GlobalSign Blog

17 Aug 2018

5 Anzeichen dafür, dass Ihr Netzwerk gehackt wurde

Netzwerk-Hacks kommen bereits unglaublich häufig vor und deren Schwere und Häufigkeit nehmen jedes Jahr zu. Statistiken aus einer gemeinsamen Studie von Accenture und dem Ponemon Institute aus dem Jahr 2017 zeigen, dass ein durchschnittliches Unternehmen 130 Sicherheitsverletzungen im Jahr erfährt , was einem jährlichen Anstieg von mehr als 24 Prozent entspricht.

Darüber hinaus deckte ein eigenständiges Ergebnis der National Cyber Security Alliance auf, dass 60 Prozent der kleinen bis mittleren Unternehmen innerhalb von sechs Monaten nach einem Hack den Betrieb eingestellt haben.

Cyberkriminelle haben verschiedene Ziele, wenn sie Angriffe in Szene setzen. Für sie sind möglicherweise wertvolle Daten von Interesse, die sie auf dem Schwarzmarkt verkaufen können, oder sie wollen evtl. den Ruf eines Unternehmens so stark schädigen, dass der daraus resultierende Schaden Monate anhält und unverhältnismäßig kostspielig ist.

Hacker ziehen auch großen Gewinn aus ihrem Bekanntheitsgrad, egal ob durch mehr Anerkennung von gleichgesinnten Kriminellen oder ob ihre niederträchtigen Taten die Schlagzeilen füllen.

Der erste Schritt, Netzwerkangriffe zu stoppen, besteht darin, Anzeichen von Problemen zu erkennen. Hier sind fünf häufige Symptome dafür, dass ein Hacker in ein Netzwerk eingebrochen ist.

1. Ransomware Messages

Ransomware messages sind die offensichtlichsten Anzeichen für Netzwerkangriffe, da sie häufig auf der Startseite von Websites erscheinen und den Zugriff auf Inhalte einschränken, solange die Opfer kein bestimmtes Entgelt online an einen Hacker überweisen.

Diese Angriffe geschehen nicht allein dadurch, dass ein Mitarbeiter während der Arbeitszeit eine infizierte Website besucht. Manchmal beginnen die Probleme damit, dass eine Person eine E-Mail- oder Spam-Nachricht öffnet, die den Empfänger anweist, auf eine Website mit Malware zu gehen oder infizierte Dateien herunterzuladen. Oft sehen sie legitim aus, sodass die Empfänger nicht lange darüber nachdenken, so zu handeln, wie es die E-Mail anweist. Dann installieren Hacker Ransomware auf dem Computer des Empfängers und dringen damit in das Firmennetzwerk ein.

Statistiken aus dem Jahr 2016 zeigten eine Zunahme der Ransomware-Angriffe um 6.000 Prozent über diese Content-Art. Viele erstaunt es vielleicht, dass die meisten Opfer in jenem Jahr die aufgezwungenen Entgelte gezahlt haben.

Wie Sie reagieren sollten: Der beste Ansatz ist, die geforderte Summe nicht zu zahlen und sich zuerst Rat von einem Experten zu holen. Unternehmen sollten außerdem alle infizierten Teile ihrer Systeme herunterfahren und trennen, um weiteren Schaden zu vermeiden. Sie sollten außerdem die Strafverfolgungsbehörden informieren.

Ransomware-Botschaften betreffen häufig Unternehmen aller Arten und Größen, und es ist von entscheidender Bedeutung, einen Plan für den Umgang mit ihnen zu haben, wenn - nicht falls - ein Angriff erfolgt. Die Sicherung von Daten und die Implementierung einer Wiederherstellungslösung können Unternehmen drastisch dabei unterstützen, nach diesen Angriffen alles wieder in Ordnung zu bringen.

2. Computer funktionieren ohne interne Eingabe

Wenn sich ein Mauszeiger alleine bewegt oder es scheint, dass jemand von außerhalb die Dinge kontrolliert, ist das ein weiteres Zeichen für Hacking. Es handelt sich um einen Remotedesktop-Hack. Ein solcher Angriff kann für alle Beteiligten beängstigend sein, weil es so offensichtlich ist, dass etwas nicht stimmt und die Ausrüstung nicht gesichert ist.

