbsvorteil

Im ungünstigen Fall einer Katastrophe wird das erste Geschäft, das wieder in Gang kommt, die Geschäfte derer übernehmen, die nicht wieder auf die Beine kommen. Wie wir gleich noch erörtern werden, kann das Nichtvorhandensein einer sinnvollen Backup-Strategie bedeuten, dass Ihre Türen für immer geschlossen bleiben. Richtige Planung bedeutet, dass Ihre Türen für diejenigen offen bleiben, die mit Unternehmen gearbeitet haben, die eine große Datenpanne nicht überleben konnten.

Verheerende Ausfallzeit

Eine Studie der University of Texas aus dem Jahr 2007 ergab, dass 43 Prozent der Unternehmen, die einen größeren Datenverlust erleiden, nie wieder öffnen. Viele dieser Unternehmen schließen ihre Türen innerhalb von zwei Jahren nach einem größeren Datenverlust für immer. Und selbst große Datenverlustszenarien sind nicht immer das Ergebnis einer Katastrophe. Menschliches Versagen kann ein Unternehmen durch dumme Fehler oder Versehen sehr wohl zerstören. Eine einfache Datensicherung und ein effektiver Backup- und Notfallwiederherstellungsplan können dazu beitragen, diese Art von Bedrohung einzudämmen. Sie können eines der überlebenden Unternehmen sein, wenn Sie vorausschauend denken.

Doppelte Arbeit

Die erste Regel des Arbeitens lautet: Mach es beim ersten Mal richtig. Wenn Sie einen kleinen Fehler erleiden und keine Sicherungskopien haben, können Sie vielleicht bestimmte Dinge wiederherstellen, aber Sie wissen nie, was diese bestimmten Dinge sein werden. In fast jedem Fall werden Sie eine Menge Arbeit zu erledigen haben, egal ob es sich um die Neueinrichtung von Systemen oder die Neuerstellung von Tabellenkalkulationen handelt, an denen Sie oder Ihre Mitarbeiter monatelang gearbeitet haben. Schlimmer noch, wenn Sie einen größeren Datenverlust erleiden, könnte es passieren, dass Sie am Ende alles, was Sie jemals gemacht haben, noch einmal machen müssen – das ist eine Situation, die nur wenige Unternehmen überleben. Darum ist ein Backup für Ihr Unternehmen so wichtig.

Was ist Phishing?

Haken der durch eine Kreditkarte gezogen ist vor einem Keyboard und Aufschrift Was ist Phishing?

Die meisten dürften schon einmal solche Mails in ihrem E-Mail Postfach gehabt haben: Sie versprechen Gewinne durch das Anklicken von Links, sie enthalten Warnungen vor einem ablaufenden Amazon-Konto oder die Rechnung eines Online-Shops von dem man noch nie etwas gehört hat. Trotz der unterschiedlichen Inhalte haben alle diese Mails eine Sache gemeinsam: Es handelt sich hierbei um sogenanntes Phishing – und oftmals sind Nutzer ohne einen wirksamen Phishing-Schutz aufgeschmissen.

Haken auf einem Laptop mit der Taste Phishing.

Cyberkriminelle wissen genau, wo sie „fischen“ müssen.

Beim Phishing werden die nichtsahnenden Opfer per E-Mail kontaktiert. Cyberkriminelle geben sich dabei als legitime Institution aus, wie zum Beispiel Amazon, PayPal oder das Arbeitsamt. Diese bekannten Institutionen wecken Vertrauen und helfen dabei, den Empfänger dazu zu bewegen auf einen enthaltenen Link zu klicken oder einen Anhang zu öffnen.

Kriminelle fischen nach Ihren Daten (und Ihrem Geld)

Alles worauf es die Cyberganoven abgesehen haben, sind Ihre Daten. Diese können in Form von Passwörtern, Bankdaten, Kreditkartennummern und ähnlichem abgegriffen werden. Oft soll man solche Informationen auf einer verlinkten Seite angeben. Auf den ersten Blick sehen diese den originalen täuschend ähnlich. Wenn man sich aber erst einmal angemeldet hat, landen die Daten direkt bei den Betrügern.

Häufige Absichten der Phishing-Mails sind:

  • Ihre Login- und Bankdaten, sowie weitere persönliche Informationen
  • Ihnen Geld abzunehmen
  • Ihnen Malware unterzuspielen (in Form eines Trojaners, um an Ihre Daten zu bekommen oder Ransomware, um sie zu erpressen)

Phishing, Smishing und Vishing

Mittlerweile ist Phishing so beliebt geworden, dass man zwischen mehreren Unterkategorien unterscheidet. Auf der einen Seite gibt es spezielle Phishing-Angriffe, wie das Whaling oder das Spear-Phishing, auf der anderen Seite können Ihre Daten auch per SMS (Smishing) oder übers Telefon (Vishing) abgefischt werden.

