Wie Betrüger KMUs ködern

Die üblichsten Angriffsmethoden gegen KMUs.

Online-Betrüger versuchen immer wieder, nicht nur ahnungslose Benutzer, sondern auch Mitarbeiter von Unternehmen auszutricksen. Klar, es ist normalerweise viel schwieriger, ein Unternehmen zu überlisten als einen Rentner, aber die potenzielle Rendite fällt bei der ersten Option weitaus höher aus. Daher werden Cyberkriminelle weiterhin versuchen, KMUs mit besonderen Fallen zu ködern.

Es gibt zahlreiche Techniken, um dies zu tun, doch da Betrüger generell ein fauler Haufen sind, handelt es sich in den meisten Fällen um Variationen bewährter Angriffe. Die beliebtesten Methoden haben wir im Anschluss für Sie zusammengefasst.

Die Ködertypen

Für Cyberkriminelle ist es wichtig, dass man ihre Nachrichten nicht nur liest, sondern auch darauf reagiert: Auf einen Link klicken, einen Anhang öffnen, eine Rechnung bezahlen, usw. Um das Opfer dazu zu bewegen, müssen sie Aufmerksamkeit erregen.

Eine Nachricht der Steuerbehörden

Das Opfer erhält eine E-Mail, die besagt, dass die Steuern nicht in voller Höhe getilgt wurden und nun Zinsen fällig werden. Wenn man Widerspruch einlegen möchte, muss man das beigefügte Formular herunterladen, ausfüllen und einreichen. Das Formular enthält jedoch ein Macro, und sobald man es aktiviert (die meisten Benutzer klicken in Pop-up-Fenstern automatisch auf „Ich stimme zu“), wird sofort Malware heruntergeladen und ausgeführt.

Viele Unternehmen haben Angst vor den Steuerbehörden, aber es ist wichtig, sich der Angst zu stellen (oder zumindest sich den E-Mails zu stellen), damit man die Unterschiede zwischen echten und gefälschten E-Mails erkennen kann. Es lohnt sich zu wissen, ob das örtliche Finanzamt dazu neigt, E-Mails zu senden oder anruft.

Benachrichtigungen über ausstehende Zahlungen

Sie haben alle Steuern gezahlt und Ihre Rechnungen mit Ihren Lieferanten beglichen? Gut gemacht, aber Sie könnten immer noch eine Nachricht erhalten, in der steht, dass eine Zahlung nicht getätigt wurde. Danach ist alles möglich, von der Aufforderung, eine angeblich neu ausgestellte Rechnung zu bezahlen, bis hin zur Aufforderung, eine fremde Website aufzusuchen.

Ein Antivirusprogramm kann einen verdächtigen Link blockieren, aber nur Ihr gesunder Menschenverstand kann Sie davon abhalten, die gleiche Rechnung zweimal zu bezahlen.

Angebot eines mysteriösen Auftragsgebers

Massenvertriebs-E-Mails werden in der Regel ziemlich willkürlich verschickt, in der Hoffnung, dass zumindest einige von ihnen ein gutes Ziel treffen. Betrügerische E-Mails, die wie solche Massen-E-Mails aussehen, aber bösartige Anhänge enthalten, die wie Produkt- oder Dienstleistungsdetails aussehen sollen, tun dasselbe.

Sicherheitsbenachrichtungen

Dieser Betrug bezieht sich hauptsächlich auf Unternehmen mit Niederlassungen an verschiedenen Standorten. Die Mitarbeiter der Regionalbüros haben oft eine verschwommene Vorstellung davon, wie die Mitarbeiter der Zentrale aussehen und was sie tun. Wenn sie eine E-Mail von dem wichtig klingenden „Chief Security Officer“ erhalten, in der sie angewiesen werden, ein Sicherheitszertifikat zu installieren, werden viele dieser Anweisung nachkommen, ohne zu bemerken, dass die Nachricht von einer gefälschten Adresse stammt. Ist das Zertifikat erstmal installiert, haben die Kriminellen das Opfer am Haken.

Die Konsequenzen

Die Idee hinter Phishing ist einfach: Kriminelle wollen Ihre Anmeldedaten stehlen. Doch die für solche Angriffe verwendete Malware ist vielfältig. Die gebräuchlichsten Typen von Malware führen wir in der folgenden Liste auf:

Remote Access Trojaner

Cyberkriminelle mögen besonders gerne Fernzugrifftools (Remote Access Tools, Remote Access Trojans, kurz RATs), die es Angreifern ermöglichen, in das Unternehmensnetzwerk einzudringen, wo sie verheerenden Schaden anrichten können. Beispielsweise kann die Verwendung eines RAT einem Außenstehenden ermöglichen, zusätzliche Malware zu installieren, wichtige Dokumente zu stehlen, den Computer des Buchhalters ausfindig zu machen und Zugangsdaten zum Zahlungssystem abzufangen, um dann Geld abzuzweigen.

Ransomware

Ransomware verschlüsselt Dateien so, dass sie nicht verwendet werden können. Das bedeutet, dass Sie nicht mehr auf Ihre wichtigen Dokumente verweisen oder gar eine Präsentation zeigen können. Einige Arten von Ransomware verbreiten sich über ein lokales Netzwerk, dringen zunächst in einen Computer ein, verschlüsseln aber die Daten auf jedem Rechner, den der Trojaner erreicht. Um die Dateien wiederherzustellen, fordern die Angreifer ein Lösegeld (daher der englische Name Ransomware, dt. für Losegeld). Beispielsweise wurden vor nicht allzu langer Zeit die Computer der Stadtverwaltung von Baltimore im Bundesstaat Maryland durch Ransomware verschlüsselt und dadurch die Stadt lahmgelegt. Die Angreifer verlangten mehr als 100.000 Dollar, um alles wiederherzustellen.

Spyware

Cyberkriminelle nutzen auch gerne Spyware-Trojaner. Diese Malware sammelt ein Maximum an Informationen, um Unternehmen zu infiltrieren. Die Spyware sitzt unbemerkt auf Computern, protokolliert Benutzernamen, Kennwörter und Adressen und sammelt Nachrichten und Dateianhänge. Für Technologieunternehmen besteht hier die Hauptgefahr darin, dass Know-how oder Pläne zu Konkurrenten durchsickern könnten, während für andere Unternehmen die Hauptbedrohung von Spyware darin besteht, dass die Angreifer in das Finanzsystem eindringen und Geld stehlen könnten. Das kann auch großen Organisationen passieren. So wurde zum Beispiel die Zentralbank von Bangladesch durch einen Spyware-Angriff 81 Millionen Dollar leichter.

Wie man gewöhnliche Angriffe auf KMUs abwehrt

Befolgen Sie diese allgemeinen Sicherheitstipps, um nicht in die KMU-Fallen der Betrüger tappen:

 

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.