Wie Sie reagieren sollten: Unternehmen können reagieren, indem sie sofort alle betroffenen Computer vom Netzwerk trennen, dann versuchen, den Einstiegspunkt zu ermitteln, und den Netzwerkverkehr auf verdächtige Aktivitäten zu kontrollieren. Als Nächstes sollten sie einen Virenscan durchführen, sich von allen Programmen oder Diensten auf einem betroffenen Rechner abmelden und für alles neue Passwörter einrichten.

3. Personen erhalten seltsame Nachrichten, die nicht vom wahren Kontoinhaber stammen

Einige Netzwerkprobleme beginnen damit, das Personen in der Kontaktliste eines Opfers seltsame E-Mails von diesem erhalten. Diese enthalten üblicherweise Links oder Anhänge, da Hacker damit anderen Personen, die mit diesen Elementen interagieren, leichter Schaden zufügen können.

Beispielsweise kann eine Person mit einem gehackten Konto unwissentlich Nachrichten an alle Personen in ihren Kontaktlisten senden, die Dateien zum Herunterladen enthalten. Die Nachricht könnte etwas scheinbar Unverfängliches besagen, beispielsweise die Aufforderung an Kollegen "diese Dateien einer Präsentation herunterzuladen, an der ich teilgenommen habe".

Wenn die Empfänger den Köder schlucken und die Dateien herunterladen, erzielt der Hacker eine größere Reichweite, da andere Computerbenutzer in einem Unternehmen ihre Rechner infizieren. Da sie darauf vertrauen, dass der virenverseuchte Anhang notwendige, unternehmensspezifischen Informationen enthält, geben sie ihre Zustimmung, Malware auf ihre Systeme und damit wiederum auf das gesamte Netzwerk zu übertragen.

Diese von Hackern verteilten Nachrichtenarten können Ihnen auch auf Team-Kommunikationsplattformen wie Slack oder Skype begegnen.

Wie Sie reagieren sollten: Die Betroffenen sollten sich an die zugehörigen Dienste wenden, um sie über kompromittierte Konten zu informieren. Es könnte auch hilfreich für sie sein, Strategien zum Passwortschutz zu erlernen, wie beispielsweise die Multi-Faktor-Authentifizierung (MFA) oder ein Time-based One-time Password (TOTP).

Manchmal stammen diese Nachrichten nicht daher, dass Hacker in Konten einbrechen. Stattdessen treten sie auf, wenn Hacker Spoofing- und Phishing-Versuche einsetzen, um E-Mails zu senden, die scheinbar von der Person kommen, aber nur, weil sie so authentisch aussehen.

Unternehmen können versuchen, zukünftige Probleme dieser Art zu vermeiden, indem sie Mitarbeiter über Arten von Online-Content informieren, die Risiken bergen könnten. Untersuchungen zeigen beispielsweise, dass Kontext und Neugier zwei der häufigsten Auslöser dafür sind, das Personen auf einen Link klicken, den ein Hacker eingerichtet hat, und relevanter Kontext ist besonders unwiderstehlich.

Wenn der den Link begleitende Content dem Bedarf oder der Lebenssituation einer Person entspricht oder wenn er nur interessant erscheint, sind die Zutaten vorhanden, um eine Person potenziell zum Klicken zu nötigen und möglicherweise zu einer Netzwerkinfektion beizutragen. Darüber hinaus können Unternehmen Ihre Mitarbeiter darin schulen, wie Phishing-Versuche aussehen, indem sie ihnen E-Mails zeigen, die scheinbar von seriösen Unternehmen stammen, aber in Wirklichkeit nur versuchen, Passwörter oder andere sensible Daten zu stehlen.

4. Dateien sind plötzlich verschlüsselt

Eine andere Art eines Ransomware-Angriffs bedingt evtl. nicht die zuvor beschriebenen Nachrichten. Hacker verschlüsseln hierbei Dateien und sperren den Zugriff darauf, bis die Opfer die geforderten Summen gezahlt haben.

Leider ist es für normale Personen praktisch unmöglich, verschlüsselte Dateien zu erkennen, bis sie darauf klicken und diese nicht öffnen können. Daher ist es wichtig, proaktive Schutzmaßnahmen gegen Malware-Probleme zu ergreifen.