Das Spear-Phishing zielt nicht auf beliebige, sondern auf bestimmte Personen ab. Hierfür werden oft Namen von Familienangehörigen oder Arbeitskollegen der Zielperson verwendet. Daher erfordern diese gezielten Attacken ein Mindestmaß an Recherche. Oft bedienen sich die Cyberkriminellen an alten Datenlecks um an diese Informationen zu kommen. Weil man dem Opfer so vertrauenswürdig erscheint, steigt bei dieser Methode die Erfolgschance gleich um ein Vielfaches.

Beim Whaling (oft auch CEO-Betrug genannt) gehen die Cyberdiebe sogar noch dreister vor. Hier wird direkt in einem Unternehmen gephischt. Dabei geben sich die Cybergangster als jemand aus der Chefetage oder als Vorstandsmitglied aus. Oft werden die Opfer hierfür gezielt ausgesucht.

An diesen fünf Punkten erkennt man Phishing

Glücklicherweise kann man die gefälschten Mails schnell erkennen, wenn man einen kühlen Kopf bewahrt und auf folgende Dinge achtet:

1. Das Blaue vom Himmel versprechen

Ob der nigerianische Prinz, der Astronaut oder ein gewonnenes Gewinnspiel an dem man seltsamerweise nie teilgenommen hat. Die Versprechungen sind oft zu schön um wahr zu sein. Ziel der Versprechen von mehr Geld oder ein schneller Gewinn sollen Sie dazu bringen, schnell auf einen Link zu klicken, oder Ihre Daten herauszugeben.

2. Seltsame Links

In Phishing-Mails gibt es in der Regel mindestens einen Link, auf den man laut Nachricht schnellstmöglich klicken muss. Das sollten Sie auf keinen Fall tun.Beim genaueren Hinschauen kann man die Fälschungen oft leicht identifizieren: Mal wird in den Adressen aus einem Punkt ein Komma oder ein O wird schnell einmal zur 0.

3. Es muss schnell gehen

Durch das Spielen mit Emotionen versuchen die Mails eine gewisse Dringlichkeit zu vermitteln. Dabei wird dem Opfer Angst gemacht („Dein Account wurde gehackt, bitte klicke schnell auf folgenden Link!“) oder es geht um ein Angebot, das angeblich zeitlich begrenzt ist („Handeln Sie sofort, um den Rabatt zu bekommen!“).

4. Rechtschreibung?

Zwar haben sich Phishing-Mails in den letzten Jahren stark verbessert, aber viele sind immer noch voll von Rechtschreib- und Grammatikfehlern. Klar kann sich auch in eine offizielle Mail einmal ein Fehler einschleichen, aber das ist eher die Ausnahme als die Regel.

5. Sind Sie Frodo1337@web.de?

Betrügerische Mails fangen oft mit einer allgemeinen Anrede an oder nutzen sogar die Email-Adresse anstelle des Namens. Eine echte Mail wird Sie mit Ihrem Vor- und Nachnamen anreden. Oder zumindest mit dem Namen, der im jeweiligen Konto angegeben ist.

So schützen Sie sich vor Phishing-Angriffen

Ein guter Anfang bei der Verteidigung gegen die Phishing-Betrüger ist es, wachsam zu sein. Sie können aber weitere Maßnahmen ergreifen, um sich, Ihre Mitarbeiter und damit Ihr Unternehmen zu schützen.

Lassen Sie sich beim richtigen Schutz gegen Phishing-Angriffe von unseren Sicherheitsprofis von pirenjo.IT helfen. Machen Sie jetzt gleich einen Termin für ein unverbindliches Erstgespräch.

Was ist Ransomware?

Mann sitzt verzweifelt vor Bildschirmen mit Aufschrift Ransomware

Wahrscheinlich hat jeder in den vergangenen Jahren das ein oder andere Mal den Begriff „Ransomware“ oder auch „Verschlüsselungstrojaner“ gehört. Oder waren Sie vielleicht schon einmal selbst betroffen? Jedenfalls ist Ransomware als eine der häufigsten Angriffsmethoden Cyberkrimineller bekannt. Doch was genau ist eigentlich Ransomware?​​​​

Was heißt Ransomware?

