Zurück zur Übersicht
Cyber-Bedrohungen & AngriffeSchutzmaßnahmen & Best Practices

Warum APT-Angriffe auch 2025 noch erfolgreich sind – und wie Sie sich schützen können

15.01.2025 | Allgeier CyRis
Lesezeit: 4 Minuten (894 Wörter)

Trotz wachsender Investitionen in die IT-Sicherheit bleiben…
Ein Analyst untersucht verdächtigen Code und mögliche Angriffsaktivitäten in einer Büro-Umgebung.

…Advanced Persistent Threats (APT) auch 2025 eine der gefährlichsten Bedrohungen für Unternehmen – insbesondere im industriellen Umfeld. Die Schäden durch Cyberangriffe in Deutschland beliefen sich laut Bitkom zuletzt auf über 203 Milliarden Euro jährlich – Tendenz steigend. APT-Angriffe sind zwar vergleichsweise selten, aber dafür gezielt, langfristig und hochprofessionell. Sie richten erheblichen finanziellen und reputativen Schaden an, schleusen sich unbemerkt in Netzwerke ein und haben es häufig auf Produktionssysteme und geistiges Eigentum abgesehen.

Was macht APT-Angriffe so gefährlich?

APT-Gruppen gehen nicht opportunistisch vor, sondern gezielt und langfristig. Ihr Ziel: unbemerkt Zugang zu sensiblen Daten und Systemen zu erlangen, ohne entdeckt zu werden – teilweise über Monate hinweg. Besonders häufig betroffen sind Unternehmen aus der Industrie, Energieversorgung und kritischen Infrastrukturen.

Ein Beispiel aus der Praxis:
Ein deutsches Maschinenbauunternehmen wurde Opfer eines APT-Angriffs, nachdem ein externer Dienstleister über eine schlecht abgesicherte Fernwartungssoftware Zugriff auf das interne OT-Netzwerk erhielt. Der Angreifer nutzte die Verbindung, um sich lateral im Netzwerk zu bewegen und sensible Konstruktionsdaten zu exfiltrieren. Der Angriff wurde erst Monate später durch einen Zufall entdeckt – da war der Schaden längst entstanden.

 

Häufige Schwachstellen bei APT-Angriffen

APT-Gruppen nutzen gezielt Schwächen in Infrastruktur und Prozessen aus – besonders dort, wo veraltete Technik auf menschliche Nachlässigkeit trifft. Die häufigsten Angriffsflächen im Überblick:

  • Unzureichend gesicherte Fernwartung: Temporär eingerichtete Zugänge über Tools wie TeamViewer oder AnyDesk bleiben oft aktiv – ein willkommenes Einfallstor, wenn kein Zero Trust-Prinzip greift.
  • Fehlende Netztrennung zwischen IT und OT: Ohne klare Abgrenzung zwischen Büro-IT und Produktionssystemen können Angreifer über kompromittierte IT-Systeme direkt in industrielle Steuerungen vordringen.
  • Veraltete oder schlecht gewartete OT-Systeme: Nicht aktualisierte Steuerungssysteme mit deaktivierten Sicherheitsfunktionen oder abgelaufenen Lizenzen bieten eine ideale Angriffsfläche – besonders, wenn Sicherheitsupdates aus Kostengründen verzögert werden.
  • Ungeschützte Endpunkte in OT-Umgebungen: Weil viele OT-Komponenten nicht mit dem Internet verbunden sind, gelten sie oft als „sicher“ – was fatale Folgen haben kann. Über USB-Sticks, Wechseldatenträger oder Phishing finden Angreifer trotzdem ihren Weg hinein.
  • Fehlkonfigurationen von Sicherheitstechnologien: Auch moderne Sicherheitslösungen sind angreifbar – etwa, wenn sie sensible Informationen preisgeben oder ihre Schutzfunktionen nicht korrekt konfiguriert sind.
  • Ungepatchte industrielle Kontrollsysteme: Aufwändige Update-Prozesse führen dazu, dass kritische Systeme über Monate hinweg ungepatcht bleiben. Laut BSI-Berichten sind genau diese Systeme besonders anfällig für gezielte Angriffe.

