Fünf Cyber-Bedrohungen, auf die KMUs achten sollten

Kaspersky-Experten haben die Schwachstellen analysiert, über die KMU möglicherweise verfügen, und einige der wichtigsten Cyber-Bedrohungen zusammengefasst, die Unternehmer im Jahr 2023 kennen sollten.

Statistiken zeigen, dass über 60 % aller kleinen und mittleren Unternehmen im Jahr 2022 Cyberangriffen ausgesetzt sind. Laut der Handelsorganisation stellen KMU mehr als 90 % aller bestehenden Unternehmen dar und leisten einen wichtigen Beitrag zur Weltwirtschaft. Aufgrund von Cyberangriffen können diese Unternehmen vertrauliche Informationen verlieren, ihre finanziellen Ressourcen und wertvolle Marktanteile verlieren. Es gibt auch viele Wege, die Kriminelle zu nutzen versuchen, um an ihr Ziel zu gelangen. Daher ist ein Cybersicherheitsproblem für KMU eine der schwierigsten Arten von Krisen.

Kaspersky-Experten haben die Schwachstellen analysiert, über die KMU möglicherweise verfügen, und einige der wichtigsten Cyber-Bedrohungen zusammengefasst, die Unternehmer im Jahr 2023 kennen sollten.

1. Datenlecks durch Mitarbeiter

Es gibt verschiedene Möglichkeiten, Daten von einem Unternehmen zu verlieren, und in einigen Fällen kann dieses Leck unbeabsichtigt sein. Während der Telearbeit während der Pandemie nutzten viele Mitarbeiter ihre dedizierten Unternehmenscomputer für Zwecke wie das Spielen von Online-Spielen, das Ansehen von Filmen oder die Nutzung von E-Learning-Plattformen, was eine finanzielle Bedrohung für Unternehmen darstellt.

Telearbeit ist nach wie vor ein Teil des Lebens, und obwohl 46 % der Mitarbeiter im Jahr 2020 noch nie aus der Ferne gearbeitet haben, sagen zwei Drittel jetzt, dass sie nicht ins Büro zurückkehren werden, während der Rest sagt, dass sie weiterhin auf hybride Weise arbeiten.

Nach der Pandemie gab es Verbesserungen beim Niveau der Cybersicherheit und der Akzeptanz von Remote-Arbeit durch Organisationen. Unternehmenscomputer für die Unterhaltung bleiben jedoch eines der wichtigsten Mittel für den ersten Zugriff auf das Netzwerk eines Unternehmens. Benutzer, die nach alternativen Quellen suchen, um eine Folge einer Fernsehsendung oder einen neu veröffentlichten Film herunterzuladen, stoßen auch auf zahlreiche Arten von Malware, darunter Trojaner, Spyware, Backdoors und Adware.

Laut Kaspersky-Statistiken waren 35 % der Benutzer, die Bedrohungen unter dem Deckmantel einer digitalen Übertragungsplattform begegneten, von Trojanern betroffen. Wenn diese Art von Malware einen Unternehmenscomputer infiziert, können Angreifer das Unternehmensnetzwerk infiltrieren und vertrauliche Informationen finden und stehlen, darunter sowohl Geschäftsentwicklungsgeheimnisse als auch personenbezogene Daten von Mitarbeitern.

Es gibt auch einen weltweiten Trend, dass Unternehmen ehemalige Mitarbeiter für mögliche Datenlecks verantwortlich machen. Allerdings ist nur die Hälfte der kürzlich befragten Führungskräfte von Organisationen zuversichtlich, dass ehemalige Mitarbeiter nicht auf Unternehmensdaten zugreifen können, die in Cloud-Diensten gespeichert sind, oder Unternehmenskonten verwenden können. Ehrlich gesagt kann sich ein ehemaliger Mitarbeiter nicht einmal daran erinnern, Zugang zu einer solchen Ressource gehabt zu haben. Eine routinemäßige Überprüfung durch dieselben Aufsichtsbehörden kann jedoch ergeben, dass unbefugte Personen tatsächlich Zugang zu vertraulichen Informationen hatten, was zu Geldstrafen führen kann.

2. DDoS-Angriffe

Distributed Network Attacks sind allgemein als Distributed Denial of Service (DDoS)-Angriffe bekannt. Diese Arten von Angriffen nutzen bestimmte Kapazitätsgrenzen aus, die für jede Netzwerkressource gelten, wie z. B. die Infrastruktur, die die Website eines Unternehmens bereitstellt. Der DDoS-Angriff zielt darauf ab, die Kapazität der Website zur Verarbeitung einer großen Anzahl von Anfragen zu überschreiten und zu verhindern, dass sie ordnungsgemäß funktioniert, indem mehrere Anfragen an die gehackte Webressource gesendet werden.

