Das Wirtschaftssystem rund um Cyberattacken hat mehrere Punkte, warum sie JEDEN betreffen.
So läuft das Prinzip:
- Eine Hackergruppe wählt (zumindest) ein Unternehmen aus
Das ist meist größer, weil man dort mehr Löse-Geld für den angerichteten Schaden verlangen kann - Die IT des Unternehmens wird gehackt. (dazu unten mehr)
- Wochenlang schaut sich die Hackergruppe in der IT des Unternehmens um, sucht interessante Daten und lädt diese herunter. (Welche Daten, siehe unten)
Währenddessen funktioniert die IT des Unternehmens ganz normal! Keiner merkt etwas! - Wenn alle relevanten Daten heruntergeladen sind, werden quasi mit einem Knopfdruck alle IT Systeme verschlüsselt.
- Eine Lösegeldforderung wird gestellt:
- Zahlt Geld, damit wir euch die Wiederherstellung der Systeme ermöglichen
- Wenn ihr nicht zahlt, verkaufen wir die Daten, die wir vorher schon heruntergeladen haben (Beweise werden meist mitgeliefert)
- Es läuft ein Count-Down, der eigentlich nicht viel Zeit lässt
- Wird gezahlt:
- Die Entschlüsselungs-Programme werden zur Verfügung gestellt
- Die heruntergeladenen Daten werden auf den Systemen der Hacker gelöscht
(Ja, die Hacker sind ethisch korrekt! Würden sie die Daten trotzdem weiterverwenden, würde sie die Hacker-Community ausschließen bzw. fertigmachen!)
- Wird nicht gezahlt:
- Die Daten werden für Geld an andere Hacker angeboten
Ad “IT wird gehackt”:
Version 1: Über persönliche Mails mit persönliche Informationen ein Link in einem Mail, den der Mitarbeiter aus “Neugierde” anklickt, eine Software heruntergeladen. Diese Mails sind meist deshalb so echt, weil man über Daten, die von einem anderen Hack stammen, irgendein Detail über diese Mitarbeiter weiß und diese Info dem Mitarbeiter so echt vorkommt, dass er bedenkenlos klickt.
Version 2: Benutzername und Passwort eines normalen Benutzers bekommt der Hacker gleich direkt Zugriff auf die Firmen IT. Diese Informationen stammen z.B. aus anderen Hacks von Webseiten, wo die Mitarbeiter vielleicht privat ein Benutzerkonto haben (z.B. Reisebüro, Online Shop). Leider werden Passwörter immer noch oft mehrfach verwendet – privat und beruflich
Ad “Welche Daten werden heruntergeladen”
- Daten, die dem Unternehmen “weh tun”: Konstruktionspläne, Finanzzahlen,…
- Daten, die für weitere Angriffe verwendet werden können, z.B.
- persönliche Daten von Mitarbeitern, wie Bankverbindung, Passkopie, Familienstand,…
- Benutzername & Passwort
Eine kleine Story:
Nehmen wir mal an, ein Hacker erbeutet beim Hack der Personaldaten einer Firma Vorname, Nachname, Sozialversicherungsnummer, Handynummer und Kinder (vielleicht sogar deren Namen!)
Mit diesen Informationen kann der Hacker den derzeit beliebten Trick anwenden:
SME mit “Hallo Mama, ich hab mein Handy verloren! Kannst du mir für ein neues Handy kurz 100 Euro überweisen? Dein Sohn Thomas – vom Handy meines Freundes”
Und schon sind die 100 Euro überwiesen, wenn man dem glaubt!
Die Möglichkeiten sind fast unbegrenzt!
Lessons to learn:
- Wenn Daten aus deinem Unternehmen heruntergeladen wurden:
Je nach Kritikalität der Daten zahlt es sich vielleicht aus, doch zu zahlen, auch wenn du die Systeme mit einer intakten Datensicherung wiederherstellen kannst – Betriebsgeheimnisse haben ihren Wert! - Wenn Kunden- oder Mitarbeiterdaten heruntergeladen wurden und du nicht zahlen willst:
Sage es deinen Mitarbeitern und bitte sie, besonders gut aufzupassen in den nächsten Wochen - Wenn du nicht weißt, ob und welche Daten heruntergeladen wurden, dann geh vom Schlimmsten aus (=Alle)
- Wenn du zahlst, kannst du davon ausgehen, dass die Daten von den Hackern nicht weiterverkauft werden – zumindest wenn es eine renommierte Gruppe ist!
- Hol dir jedenfalls Hilfe von Profis im Umgang mit Cyberattacken, bevor du eine Entscheidung triffst – ich hab da auch meine Kontakte zu passenden Firmen. Ruf mich einfach an!
Thomas Laszlo ist DER Experte für Notfallpläne. Schon seit Beginn seiner Karriere beschäftigt er sich mit dem Thema. Egal ob in der Hotellerie, als auch in der IT, wo er als IT-Leiter immer gleichzeitig Krisenmanager war. Seit 2019 begleitet er Unternehmen bei der Erstellung eigener Notfallpläne. Er ist Vortragender zum Thema Business Continuity bei diversen Wirtschaftsverbänden und IT-Kongressen.