Foto: © Constanze Knaack-Schweigstill
HWK Trier | November 2024
Ruhe und Geduld sind seine Geheimwaffen
Der Lehrling des Monats der Handwerkskammer Trier heißt Jonas Bastgen. Er ist der einzige Büchsenmacherlehrling in der Region Trier.
Im Interview gibt Jürgen Schüler, Leiter des Kompetenzzentrums IT-Sicherheit der Handwerkskammer Rheinhessen, wertvolle Tipps für Betriebe. (Foto: © Alexander Sell)
Vorlesen:
Hacker haben Handwerksbetriebe als lukrative Opfer entdeckt. Damit Betriebe sich nicht selbst digitale Schädlinge einfangen, sind umfangreiche Vorsichtsmaßnahmen nötig.
Viele Handwerker empfinden Erpresser-Viren nicht als Gefahr, weil sie Virenscanner nutzen. Doch genügt das wirklich? Im Interview gibt Jürgen Schüler, Leiter des Kompetenzzentrums IT-Sicherheit der Handwerkskammer Rheinhessen, wertvolle Tipps für Betriebe.
Schüler: Die aktuell laufende Welle mit Verschlüsselungstrojanern zielt vor allem auf kleinere und mittelständische Firmen. Der Grund: Betrieben dieser Größenordnung fehlt es oft an entsprechenden Sicherheitsvorkehrungen und IT-Fachwissen, um sich wirksam vor einem Krypto-Trojaner zu schützen. Weil der Leidensdruck für die Betroffenen hoch ist, zahlen sie in einem Drittel der Fälle das Lösegeld. Denn wenn kein Backup vorhanden ist, lassen sich die Dateien – nach derzeitiger Erkenntnis – ohne eine Zahlung nicht wiederherstellen. Doch jedes fünfte Unternehmen erhält seine Daten trotz Überweisung nie zurück.
DHB: Wie funktionieren Erpresser-Viren?
Schüler: Heute lauern Trojaner in Initiativbewerbungen oder täuschend echt aussehenden Rechnungs- oder Mahnschreiben, Bestellbestätigungen, in Paketempfangsbestätigungen oder Faxen, die per Mail versandt werden. Teilweise unter Verwendung von echten Firmennamen und -adressen, zum Teil in perfekter Nachahmung tatsächlicher Firmen-E-Mails. Im Anhang befindet sich meist ein sogenannter Downloader, der die eigentliche Schadsoftware nachlädt. Der Link führt zu einer ausführbaren Datei, die einen Ransomware-Trojaner enthält. Ein Klick auf den Link verschlüsselt dann die Daten auf dem Rechner, auf Netzlaufwerken oder eingebundenen Cloud-Diensten. Für die Entschlüsselung wird dann ein Lösegeld gefordert. Das Lösegeld ist in Bitcoins, einer Krypto-Währung, zu entrichten. Danach erhält man mit etwas Glück den Code zum Entschlüsseln seiner Daten.
DHB: Kann ein PC infiziert werden, wenn man grundsätzlich keine Mail-Anhänge öffnet?
Schüler: Ja. Das alleinige Aufrufen einer manipulierten Internetseite genügt, um den Computer zu infizieren und automatisch die Schadsoftware zu laden (Drive-By-Infektion). Darüber hinaus scannen Täter das Internet aktiv nach Systemen, die Fernwartungszugänge ins Internet anbieten – zum Beispiel Microsoft Remote-Desktop. Dann führen sie Brute-Force-Angriffe auf das Passwort durch und installieren im Erfolgsfall eine Ransomware-Malware, die Systeme verschlüsselt.
DHB: Können Antiviren-Programme Sicherheit bieten?
Schüler: Antiviren-Programm können nur bekannte Schadprogramme erkennen, blockieren und gegebenenfalls beseitigen. Antiviren-Programme, die proaktive Verfahren nutzen, können Schadsoftware zwar aufgrund ihres Verhaltens identifizieren, bieten aber keine Garantie für eine Erkennung. Daher sind Virenscanner nur eine Ergänzung zu allgemeinen Vorsichtsmaßnahmen.
Das Kompetenzzentrum IT-Sicherheit empfiehlt Handwerkern die folgenden Schutzmaßnahmen gegen Erpresser-Viren:
Wie sollte man als Opfer eines Erpresser-Virus am besten reagieren? Das Kompetenzzentrum IT-Sicherheit empfiehlt Handwerkern die folgenden Maßnahmen:
Das Kompetenzzentrum (KOMZET) für IT-Sicherheit und Qualifizierte digitale Signatur ist eine Einrichtung der Handwerkskammer Rheinhessen. Es ist bundesweit zuständig für die Verbesserung der IT-Sicherheit in Handwerksunternehmen und unterstützt diese bei der Anpassung der IT-Grundsicherheit an die Spezifikationen und Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und ist Teil des Technologietransfernetzes im Handwerk. Das erklärte Ziel: Sie wollen Handwerker für die Risiken der Informationstechnologie sensibilisieren und bei der Umsetzung entsprechender Sicherheitskonzepte unterstützen. Das KOMZET zeigt zum Beispiel konkrete Sicherheitslücken auf, vermittelt passende Security-Spezialisten und unterstützt beim Aufbau einer sicheren IT-Umgebung. Darüber hinaus entwickeln die Berater individuelle Konzepte zum Schutz mobiler Geräte, zur Datenverschlüsselung sowie für den sicheren Zugriff auf das Unternehmensnetz. Die Experten stehen auch bei allen Fragen rund um Datenschutz zur Verfügung und helfen in Notfällen – zum Beispiel bei Cyber-Attacken durch Computerviren.
Hier geht es zum Webauftritt des Kompetenzzentrums IT -Sicherheit.
Brute-Force-Angriff: Eine Hacker-Methode, um Passwörter durch automatisiertes, massenhaftes Ausprobieren von Zeichenfolgen herauszufinden.
Krypto-Trojaner: Eine Schadsoftware, die sich meist in Downloads oder E-Mail-Anhängen versteckt. Nach Aktivierung verschlüsselt der Trojaner erreichbare Daten und fordert zur Entschlüsselung ein Lösegeld. Bekannte Krypto-Trojaner sind Locky oder Cerber.
Ransomware: Erpressungssoftware, die entweder Dateien ungewollt verschlüsselt oder den Startbildschirm sperrt, sodass kein Zugriff auf das PC-System möglich ist. Gegen ein Lösegeld wird Abhilfe versprochen.
Kommentar schreiben