Angreifer greifen oft auf verschiedene Quellen zurück, um Maßnahmen gegen von DDoS-Angriffen betroffene Organisationen wie Banken, Medienunternehmen oder Einzelhändler zu ergreifen. Vor kurzem haben Cyberkriminelle den deutschen Lebensmittellieferdienst ins Visier genommen und von Takeaway.com (Lieferando.de) eine Zahlung von zwei Bitcoins (etwa 11.000 US-Dollar) gefordert, um den Datenverkehr am Laufen zu halten.

Außerdem nehmen DDoS-Angriffe auf Online-Händler in der Ferienzeit, wenn ihre Kunden am aktivsten sind, tendenziell zu. Es gibt auch einen wachsenden Trend für Gaming-Unternehmen zu wachsen. Aus diesem Grund wurden Anfang August die nordamerikanischen Rechenzentren von Final Fantasy 14 gehackt. Spieler hatten viele Probleme wie Verbindung, Login und Datenaustausch. Die Multiplayer-Spiele von Blizzard – Call of Duty, World of Warcraft, Overwatch, Hearthstone und Diablo: Immortal – sind erneut DDoS-Angriffen ausgesetzt. Inzwischen laufen viele DDoS-Angriffe unangemeldet, weil ihre Kosten normalerweise nicht sehr hoch sind.

3. Lieferkette

Über die Lieferkette gehackt zu werden bedeutet oft, dass ein Dienst oder Programm, das ein Unternehmen seit einiger Zeit verwendet, bösartig geworden ist. Dies sind Angriffe durch die Anbieter oder Lieferanten des Unternehmens, und Beispiele können beispielsweise Finanzinstitute, Logistikpartner oder sogar ein Lieferservice für Lebensmittel sein. Und solche Aktionen können sich in ihrer Komplexität oder ihrer Destruktivität unterscheiden.

Beispielsweise infiltrierten Angreifer das automatische Update-System der Buchhaltungssoftware MEDoc und zwangen sie, die Ransomware ExPetr (auch bekannt als NotPetya) an alle Kunden auszuliefern. Infolgedessen hat ExPetr sowohl große als auch kleine Unternehmen getroffen und Verluste in Millionenhöhe verursacht.

Ein weiteres Beispiel ist CCleaner, eine der beliebtesten Software zur Reinigung der Systemregistrierung, die von Heimanwendern und Systemadministratoren gleichermaßen verwendet wird. Irgendwann gelang es den Angreifern, in die Build-Umgebung des Entwicklers einzudringen und einige Versionen mit einer Hintertür auszustatten. Infolgedessen wurden diese kompromittierten Versionen im Laufe eines Monats von den offiziellen Websites des Unternehmens verbreitet, 2,27 Millionen Mal heruntergeladen und mindestens 1,65 Millionen Kopien der Malware versuchten, mit den Servern der Kriminellen zu kommunizieren.

Die jüngsten Beispiele, die uns aufgefallen sind, sind die DiceyF-Veranstaltungen in Südostasien. Die primären Ziele dieser Angriffe waren ein Online-Casino-Entwickler und -Betreiber sowie eine Kundensupport-Plattform, die im Stil von Ocean’s Eleven angegriffen wurden.

4. Malware

Wenn jemand illegale Dateien heruntergeladen hat, muss sichergestellt werden, dass diese Dateien nicht beschädigt sind. Die am häufigsten auftretenden Bedrohungen sind Verschlüsselungsprogramme, die nach den Daten, dem Geld und sogar den persönlichen Informationen der Eigentümer von Unternehmen suchen. Dabei ist zu beachten, dass mehr als ein Viertel der mittelständischen Unternehmen Raubkopien oder nicht lizenzierte Software bevorzugen, um Kosten zu sparen. Solche Software kann bösartige oder unerwünschte Dateien enthalten, die Computer und Netzwerke von Unternehmen ausnutzen können.

Darüber hinaus sollten Geschäftsinhaber sich der Mediatoren bewusst sein, da solche Gruppenschichten den KMU im Jahr 2023 auf verschiedene Weise schaden werden. Zu den Kunden mit illegalem Zugriff auf diese Software gehören Kryptodiebe, Bankpasswortdiebe, Ransomware-Benutzer, Cookie-Diebe und andere problematische Malware-Clients. Eines der bekanntesten Beispiele ist Emotet, die Malware, die Bankdaten stiehlt und Organisationen auf der ganzen Welt ins Visier nimmt.

