Photo Credit: buraratn - stock.adobe.com
IT-Sicherheit im Fokus
Schutz vor Cyberangriffen im digitalen Zeitalter
Oktober ist der Cyber Security Awareness Month – ein Anlass, der weltweit auf die Bedeutung von IT-Sicherheit aufmerksam macht. Wie gravierend die Folgen eines Cyberangriffs sein können, zeigt aktuell die Attacke auf ein Flughafen-IT-System, die zu Verspätungen und Flugausfällen an mehreren europäischen Flughäfen, darunter Berlin, London, Brüssel und Dublin, führte.
In einer Zeit, in der Cyberangriffe immer professioneller werden und neue Technologien wie Künstliche Intelligenz sowohl Chancen als auch Risiken mit sich bringen, ist Aufklärung wichtiger denn je. Wir sprechen heute mit unserem IT-Experten Daniel Mille, Teamleiter IT Local Support bei Sweco, über aktuelle Bedrohungen, typische Angriffsformen und den richtigen Umgang mit digitalen Risiken im Alltag.
Phishing-Mails und Identitätsdiebstahl: So schützen Sie sich vor Betrugsversuchen
Hallo Daniel, Cyberangriffe sind längst Alltag – welche Angriffsarten begegnen dir aktuell am häufigsten, und wie haben sich die Methoden der Angreifer in den letzten Jahren verändert?
Am häufigsten finden Angriffsversuche per E-Mail statt, aber in letzter Zeit nehmen auch die Angriffe über moderne Medien wie WhatsApp immer weiter zu. Angreifende geben sich hierbei in der Regel als jemand anders aus. Eine Veränderung ist vor allem in der Qualität und Erkennbarkeit zu verzeichnen – während man vor ein paar Jahren noch ganz leicht anhand der Grammatik oder E-Mail-Adresse auf den ersten Blick erkennen konnte, dass es sich vermutlich um einen Betrugsversuch handelt, ist das heute oft erst bei genauerem Hinsehen zu erkennen.
Phishing-Mails landen nach wie vor regelmäßig in Posteingängen. Was sind aus deiner Sicht die häufigsten Anzeichen dafür, dass eine E-Mail gefälscht ist?
Angriffe sind oft daran zu erkennen, dass ich die E-Mail nicht erwarte, die Versprechen zu gut sind oder eine hohe Dringlichkeit oder Verschwiegenheit angegeben wird.
Oft sollen wir zum Beispiel Daten angeben, ohne, dass eine vorherige Korrespondenz stattfand. In anderen Fällen soll dringend eine Überweisung getätigt, aber nicht darüber gesprochen werden. Auch seltsam wirkende Links oder E-Mail-Adressen können oft ein Indikator dafür sein, dass wir die Nachricht einmal genauer prüfen sollten.
Links von fremden Quellen sollten generell kritisch gesehen werden.
Was empfiehlst du im beruflichen Alltag beim Umgang mit E-Mails? Gibt es konkrete Verhaltensregeln, die jede*r kennen sollte – besonders bei Anhängen oder Links?
Wenn ich E-Mails nicht erwarte oder Absendende nicht kenne, sollte ich die Nachricht immer hinterfragen, besonders dann, wenn mir der Inhalt seltsam vorkommt. Wenn wir eine E-Mail mit einem Word- oder Excel-Dokument erhalten, sollten wir ebenfalls vorsichtig sein, da hier oft Makros enthalten sein können, die Schaden anrichten können. Links von fremden Quellen sollten generell kritisch gesehen werden. Auch kann sich der Anzeigetext vom tatsächlichen Link unterscheiden – so kann ich zum Beispiel meinem Gegenüber suggerieren, dass ein Link zu einer bekannten Website führt, tatsächlich lande ich aber auf einer gefälschten Seite mit anderem Link. Im Zweifel sollte der Link immer geprüft werden, bevor ich ihn anklicke; entweder durch Drüberhalten des Mauszeigers oder durch Kopieren und Einfügen der Linkadresse an sicherer Stelle , also dort wo ich den Link nicht direkt aufrufe oder verteile (z. B. Editor oder Word).