Was können Unternehmen tun? Konkrete Maßnahmen gegen APT-Angriffe

Mit den richtigen Maßnahmen lassen sich auch hochentwickelte Angriffe abwehren oder zumindest rechtzeitig erkennen:

  • Einführung eines Zero Trust-Modells, bei dem jede Verbindung überprüft und autorisiert wird
  • Netztrennung zwischen IT und OT, inklusive Firewalls und Segmentierung
  • Regelmäßige Sicherheitsaudits in IT- und OT-Bereichen
  • Schulung von Mitarbeitenden im Umgang mit Social Engineering und Cybergefahren
  • Einsatz moderner Lösungen zur Angriffserkennung, etwa durch Managed Detection & Response (MDR) 

 

Praxislösung: Active Cyber Defense Service von Allgeier CyRis

Der Active Cyber Defense Service von Allgeier CyRis unterstützt Unternehmen dabei, Angriffe frühzeitig zu erkennen und abzuwehren – auch solche, die auf APT-Techniken basieren. Unsere Expert:innen analysieren verdächtige Aktivitäten, setzen auf Threat Intelligence und geben Ihnen konkrete Handlungsempfehlungen – rund um die Uhr.

Vorteile auf einen Blick:

  • Frühzeitige Erkennung von APTs
  • Automatisierte Bedrohungsanalyse
  • Schnelle Reaktion und Unterstützung im Ernstfall
  • Optimiert für IT- und OT-Umgebungen

Checkliste: So bereiten Sie Ihr Unternehmen auf APT-Angriffe vor

  • Bestehende OT-Netze auf veraltete Komponenten überprüfen
  • Klare Trennung zwischen IT und OT einführen
  • Alle Endpunkte in das Sicherheitskonzept integrieren
  • Temporäre Fernzugänge dokumentieren und absichern
  • Mitarbeitende regelmäßig schulen (z. B. Phishing-Simulationen)
  • Einsatz von MDR-Services zur Angriffserkennung prüfen
  • Sicherheitslösungen regelmäßig testen und korrekt konfigurieren
  • Updates und Patches in Wartungszyklen einplanen 

Fazit: Nur wer vorbereitet ist, kann APTs abwehren

APT-Angriffe sind komplex, aber nicht unaufhaltsam. Wer menschliche und technische Schwächen kennt und gezielt gegensteuert, reduziert sein Risiko erheblich. Allgeier CyRis unterstützt Sie dabei – mit praxiserprobten Lösungen, Audits, Awareness-Schulungen und dem Active Cyber Defense Service.

Vereinbaren Sie jetzt eine kostenlose Erstberatung, um Ihre Risiken zu analysieren und konkrete Schutzmaßnahmen zu besprechen.

Zurück zur Übersicht
Cyber-Bedrohungen & AngriffeSchutzmaßnahmen & Best Practices

Brute-Force-Angriffe erkennen und verhindern – So schützen Sie Ihre Unternehmens-IT

08.01.2025 | Allgeier CyRis
Lesezeit: 4 Minuten (687 Wörter)

Brute-Force-Angriffe gehören zu den ältesten, aber auch nach wie vor effektivsten…
Ein lächelnder Mitarbeiter mit Headset arbeitet am Laptop in einem modernen Büro.

Methoden, mit denen Cyberkriminelle an Zugangsdaten gelangen. Trotz ihrer Einfachheit sind sie oft erfolgreich – besonders, wenn Unternehmen nicht ausreichend vorbereitet sind. In diesem Beitrag erfahren Sie, wie Brute-Force-Angriffe funktionieren, welche Varianten es gibt, welche Schäden sie verursachen können – und mit welchen Maßnahmen Sie sich effektiv schützen.

Was ist ein Brute-Force-Angriff?

Bei einem Brute-Force-Angriff (wörtlich: „Rohe-Gewalt-Angriff“) versuchen Angreifer, ein Passwort oder einen Zugangscode durch automatisiertes Ausprobieren sämtlicher möglicher Kombinationen zu knacken. Je schwächer das Passwort, desto schneller gelingt der Zugriff.

Mit leistungsfähiger Hardware und spezialisierter Software können Milliarden von Kombinationen in kurzer Zeit durchprobiert werden. In vielen Fällen dauert ein erfolgreicher Angriff nur Sekunden – besonders, wenn Passwörter wie „123456“ oder „Passwort“ verwendet werden.