Eine weitere Gruppe, die auf kleine und mittlere Unternehmen abzielt, ist Deathstalker, die vor allem für ihre Angriffe auf Rechts-, Finanz- und Reiseunternehmen bekannt ist. Die Hauptziele der Gruppe basieren auf der Plünderung vertraulicher Informationen im Zusammenhang mit Rechtsstreitigkeiten, Wettbewerbsinformationen, Einblicken in Fusionen und Übernahmen in Bezug auf VIPs und wichtige Finanzanlagen.

5. Sozialtechnik

Seit Beginn der COVID-19-Pandemie haben viele Unternehmen die meisten ihrer Arbeitsabläufe online gebracht und gelernt, neue Tools für die Zusammenarbeit zu verwenden. Insbesondere die Office 365-Suite von Microsoft wurde viel häufiger verwendet, und es ist keine Überraschung, dass Phishing-Angriffe mehr auf die Konten dieser Benutzer abzielen. Betrüger verwenden alle möglichen Tricks, um Bürobenutzer dazu zu bringen, ihre Passwörter auf einer Website einzugeben, die wie die Anmeldeseite von Microsoft aussieht.

Kaspersky ist es gelungen, viele neue, teilweise recht ausgeklügelte Wege aufzudecken, wie Phishing-Betrüger versuchen, Geschäftsinhaber zu täuschen. Andere geben sich weiterhin als Kredit- oder Lieferdienste aus, indem sie gefälschte Websites posten oder E-Mails mit gefälschten Buchhaltungsunterlagen versenden.

Einige Angreifer können sich als legitime Online-Plattformen ausgeben, um ihre Opfer zu monetarisieren. Es könnte sogar ein sehr beliebter Geldtransferdienst wie Wise Transfer sein.

Ein weiteres Warnsignal, das von Kaspersky-Experten entdeckt wurde, sind Seitenlinks, die mit Google Translate übersetzt wurden. In diesem Szenario verwenden Angreifer Google Translate, um Cybersicherheitsmechanismen zu umgehen. Die Absender der E-Mail behaupten, dass es sich bei dem Anhang um eine Art Zahlungsbeleg handelt, der nur dem Empfänger vorgelegt wird und „auf Vertragsterminvorlage und spätere Zahlungen überprüft werden muss“. Der Link der Schaltfläche „Öffnen“ verweist auf eine Website, die von Google Übersetzer übersetzt wurde. Der hinzugefügte Link öffnet jedoch die Tür zu einer gefälschten Website, die von den Angreifern erstellt wurde, um Geld von ihren Opfern zu stehlen.

Cyberkriminelle werden versuchen, ihre Opfer mit allen möglichen Mitteln zu erreichen, über nicht lizenzierte Software, Phishing-Sites, E-Mails, Verletzungen der Sicherheitsnetze von Unternehmen und sogar massive DDoS-Angriffe. Eine aktuelle Umfrage von Kaspersky zeigt jedoch, dass nur 41 % der KMU über einen Krisenpräventionsplan verfügen. Aus diesem Grund ist es für Unternehmen wichtig, sich um Cybersicherheit zu kümmern und zu verstehen, wie schwierig die Behebung von IT-Sicherheitsvorfällen nach einem Angriff sein kann. Kaspersky sieht darin den richtigen Trend, der zu schützenden und verlässlichen Maßnahmen in Organisationen führen soll.

Um Unternehmen vor Cyberangriffen zu schützen, empfiehlt Kaspersky:

  • Pflegen Sie eine starke Passwortrichtlinie, die erfordert, dass ein Standard-Benutzerkonto-Passwort mindestens acht Buchstaben, eine Zahl, Groß- und Kleinbuchstaben und ein Sonderzeichen enthält. Wenn der Verdacht besteht, dass sie kompromittiert wurden, stellen Sie sicher, dass diese Passwörter geändert werden. Um diesen Ansatz ohne zusätzlichen Aufwand zu implementieren, verwenden Sie eine Sicherheitslösung mit integriertem umfassenden Passwort-Manager.
  • Ignorieren Sie keine Updates von einem Software- und Gerätehersteller. Diese bringen oft nicht nur neue Funktionen und Verbesserungen der Benutzeroberfläche, sondern beheben auch noch unentdeckte Schwachstellen.
  • Sorgen Sie bei den Mitarbeitern für ein hohes Sicherheitsbewusstsein. Ermutigen Sie Ihre Mitarbeiter, mehr über aktuelle Bedrohungen und Möglichkeiten zum Schutz ihres Privat- und Berufslebens zu erfahren, und nehmen Sie an kostenlosen Kursen zu diesen Themen teil. Die Durchführung umfassender und effektiver Schulungsprogramme von Drittanbietern für Mitarbeiter ist der richtige Weg, um der IT-Abteilung Zeit zu sparen und gute Ergebnisse zu erzielen.

Leave a Comment