Regelmäßige Sicherheitsupdates, robuste Firewall, aktuelles Antivirenprogramm – inzwischen Standard auf den meisten Computern weltweit. Und trotzdem bieten sie keinen hundertprozentigen Schutz vor Bedrohungen aus dem Internet. Vor allem Ransomware wird zu einem immer größeren Problem und versursacht mitunter Schäden im Milliardenbereich. Doch auch DDoS-Angriffe oder Botnetze machen vielen Usern zu schaffen. Was also tun, wenn das eigene System betroffen ist? Wie identifiziere ich das Problem? Ist es sinnvoll, auf Lösegeldforderungen einzugehen? Oder ist es ratsam, verstärkt auf Open Source-Lösungen zu setzen?

Bei allen Vorteilen, die das Internet uns gebracht hat, steckt es auch voller Gefahren. Die Bandbreite reicht von Spammails bis hin zu gefährlichen Trojanern, die die Systemlandschaften ganzer Unternehmen oder Behörden zerstören können. Trotz aller Sicherheitsvorkehrungen reicht oft ein falscher Klick, um eine Kettenreaktion in Gang zu setzen. Bei einer Attacke aus dem Internet sollten Betroffene Ruhe bewahren und versuchen, zunächst die Art des Angriffs zu identifizieren. 

Paroli bieten oder Lösegeld zahlen?
Sehr beliebt bei Cyberkriminellen sind Distributed Denial of Service-Angriffe, kurz DDoS. Diese überlasten die Server mit unzähligen Anfragen. Webseiten werden so unerreichbar. Häufig nutzen Hacker dafür sogenannte Botnetze, bei denen sie mit seinem PC etliche andere, infizierte Computer steuern und so einen massiven Angriff starten können. Wer von einer DDoS-Attacke betroffen ist, kann zunächst die verwandten IPs sperren, doch meist sind es viel zu viele IPs. Um solchen Angriffen vorzubeugen, ist es sinnvoll, Daten auf mehreren Servern zu verteilen. Das ist zwar zunächst kostspielig, kann auf lange Sicht aber vor Totalausfällen schützen.

Besonders während der Corona-Pandemie sind auch sogenannte Social Engineering- Angriffe immer beliebter geworden. Dabei geraten Mails oder nachgebaute Webseiten in Umlauf, die scheinbar über aktuelle Themen informieren sollen. Die ahnungslosen Opfer geben ihre Daten ein und gewähren Hackern so Zugriff auf das System. In so einem Fall sollten sofort alle Passwörter geändert werden. Präventiv ist es daher wichtig, das Personal auf solche Attacken zu sensibilisieren.

Zu den problematischsten und leider immer stärker verbreiteten Arten von Cyberkriminalität gehören Angriffe mit Ransomware. Die offiziellen Zahlen sind nur schwer zu erfassen, aber allein im März 2023 hat es eine globale Ransomware-Attacke gegeben, bei der laut Bundesamt für Sicherheit in der Informationstechnik (BSI) eine dreistellige Anzahl von Unternehmen in Deutschland betroffen war. Hacker können damit Computersysteme ganz oder teilweise lahmlegen und fordern im Anschluss meist Lösegeld, um die Daten oder Funktionen wieder freizugeben.

Für diejenigen, die es erwischt hat, gibt es verschiedene Optionen. Ist ein Unternehmen betroffen, können die Mitarbeiter der IT-Abteilung versuchen, selbst wieder Kontrolle über das System zu gewinnen. Dazu müssen sie das Virus zunächst anhand verschiedener Merkmale identifizieren, etwa durch den Dateinamen der Lösegeldforderung, die Mailadresse der Erpresser oder die geforderte Summe. Da die Täter oft gleich vorgehen, gibt es im Internet Übersichten, mit denen sich die Ransomware eingrenzen lässt – samt passendem Decryptor. Unternehmen, die damit überfordert sind, können sich natürlich an spezialisierte Sicherheitsfirmen wenden. Ob aber alle Daten gerettet werden können, ist nie garantiert.

Deshalb gibt es noch eine dritte Möglichkeit: Auf die Forderungen eingehen und Lösegeld bezahlen. Dieser Schritt sollte aber natürlich gut überlegt sein. Wie stehen die Chancen, das System selbst wieder unter Kontrolle zu bringen, und wie lange würde es dauern? Welche Verluste entstehen in dieser Zeit stündlich, wöchentlich, monatlich? Gibt es weitere Konsequenzen, etwa weil Kunden abspringen? In Fällen, bei denen es um das eigene Überleben gibt, ist es vermutlich das kleinere Übel, auf die Forderungen einzugehen. Andererseits befeuert dies die Cyberkriminellen, und es gibt auch keine Garantie, nicht irgendwann wieder in das Fadenkreuz zu geraten. Wirklich ein Dilemma.