Fünf verbreitete Methoden bei Brute-Force-Angriffen

  • Einfache Brute-Force-Angriffe: Hierbei testen Angreifer systematisch alle möglichen Zeichenkombinationen. Kurze und simple Passwörter sind besonders gefährdet. Selbst ohne fortschrittliche Technik sind viele Zugänge innerhalb kürzester Zeit kompromittiert.
  • Wörterbuch-Attacken: Diese Methode nutzt Listen gängiger Wörter oder Passwörter. Besonders anfällig sind Nutzer, die ein einzelnes, „intuitives“ Wort als Passwort verwenden – z. B. Haustiernamen, Lieblingsorte oder einfache Begriffe wie „Sommer2024“.
  • Hybride Angriffe: Hier kombinieren Cyberkriminelle bekannte Wörter mit Zahlen oder Sonderzeichen, z. B. „Sommer2024!“. Solche scheinbar sicheren Passwörter stehen oft in geleakten Datenbanken und sind damit ebenfalls leicht zu knacken.
  • Umgekehrte Brute-Force-Attacken: Bei dieser Technik beginnen Angreifer mit einem häufig genutzten Passwort und testen es systematisch mit unterschiedlichen Benutzernamen – etwa aus öffentlich einsehbaren Mitarbeiterverzeichnissen.
  • Credential Stuffing: Basierend auf bereits gestohlenen Zugangsdaten aus früheren Datenlecks versuchen Angreifer, sich auf anderen Plattformen einzuloggen. Das funktioniert, weil viele Nutzer ein und dasselbe Passwort für mehrere Dienste verwenden.

Wofür nutzen Cyberkriminelle Brute-Force-Angriffe?

  • Zugang zu sensiblen Daten: Einmal im System, können Angreifer vertrauliche Informationen wie Geschäftsgeheimnisse, Finanzdaten oder Kundendaten extrahieren und missbrauchen.
  • Malware-Verbreitung: Hacker nutzen kompromittierte Zugänge, um Schadsoftware zu platzieren – vom Keylogger bis zur Ransomware. Ziel: Spionage, Erpressung oder die Ausbreitung auf weitere Systeme.
  • Missbrauch von Benutzerkonten: So wie beim Angriff auf den Online-Händler Thalia im Jahr 2022. Dabei wurden über Stunden hinweg Zugangsdaten getestet. Zwar wurden keine Bestellungen über gehackte Konten getätigt, der Vorfall zeigt jedoch die potenzielle Bedrohungslage.
  • Spam-Versand oder Phishing: Gehackte Konten dienen häufig als Plattform für Spam-Mails oder um Nutzer auf manipulierte Webseiten umzuleiten – etwa für Kreditkartenbetrug oder Identitätsdiebstahl.
Ein Mitarbeiter sitzt am Schreibtisch vor zwei Monitoren mit Code und arbeitet konzentriert am Computer.

So schützen Sie Ihr Unternehmen vor Brute-Force-Angriffen

Viele Schutzmaßnahmen sind schnell umsetzbar und erzielen eine große Wirkung. Hier sind die wichtigsten Strategien:

  • Sichere Passwortrichtlinien etablieren: Führen Sie verbindliche Regeln für Passwortlängen, Komplexität und Regelmäßigkeit des Wechsels ein. Verbieten Sie einfache oder mehrfach verwendete Passwörter.
  • Multi-Faktor-Authentifizierung aktivieren: MFA stellt eine zusätzliche Sicherheitsebene dar. Selbst wenn ein Passwort kompromittiert wurde, bleibt der Zugang ohne den zweiten Faktor (z. B. Einmalcode per App) gesperrt.
  • Passwort-Manager einsetzen: Zentrale Tools helfen Mitarbeitern, starke Passwörter zu generieren und sicher zu verwalten. Gleichzeitig sinkt die Gefahr, dass Passwörter in unsicheren Dokumenten gespeichert werden.
  • Login-Versuche begrenzen: Sperren Sie Accounts nach einer festgelegten Anzahl fehlgeschlagener Anmeldungen. Diese Maßnahme unterbricht automatisierte Angriffsversuche und signalisiert möglichen Missbrauch.

Frühzeitige Angriffserkennung mit Allgeier CyRis
Brute-Force-Angriffe erkennen, bevor Schaden entsteht – genau das leistet der Active Cyber Defense Service von Allgeier CyRis. Unser Team überwacht Ihr Netzwerk rund um die Uhr, identifiziert verdächtige Muster frühzeitig und reagiert unmittelbar auf Bedrohungen.

Die Lösung basiert auf kontinuierlichem Threat Hunting, proaktiver Anomalie-Erkennung und bietet konkrete Handlungsempfehlungen im Ernstfall. Damit sind Sie nicht nur geschützt, sondern handlungsfähig – bevor es zu Ausfällen oder Datenverlust kommt.