Der Begriff „Ransomware“ setzt sich aus den beiden Wortteilen „ransom“ und „ware“ zusammen. Während „ransom“ mit „Lösegeld“ ins Deutsche zu übersetzen ist, steht die Endung „ware“ für Programme, wie in Malware oder Software. Daraus kann man direkt ableiten wofür Ransomware steht: Für ein Programm, das Lösegeld erpressen soll. Doch wofür genau?

Daten verschlüsselt! Sollte man das Lösegeld bezahlen?

Wie funktioniert die Erpressungssoftware?

Die Vorgehensweise von Ransomware lässt sich recht einfach zusammenfassen. Beim Befall eines Systems werden dort gespeicherte Daten verschlüsselt, sie lassen sich nicht mehr öffnen oder ausführen. Für die Entschlüsselung der Daten verlangen die Cyberkriminellen dann ein Lösegeld. In den meisten Fällen wird dies in Form von Kryptowährungen, wie zum Beispiel Bitcoin, verlangt. Die Offizielle Seite rät dazu die Lösegeldsumme nicht zu bezahlen, da sie zunächst keine Entschlüsselung garantiert. Auch zeigt jede erfolgreiche Erpressung den Erfolg des Angriffs und motiviert die Angreifer weiterzumachen.

Meist macht sich die Ransomware durch einen sogenannten „Lockscreen“ bemerkbar. Dabei erscheint eine Meldung auf dem Bildschirm, die sie informiert, dass Ihre Daten verschlüsselt wurden. Dazu bekommen Sie eine Anleitung zum Entschlüsseln Ihrer Daten, also die Lösegeldforderung inklusive Bankverbindung und einer Deadline.

Die Art der verschlüsselten Daten unterscheidet sich von Fall zu Fall. Die Verschlüsselung kann sich auf einzelne Daten beziehen oder auf das gesamte befallene System.

Einige der bekanntesten Verbreitungsmechanismen von Verschlüsselungstrojanern sind das Versenden von E-Mails mit schadhaften Anhängen, Drive-by-Downloads beim Surfen auf verseuchten Internetseiten und per direktem Download infizierter Programme. Letzteres kann unwissentlich durch das Anklicken eines unbekannten Links passieren. Im Jahr 2017 kam mit der Ransomware WannaCry die Verbreitung durch ausnutzen einer Software-Schwachstelle dazu.

Welche Ziele verfolgen Ransomware-Attacken?

Das Ziel dieser Cyberattacken ist das Erpressen von Geldsummen. Dabei gibt es unterschiedliche Zielsysteme. Durch die breite Streuung der Schadsoftware gibt es meist kein konkretes Zielsystem. Daraus folgt, dass Privatpersonen ebenso betroffen sind wie Unternehmen.

Die Cyberkriminellen werden allerdings immer raffinierter im Entwickeln der Erpressungstrojaner. Im Jahr 2016 war eine Schadsoftware mit dem Namen „Locky“ im Umlauf, die sich in relativ kurzer Zeit in ganz Deutschland ausbreitete. Ein Grund dafür war, dass die E-Mails auf deutsch verfasst waren und täuschend echt aussahen. Nicht einmal einen Monat wurde ein zweiter Verschlüsselungstrojaner verschickt. Dieser war getarnt als Ratgeber des BKA inklusive eines angeblichen Analyse-Tools namens „BKA Locky Removal Kit.exe“.

„Locky“. Ein raffinierter Vertreter von Ransomware.

Wie kann man sich vor Ransomware schützen?

Zuverlässigen Schutz bietet zunächst die Schulung der eigenen Mitarbeiter hinsichtlich Security Awareness.

Da die Schadprogramme die Neugierde der Nutzer ausnützen, gelten im Allgemeinen die folgenden Verhaltenstipps:

  1. Öffnen Sie keine Anhänge, die nicht von einer vertrauenswürdigen Quelle stammen.
  2. Könnte ein Anhang etwas wichtiges enthalten, fragen Sie zunächst beim Absender nach
  3. Selbst Fehlermeldungen und -berichte mit Anhängen können Viren enthalten. Deshalb ist auch für Administratoren Vorsicht angebracht.
  4. Führen Sie kein Programm aus dem Internet oder auch von Freunden aus, wenn Sie nicht sicher sind, dass es vollkommen virenfrei ist.
  5. Für alle Systeme gilt: Spielen Sie Sicherheitsupdates regelmäßig ein!
  6. Benützen Sie einen Virenscanner und schalten Sie ihn nicht aus. Aktualisieren Sie den Scanner regelmäßig (stündlich) damit er zuverlässig funktioniert.
  7. Führen Sie regelmäßig Backups durch.