<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=286961978467565&amp;ev=PageView&amp;noscript=1">
Skip to content

So ruiniert ein Hackerangriff ein Unternehmen (Teil 3)

So ruiniert ein Hackerangriff ein Unternehmen (Teil 3)

Was bisher geschah: Nachdem die Firma „MüllerMeier Dichtring GmbH“ mittlerweile die verheerenden Folgen eines unwissentlich installierten Krypto-Totrojaners erlebt hat, herrscht Krisenstimmung. Es hat Tage gedauert, um die Daten des Backups wiederherzustellen und das Unternehmen musste zusätzlich noch einen Datenverlust von mehreren Tagen in Kauf nehmen. Und nach einem Produktionsausfall von einer Woche konnten darüber hinaus die Lieferverträge nicht eingehalten werden. Leider sind wir nun am Anfang vom Ende der Firma „MüllerMeier Dichtring GmbH“. 

Der Anfang vom Ende

Samstag, 16 Uhr:

Der Hacker, der den Keylogger auf dem PC von Herrn Schmitt installiert hat, hat mittlerweile auch mitbekommen, was dem Unternehmen passiert ist. Er schlussfolgert präzise, dass das Unternehmen aktuell im Krisenmodus ist.

Auf diese Gelegenheit hat er gewartet. Der ideale Zeitpunkt für den finalen Angriff ist greifbar.

Er analysiert nun die von seinem Keylogger übermittelten Daten und findet im Tastaturprotokoll die Eingabe der Zeichenkette „firma\mueller2“, welche darauf schließen lässt, dass Herr Schmitt sich in das firmeneigene Intranet eingeloggt hat. Die darauffolgenden Zeichen „jwhsgge345dss!“ sind dann mit hoher Wahrscheinlichkeit das dazugehörige Passwort für den Account mueller2. Im Anschluss entdeckt er sogar noch einen Online-Banking-Account und das dazugehörige Passwort. Ein erfolgreiches Login auf der Webmailseite des Unternehmens bzw. der Internetseite der Bank bestätigt die Echtheit der Login-Daten und versetzt den Hacker in Hochstimmung.

Diese Daten scheinen dem Kriminellen auf den ersten Blick keinen großartigen Nutzen zu bringen, da er schließlich ohne eine gültige TAN keine Überweisung tätigen kann. Das einzige, was er mit den Online-Banking-Daten machen kann: den Kontostand des Unternehmens in Erfahrung bringen. Doch genau diese vermeintliche Geheiminformation eröffnet dem Kriminellen eine durchaus reelle Chance, an das Geld zu kommen.

Über das firmeneigene E-Mail-System sendet der Hacker nun nämlich eine detaillierte Handlungsanweisung an die Buchhaltung mit dem Hinweis auf strikte Vertraulichkeit. Es seien 2 Überweisungen zu je 250.000 EUR an zwei ausländische geheime Bankkonten zu überweisen, um Rücklagen für Löhne usw. zu haben, falls es zu einer Schadensersatzklage des Automobilherstellers kommt. In der Mail nutzt er den genauen Kontostand, um das Vertrauen der Buchhaltung zu erwecken.

Im Endeffekt hat die Buchhaltung also einen nachvollziehbaren Auftrag vor sich, der sogar unternehmensinterne Informationen enthält, die nur dem Geschäftsführer oder dessen Assistent bekannt sein sollten. Die Buchhaltung hat demnach kaum eine Chance, diesen Betrug zu bemerken, und führt den vorliegenden Auftrag wie angeordnet aus.

 

Lesen Sie auch: wie gefährlich ist Social Hacking für Unternehmen?

 

Montag, 8 Uhr:

Zwei Tage später steht die monatliche Lohn- und Gehaltszahlung an. Wegen fehlender Deckung werden zahlreiche SEPA Überweisungen nicht ausgeführt. Die für die Gehaltszahlung zuständige Mitarbeiterin Frau Sommer wundert sich und fragt in der Buchhaltung nach. Da man dort von der vorausgegangenen mit strikter Geheimhaltung versehenen Anweisung Kenntnis hat, verweist man Frau Sommer direkt an den Geschäftsführer. Wenige Minuten später stellt sich heraus, dass man mit Hilfe der Buchhaltung und der fingierten E-Mail von Herrn Schmitt das Firmenkonto bis auf wenige Euro geplündert hat.

