Vor dem Hintergrund der aktuellen Berichterstattung über den Cyberangriff auf die Allianz Life mit 1,4 Millionen betroffenen Kundendaten in den USA ist die laufende Aufklärungsinitiative des GDV eine besondere Hör- bzw. Leseempfehlung. Das Hörbuch „Aus dem Schatten” zeigt am Beispiel des fiktiven Maschinenhändlers Franz & Söhne, wie Ransomware-Angriffe ablaufen.

Eine E-Mail geklickt und damit das Tor zur IT-Hölle geöffnet. Ein KMU wird beim Cyberhack live durch Experten begleitet.
Der Zuhörer ist praktisch live beim Cyberangriff auf das Opfer dabei und erfährt, was gerade passiert und wie der Angriff zu verhindern gewesen wäre. Fachbegriffe werden dabei verständlich erklärt und auch die Pflichten nach den Musterbedingungen des GDV werden anschaulich dargestellt. Es lohnt sich für jeden Vermittler, sich mit dem Thema zu beschäftigen, denn der Markt ist vorhanden und wächst: 66 Prozent der mittelständischen Unternehmen unterschätzen ihr Cyberrisiko, obwohl 17 Prozent der KMU bereits angegriffen wurden.
Social Engineering: Manipulation statt Technik
Die Hacker der fiktiven Gruppe "Bad Guyz Inc." nutzen denselben Ansatz wie bei der Allianz-Attacke: Social Engineering - die psychologische Manipulation von Mitarbeitern, um an vertrauliche Informationen zu gelangen. Sie stoßen über gestohlene Zugangsdaten auf das Unternehmen und greifen zu Phishing-Mails - gefälschten E-Mails, die echt aussehen, aber schädliche Anhänge enthalten. Der entscheidende Fehler passiert einem IT-Administrator des fiktiven Unternehmens am Freitagabend beim Öffnen einer vermeintlichen Bewerbung. IT-Sicherheitsexperte Daniel Köhler von den Security Research Labs Berlin kommentiert jeden Schritt verständlich.
Multifaktor-Authentifizierung schützt
Die Zwei-Faktor-Authentifizierung schützt - einem zusätzlichen Sicherheitscode neben dem Passwort, etwa per SMS oder App. Selbst als die Angreifer durch Phishing-Mails an gültige Zugangsdaten gelangen, scheitern sie an diesen Codes. Moderne Ansätze wie Apples Passkey-Initiative funktionieren wie digitale Schlüssel, die automatisch erkennen, ob eine Website echt ist.
Wenn das Backup versagt
Der kritische Punkt des Angriffs: Die Täter installieren Ransomware - Erpressersoftware, die alle Daten verschlüsselt und nur gegen Lösegeld wieder freigibt. Sie löschen auch die Backups auf dem Netzwerklaufwerk. Köhler erklärt, warum Datensicherungen auf räumlich getrennten Append-Only-Medien nötig sind - Speicher, die nur einmal beschrieben, aber nicht mehr verändert werden können. Entscheidend ist das regelmäßige Testen der Wiederherstellung.
Sparsam mit den Rechten umgehen
Im Verlauf des Audiokrimis erlangen die Angreifer schrittweise immer mehr Rechte im Netzwerk. Köhler erklärt das Prinzip der niedrigsten Berechtigung: Jeder Mitarbeiter erhält nur die Zugriffsrechte, die er wirklich braucht. Administratoren, die IT-Verwalter mit erweiterten Rechten, sollten separate Konten für ihre Verwaltungsaufgaben nutzen, um Schäden zu begrenzen.
Praxistaugliche Sofortmaßnahmen
Die im Krimi vermittelten „Quick Wins” sind praktische Sofortmaßnahmen, die ohne Fachjargon auskommen. Dazu gehören ein strukturiertes Patchmanagement (regelmäßige Software-Updates), die Überwachung von Passwort-Leaks über kostenlose Dienste und die Aktivierung bereits vorhandener Sicherheitsfunktionen in Windows und anderen Betriebssystemen. Diese Maßnahmen sind kostengünstig und können laut Bitkom-Studie dazu beitragen, die jährlichen Schäden in Höhe von 200 Milliarden Euro durch Cyberangriffe zu reduzieren. Das fiktive Unternehmen Franz & Söhner übersteht den Angriff übrigens ohne die Zahlung eines Lösegelds, allerdings mit erheblichen Geschäftsverlusten.
Das kostenlose Audiobuch ist eine unterhaltsame und anschauliche Weiterbildung in Sachen Cybersicherheit. Es ist eine Hörempfehlung – nicht nur für Vermittler, sondern insbesondere für die 80 Prozent der KMU ohne Cyberversicherung. Das Szenario ist alltäglich und stellt aktuell das größte Cyber-Risiko für Unternehmen dar.
Der Cyberkrimi ist auch als PDF-Buch kostenlos beim GDV abrufbar.
Verfassen Sie den ersten Kommentar