Erhält man eine Nachricht einer bekannten Person, die aber seltsam wirkt, kann per Anruf über einen bereits bekannten Weg (Teams, Festnetz, Mobiltelefon) die Richtigkeit der Nachricht geprüft werden. Hier sollten unbedingt die bekannten Kontaktdaten genutzt werden und nicht die, die in der Nachricht angegeben wurden.
Wenn ich eine verdächtige E-Mail, Nachricht oder sogar einen Anruf bekomme – wie sollte ich idealerweise reagieren? Und an wen sollte ich mich im Unternehmen wenden?
Bei bekannten Personen können zunächst diese über bekannte Wege kontaktiert werden, um die Nachricht zu verifizieren. Bei unbekannter Quelle sollte man die IT um Prüfung der E-Mail bitten.
Bei Anrufen gilt das gleiche – sollten wir die Person kennen, können wir auf uns bekannten Wegen zurückrufen, um die Echtheit zu verifizieren. Parallel können IT und Marketingabteilung kontaktiert werden, um ggf. im Unternehmen vor den Angriffen zu warnen oder Rufnummern für alle sperren zu lassen.
Identitätsklau wird zunehmend zum Problem. Wie kann ich mich als Mitarbeiter*in schützen – und was können Unternehmen tun, um das Risiko zu minimieren?
Generell sollte man vorsichtig sein, an welcher Stelle persönliche Daten bekanntgegeben werden. Innerhalb von Projekten sollten wir über eine geteilte Projektmailbox kommunizieren.
Accounts sollten immer über einen zweiten Faktor gesichert werden; bei unseren Accounts nutzen wir zum Beispiel die Authenticator App. Dies macht es Angreifenden deutlich schwieriger, Accounts zu stehlen.
KI in der Cyberkriminalität: Wie gefährlich sind Deepfakes und automatisierte Phishing-Angriffe?
KI wird von Cyberkriminellen zunehmend für ihre Zwecke eingesetzt – zum Beispiel für Deepfakes oder automatisierte Phishing-Attacken. Wie groß schätzt du dieses Risiko ein?
Ich sehe hier ein großes Risiko, da es die Erkennbarkeit eines Angriffs immer schwieriger macht. Hier sind alle gefragt, besonders auf den Inhalt der Gespräche zu achten und im Zweifel lieber über einen bekannten Weg zurückzurufen oder am besten Face to Face nachzufragen.
Andersherum gefragt: Wie kann Künstliche Intelligenz dazu beitragen, uns besser vor Angriffen zu schützen? Wo liegen heute die größten Potenziale?
KI kennt KI – somit kann KI uns dabei helfen, ungewöhnliche Daten oder Muster in Nachrichten zu erkennen, die uns vielleicht erst bei genauerem Hinsehen auffallen würden. KI kann zudem Links und E-Mail-Adressen für mich prüfen und eine erste Einschätzung geben.
Gibt es bestimmte Abteilungen oder Unternehmensbereiche, die besonders oft ins Visier von Cyberangriffen geraten? Und warum gerade diese?
Ja, auf jeden Fall. Gerade die Verwaltungsbereiche wie z. B. Finanzen sind interessante Ziele für Angriffe. Aber auch alle Adressen, die öffentlich zugänglich sind, werden öfter zu Zielen für Angreifende. Im Bereich der Verwaltung finden oft Angriffe statt, bei denen Angreifende sich z.B. als Geschäftsführung ausgeben und auf Verschwiegenheit hinweisen.
Was ist dein wichtigster Rat an alle, die sich besser vor Cyberangriffen schützen wollen – auch ohne tieferes IT-Wissen?
Im Zweifel lieber nachfragen. Gerade wenn die Nachricht nicht erwartet wird oder diese irgendwie seltsam wirkt, sollte besondere Vorsicht gelten. Es ist immer besser, wenn eine Nachricht sich nach Verifikation als echt herausstellt, als wenn sie sich ohne Verifikation als Betrug herausstellt.
Vielen Dank für das Gespräch und die wertvollen Einblicke – und vor allem für deinen Beitrag dazu, mehr Bewusstsein für IT-Sicherheit zu schaffen.