Was bleibt von dem Unternehmen wohl übrig? Werden die Gesellschafter den angestellten Geschäftsführer auf Schadensersatz verklagen?

 

Wie Sie sich vor Hackerangriffen schützen: 10 Tipps

 

Fazit: Was können Sie daraus lernen?

Sie werden mit Sicherheit sagen, dass dieses Szenario zu unwahrscheinlich ist, um überhaupt vorkommen zu können. Auf den ersten Blick erscheint es auch unwahrscheinlich, dass alle Ereignisse gleichzeitig und in diesem Ausmaß auftreten.

Aber merken Sie sich Folgendes: Ein Cyberkrimineller überlässt nichts dem Zufall! Wenn Sie ins Visier eines Cyberkriminellen geraten, beispielsweise weil bekannt wird, dass Ihre IT Sicherheit nicht leistungsfähig ist, wird dieser alles versuchen, Sie genau dann anzugreifen, wenn Ihre Verteidigung am schwächsten ist.

In diesem Fall war der Administrator in Urlaub und einige Systeme waren nicht auf dem neuesten Stand. Alles Informationen, die sich mit wenig Aufwand in Erfahrung bringen lassen. Allein die Urlaubsfotos des Administrators in Facebook konnten dem Cyberkriminellen die Information geben, dass das Unternehmen nun angreifbar ist.

Im Endeffekt kann diese zwar fiktive aber dennoch realistische Geschichte auch Ihrem Unternehmen passieren. Denn ein paar wenige Unachtsamkeiten wie z.B. nicht für eine professionelle Urlaubsvertretung für den Administrator gesorgt zu haben können fatale Folgen haben.

Eine einzelne Schwachstelle in der Rechteverwaltung kann Cyberkriminellen den Zugang zu Ihren Systemen verschaffen. Und wenn dann noch sicherheitskritische Faktoren wie z.B. die erwähnte nicht geregelte Rechte-Verteilung des Auszubildenden dazu kommen, steht ein Unternehmen ganz schnell mit dem Rücken zur Wand!

 

Gratis Checkliste: 25 Prüfpunkte für einen entspannten Administrator-Urlaub

 

Wie können Sie einen solchen Hackerangriff verhindern?

Wie verhindern Sie, dass dieses Schicksal auch Ihrem Unternehmen wiederfährt? Indem Sie für eine professionelle IT Sicherheit sorgen! Der finale Angriff des Hackers, der den Keylogger installiert hat, konnte nur mittels Social Hacking stattfinden. Vermutlich hätte die Firma sich mit ein wenig Glück noch einmal von den Folgen des Krypto-Trojaners erholt. So aber hatte Sie keine Chance! Man kann der Buchhaltung keine Vorwürfe machen, da ein Angriff per Social Hacking für das ungeschulte Auge nur schwer zu erkennen ist.

Mit den geeigneten Security Schulungen hätte die Geschäftsführung aber das Risiko erheblich verringern können, dass Mitarbeiter Opfer eines solchen Angriffs werden! Wie? Das lesen Sie hier.

 

Mein Tipp

Wenn Sie nun wissen möchten, wie anfällig Ihr Unternehmen für Social Hacking ist, kann BRANDMAUER IT Security Ihnen helfen! Wir ermitteln für Sie, ob Ihr Unternehmen einem solchen Angriff standhält. Anschließend können Sie dann mit einem Security Awareness Training dafür sorgen, dass Ihr Unternehmen auch gegen einen Social Hacking Angriff gerüstet ist.

 

Jetzt Kontakt aufnehmen!

 

Wenn Sie alle drei Teile bis hierher gelesen haben, sind Sie weiter als viele Ihrer Konkurrenten. Sie haben nun nämlich ein Bild des Schadenspotenzials eines Hackerangriffs.

Aber ich kann Sie natürlich auch verstehen, wenn Sie bei all den verschiedenen technischen Komponenten, Fehlern und Handlungsempfehlungen ein klein wenig den Überblick verloren haben.

Machen Sie sich daher ein klares Bild davon, wie Ihr Unternehmen in Sachen IT Sicherheit aufgestellt ist. Starten Sie mit der IT Sicherheitsbasisprüfung von BRANDMAUER IT Security! Sie werden Gewissheit erhalten, ob solch ein Angriff auch Ihr Unternehmen lahmlegen kann und können anschließend anfangen, Ihr Unternehmen gegen Hackerangriffe zu wappnen!