Ein bekanntes Beispiel ist die Ransomware WannaCry, die sich 2017 in über 150 Ländern ausbreitete und Schäden in Höhe von vier Milliarden US-Dollar verursachte. Eine Hackergruppe nutzte hierfür eine Sicherheitslücke im Betriebssystem Windows, die der amerikanische Geheimdienst NSA übrigens über mehrere Jahre für eigene Zwecke verwendet hatte. Dies ist der Nachteil bei Closed-Source-Software, also Programmen, deren Quellcode nur vom Entwickler verändert werden kann. Da nur ein beschränkter Personenkreis Zugriff hat, bleiben Sicherheitslücken oft lange unentdeckt.

Mehr Sicherheit mit Open Source
Anders bei Open Source-Systemen, bei denen der Quellcode offen eingesehen und verändert werden kann. Das klingt zunächst paradox: Warum sollten sich nicht auch Hacker dies zu Nutze machen und Codes für ihre Zwecke verändern? Das Geheimnis liegt in der Teamarbeit und dem Viele-Augen-Prinzip. Gerade da so viele Leute an einem Code arbeiten, werden Veränderungen quasi ununterbrochen überprüft. Wer von einem Hackerangriff betroffen war oder die Sicherheit präventiv erhöhen möchte, sollte den Umstieg auf Open-Source-Systeme in Betracht ziehen.

Entwickler und User arbeiten als große Community zusammen und können Einfallstore schnell identifizieren und schließen. Dies ist besonders hilfreich, wenn ein neues Computervirus die Runde macht. Denn so wird die Zeit zwischen Entdeckung und Korrektur minimiert. Bei proprietärer Software, deren Code Verschlusssache ist, dauert dies meist deutlich länger. Deshalb setzen auch wir mit unserem IT-Service-Managementsystem KIX von Beginn an auf Open Source.

In Fragen der Sicherheit spielt ein solches System vor allem in Kombination mit einem IT-Security-Managementsystem seine volle Stärke aus. Ganz unterschiedliche Probleme lassen sich so nicht nur identifizieren, nachverfolgen und lösen, sondern gleichzeitig auch dokumentieren. Auch neue Mitarbeiter haben so jederzeit den Überblick über ungewollte Vorkommnisse und sehen, wie sie bewältigt wurden. Für Unternehmen mit erhöhtem Sicherheitsbedarf wäre es zudem optimal, die Arbeitsabläufe nach der Information Technology Infrastructure Library (ITIL) auszurichten, die allen Usern einen Fahrplan an die Hand gibt, was in welchen Situationen zu tun ist. So steigern sich – weit hinausgehend über den normalen Standard von IT-Security – die Qualität und die Arbeitsabläufe.

Den absoluten Schutz gegen Cyberkriminelle wird es nie geben, doch wer vorbaut, sich an Sicherheitsvorkehrungen hält und sein System mit Open Source-Technologie ergänzt, macht den Hackern das Leben schwer. Nicht nur vor einem Angriff, sondern auch, wenn es schon passiert ist.

Weitere Informationen:
Virtuelle Pressemappe: app.box.com/capeit
Webseite: kixdesk.com

Über die KIX Service Software GmbH

KIX Service Software entwickelt und vermarktet die gleichnamige Service Management Software „KIX“, eines der weltweit führenden Open Source-ITSM Systeme. Das Unternehmen wurde 2006 gegründet und beschäftigt mehr als 50 Mitarbeiter an den Standorten Chemnitz und Dresden. Über 400 Kunden aus unterschiedlichen Branchen setzen KIX für ihr IT-Service-Management oder den technischen Kundendienst ein. KIX ist flexibel als On-Prem- oder Cloudlösung verfügbar. Zusätzlich zu umfangreichen und anpassbaren Grundfunktionen (Ticketsystem, Asset-Management, Self Service Portal, Wissens- und FAQ-Datenbank, Reporting, Dashboards, etc.) bietet KIX vielfältige Erweiterungsmöglichkeiten. So lassen sich auch ein professionelles Field Service-Management, automatisierte Geräte-Inventarisierung, 15 ITIL® 4 Practices, Zeiterfassung und vieles mehr umsetzen. Weitere Informationen: kixdesk.com.

Firmenkontakt und Herausgeber der Meldung:

KIX Service Software GmbH
Schönherrstr. 8
09113 Chemnitz
Telefon: +49 (371) 27095620
Telefax: +49 (371) 27095625
http://www.kixdesk.com

Ansprechpartner:
Constanze v. Kettler
TEAM CODE ZERO
Telefon: +49 (30) 983241-65
Fax: +49 (30) 983241-64
E-Mail: kettler@team-code-zero.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel