„Auch Hacker freuen sich auf Ostern“

Nach dem Hackerangriff auf die Universität Graz veröffentlicht die Plattform „Informatik Austria“ – ein Zusammenschluss der Informatikinstitute der österreichischen Universitäten – einen Maßnahmenkatalog zum Schutz gegen Hackerangriffe. Wichtige Punkte: Passworthygiene, Back-Ups und Mitarbeiter:innenschulungen. Universitätsprofessor Rene Mayrhofer appelliert an Unternehmen, stets wachsam zu sein. Denn Hacker greifen bevorzugt an Feiertagen, Ostern und Weihnachten an.

Seit dem Hackerangriff auf die Universität Graz sind mehrere Wochen vergangen. Vor einem Monat wurden die Studierenden und Bediensteten auf Multi-Faktoren-Authentifizierung umgestellt. Dieser Sicherheitsmechanismus ist Teil eines Maßnahmenkatalogs, den auch die „Informatik Austria“ (der Zusammenschluss der Informatik-Fakultäten und -Departments an den österreichischen Universitäten) Unternehmen zur Erhöhung ihrer IT-Sicherheit empfiehlt. „Neben seinem Passwort verwendet man bei der Anmeldung einen zusätzlichen Faktor, um zu beweisen, dass man tatsächlich Kontobesitzer:in ist“, erklärt Universitätsprofessor Rene Mayrhofer, Vorstand des Instituts für Netzwerke und Sicherheit und Leiter des LIT Secure & Correct Systems Lab an der Johannes Kepler­­ Universität Linz (JKU). Durch die Verwendung eines zweiten Faktors wird es für Angreifer:innen schwieriger, auf ein Konto zuzugreifen, da sie nicht nur das Passwort kennen, sondern auch Zugriff auf den zweiten Faktor haben müssen.

„Man muss sich auf den Cloudanbieter verlassen können“

Neben einer guten Passworthygiene (diese beginnt bereits beim Erstellen des Passworts!) rät Informatik Austria zur Erstellung regelmäßiger Backups. Wichtige Dateien werden auf einem externen Medium – zum Beispiel auf einer externen Festplatte oder in einer Cloud) gespeichert. Im Falle eines Datenverlusts ist damit eine Wiederherstellung möglich. Doch das Speichern von Daten in Cloudsystemen birgt auch Risiken. „Werden vertrauliche Daten extern verwaltet, gibt man gleichzeitig die Kontrolle über deren Sicherheit ab“, erklärt Mayrhofer. „Man muss sich daher unbedingt auf den Cloudanbieter verlassen können.“ Oft seien sich Unternehmen dieser Thematik aber nicht bewusst. „In Schulen ist die Nutzung von Microsoft Teams, einem Cloud-basierten System, gang und gäbe. So landen sensible Daten von Schüler:innen im Cloudsystem und können im Falle eines Datenangriffs öffentlich gemacht werden“, nennt Mayrhofer ein Beispiel.

Hacker nutzen Sicherheitslücken

Nach Passworthygiene und Backups empfiehlt Mayrhofer Unternehmen die konsequente Durchführung von Updates. „Auch von Geräten, die man nicht sofort im Kopf hat, wie den Drucker in der Firma“, so der Wissenschaftler. Der Grund: Bei fehlenden Updates entstehen Sicherheitslücken, die sich Hacker zunutze machen können.

Wenn E-Mails zum Tagesgeschäft gehören

Vor allem appelliert der IT-Experte an Unternehmen, ihre Mitarbeiter:innen auf Angriffe vorzubereiten. „Bei sogenannten Phishing-Attacken gehen die Angreifer meistens nach demselben Schema vor. Entweder legen sie das System lahm und fordern Geld, um es wieder zugänglich zu machen. Oder sie erpressen Geld mit der Androhung, sensible Daten ansonsten im Internet freizugeben“, erklärt er.

Häufig werden unvorsichtig geöffnete E-Mails, die bösartige Links oder Anhänge enthalten, zur Eintrittspforte von Hackern.  „Es gehört zum Tagesgeschäft mancher Mitarbeiter, dass per E-Mail versandte Dateien geöffnet werden“, führt Mayrhofer aus. Von außen kommend seien insbesondere „interaktive“ Dateiformate, wie Word und Excel, riskant. Der Grund:  Sie können ausführbaren Programmcode enthalten, der dann mit den Rechten des Mitarbeiters bzw. der Mitarbeiterin läuft und von Angreifer:innen kontrollierten Schadcode ins Unternehmensnetzwerk lädt und ausführt.  „Besser ist es, statische Dateiformate wie  PDF – ohne Formularfunktion mit deaktiviertem Javascript – oder Online-Ansichten im Webbrowser zu nutzen.“  Eine Möglichkeit zur Prävention seien außerdem Programme, die Trojaner vor dem Öffnen der Dateien abfangen. Auch manche Virenscanner seien in der Lage, Phishingmails auszugrenzen.  Und: „Mitarbeiter:innensollten regelmäßig geschult werden, um Sicherheitsbedrohungen zu erkennen und darauf angemessen zu reagieren. Allerdings müssen die Systeme und Netzwerke primär so konfiguriert sein, dass ein einzelner Fehler wie das Anklicken eines Attachments in einer Email eben nicht sofort zu einem Totalausfall oder Datenverlust führen. Wenn gefährliche Dateiformate z.B. schon am Email-Server blockiert werden, können Mitarbeiter:innen diesen Fehler gar nicht mehr machen.“

„Man muss besser sein als der Durchschnitt“

Werden Hackerangriffe irgendwann der Vergangenheit angehören? Wohl eher nicht.  „Die Frage ist: Was ist das Ziel der Attacke?“, antwortet Mayrhofer. Gegen Angreifer:innen , die es auf finanzielle Erpressung oder auf politische Ziele, wie die Schädigung der Infrastruktur abgesehen haben, könne man sich nur schwer und mit viel Aufwand wehren. Sehr wohl vorbereiten könne man sich jedoch „gegen breit gestreute Angriffe“ – so genannte organisierte Gruppen, die sich auf Cyberkriminalität spezialisiert haben. „Man muss besser sein als der Durchschnitt“, laute Mayrhofers Fazit.

Hacker freuen sich auf Ostern

Übrigens: Auch der Angriffszeitpunkt spielt bei Hackerangriffen eine Rolle:  „Gute Hacker suchen sich einen Zeitpunkt aus, wenn die Firma nicht auf Hochbetrieb ist, zum Beispiel während des Betriebsurlaubs, oder während der Feiertage“, sagt Mayrhofer. Es gilt also, besonders in diesen Zeiträumen wachsam zu sein. Die nächsten Feiertage –   Ostern – sind schließlich nicht mehr weit.


Presse – Berichterstattung