Das Ausführen eines täglichen Anti-Virus-Scans ist ein guter erster Schritt. Aber User sollten auch die zugehörige Software aktualisieren, um sicherzustellen, dass diese die neuesten Malware-Spielarten erkennt. Darüber hinaus sollten sie, wie bereits erwähnt, ständig wachsam sein, wenn sie auf Links klicken oder Anhänge herunterladen, die ungewöhnlich erscheinen. Oft sind es diese Komponenten, die Hackern Zugang zu einem Firmennetzwerk verschaffen.

Es ist auch ratsam, wichtige Dateien an mehreren Stellen zu speichern. Statt Dateien nur auf einem Arbeitscomputer zu speichern, können Mitarbeiter diese auf einem USB-Laufwerk oder in einer Cloud-basierten Anwendung wie G Suite speichern. Selbst wenn Hacker Dateien an einer Stelle sperren, haben proaktive Mitarbeiter noch an anderen Stellen möglicherweise Zugriff darauf.

Wie Sie reagieren sollten: Sobald Dateien auf diese Weise kompromittiert werden, empfiehlt es sich, den Zustand vor dem Verschlüsselungsangriff mit einem vollständigen System-Back-up (Festplatten-Image) des betroffenen Computers wiederherzustellen. Wenn keine gesicherten Dateien vorhanden sind, ist eine professionelle Hilfe nötig, um festzustellen, ob es möglich ist, die Daten zu entschlüsseln, ohne den Forderungen des Hackers nachzugeben.

5. Merkwürdige Weiterleitungen

Wenn ein Browser Sie zu einer anderen als seiner üblichen Homepage, die in den Einstellungen eingerichtet ist, weiterleitet oder zu seltsamen Websites geht, wenn Sie versuchen, das Internet zu benutzen, liegt das wahrscheinlich am Eindringen eines Hackers.

Diese Probleme sind auf einen Weiterleitungsvirus zurückzuführen. Die Infektionen können auf Computern auftreten, wenn sie mit heruntergeladener Software gebündelt oder in unerwünschte Browsererweiterungen eingefügt sind.

Einige der Seiten, die aufgrund dieses Problems auf einem Computer angezeigt werden, ähneln den tatsächlichen Seiten. Sie können fast identische Farbschemata, Footer-Links oder Schriftarten besitzen. Das liegt daran, dass Hacker hoffen, Leute hereinzulegen, die nicht aufmerksam genug sind.

Eine andere Art eines Redirect-Virus zeigt sich, wenn Personen auf Links auf seriösen Seiten klicken, aber anstelle des echten Inhalts Werbung angezeigt bekommen.

Wie Sie reagieren sollten: Idealerweise sollten User nicht versuchen, das Problem zu lösen, ohne ihre Daten vollständig zu sichern. Dann können sie eine Redirect-Erkennungssoftware verwenden - von denen einige kostenlos sind -, um nach Problemen zu scannen und sie zu beheben.

Um künftige Komplikationen zu vermeiden, sollten die technischen Experten eines Unternehmens immer die Software für die User installieren. Es ist einfach für User, Softwareergänzungen zu akzeptieren, die Redirect-Viren enthalten, weil sie Aufforderungen blind nachkommen und nichts über die installierten Komponenten nachlesen.

Rechtzeitige Reaktion ist entscheidend

Da Sie nun einige der verräterischsten Anzeichen für kompromittierte Netzwerke kennen, sind Sie gut gerüstet, anhand der bereitgestellten Vorschläge zu handeln. Eine schnelle Reaktion könnte die negativen Auswirkungen von Cyberkriminellen auf Unternehmen einschränken

Über die Autorin

Kayla Matthews ist eine Technik-Journalistin aus Pittsburgh, die für Hacker Noon, Cloud Tweaks, Houzz und andere geschrieben hat. Sie ist auch die Eigentümerin und Redakteurin des Tech-Produktivitätsblogs Productivity Bytes.

Hinweis: Dieser Blog Artikel wurde von einer Gastautorin geschrieben, um unseren Lesern eine breitere Vielfalt an Inhalten anzubieten. Die in diesem Gastautorenartikel ausgedrückten Meinungen sind nur die der Autorin und geben nicht unbedingt die von GlobalSign wieder.

Artikel teilen