Schritt-für-Schritt: So machen Sie Ihr Unternehmen sicherer

  • Starke Passwortrichtlinien umsetzen und regelmäßig überprüfen
  • MFA unternehmensweit verpflichtend einführen
  • Passwort-Manager bereitstellen und schulen
  • Automatische Account-Sperren nach mehreren Fehlversuchen einrichten
  • Active Cyber Defense Service von Allgeier CyRis implementieren
  • Mitarbeitende regelmäßig für IT-Sicherheit sensibilisieren

Fazit: Einfacher Schutz gegen einfache Angriffe

Brute-Force-Angriffe sind nicht hochintelligent – aber hochgefährlich, wenn grundlegende Schutzmechanismen fehlen. Gute Passwörter, zusätzliche Authentifizierungsstufen und eine aktive Angriffsfrüherkennung schützen Ihr Unternehmen zuverlässig.

Gerade für kleine und mittlere Unternehmen ist es entscheidend, frühzeitig zu handeln – bevor ein Angriff gelingt.

Kostenlose Erstberatung sichern
Sie möchten Ihre IT-Sicherheit auf den Prüfstand stellen oder Ihre Abwehrmaßnahmen gezielt verbessern? Unsere Experten von Allgeier CyRis beraten Sie kostenlos und unverbindlich. Jetzt anfragen und sicher aufstellen für 2025.

Zurück zur Übersicht
Cyber-Bedrohungen & AngriffeSchutzmaßnahmen & Best Practices

Top 6 Ethical Hacking Books Recommended by IT Security Experts

12.10.2023 | Allgeier CyRis
Lesezeit 5 Minuten: (970 Wörter)

Eine Person blättert in einem aufgeschlagenen Buch und liest konzentriert.

When people hear the word hacker, they often imagine dark rooms, criminal activity, and data theft. In reality, hacking can also be legal, professional, and essential for modern cybersecurity.
Ethical hackers, also known as white hat hackers, work on behalf of organizations to identify vulnerabilities before real attackers can exploit them.

They simulate real-world attacks, uncover security gaps, and help companies strengthen their defenses in a sustainable way. One of the best ways to understand ethical hacking methods is through high-quality technical literature.

Below, our IT Security Consultants at Allgeier CyRis share their top 6 book recommendations for ethical hacking.

What Is Ethical Hacking?

Ethical hacking means testing IT systems with explicit permission from the system owner. The goal is not exploitation, but prevention.

Typical use cases include:

  • Penetration testing of networks, applications, and infrastructures 
  • Red Teaming, where realistic attack scenarios are simulated 
  • Identification and prioritization of security vulnerabilities 
  • Actionable recommendations for risk reduction 

White hat hackers use many of the same tools as cybercriminals – but they work legally, transparently, and with a clear defensive purpose.

The Top 6 Ethical Hacking Books

1. Hacking – A Beginner’s Guide to Computer Hacking

by John Slavio

A perfect starting point for beginners. This compact book introduces the fundamentals of ethical hacking, common attack techniques, and basic security concepts in an easy-to-understand way. Ideal for readers with little or no prior experience in IT security.

2. The Web Application Hacker’s Handbook

by Marcus Pinto & Dafydd Stuttard

A true standard work for web security. The book explains modern attack techniques against web applications and shows how vulnerabilities can be discovered and mitigated. Rich in practical examples and methodologies, it is essential reading for anyone focusing on web application security.

3. Hacking: The Art of Exploitation

by Jon Erickson

This classic dives deeper into the technical foundations of hacking. Readers learn how vulnerabilities arise at the system level and how attackers exploit them. The included Linux-based lab environment allows hands-on experimentation in a safe setting.

 

Ein Mitarbeiter prüft Berichte am Laptop für Security Monitoring und Threat Detection, um Cyberangriffe schneller zu erkennen und Schäden zu reduzieren.

4. The Hacker’s Underground Handbook

by James Pendleton

A practical guide for readers with basic knowledge who want to move forward. Topics such as footprinting, port scanning, and reconnaissance are explained clearly and with a strong focus on real-world application.

5. Black Hat Python

by Justin Seitz

Python is one of the most important languages in offensive security. This book shows how Python can be used to build scanners, sniffers, and custom tools. Highly technical, but engaging and extremely valuable for anyone interested in tool development.

6. The Basics of Hacking and Penetration Testing

by Patrick Engebretson

An excellent introduction to professional penetration testing. The book explains typical workflows, tools, and techniques step by step, supported by many practical examples from real pentests.

Practical Insight: Penetration Testing at Allgeier CyRis

At Allgeier CyRis, our security experts perform more than 100 professional penetration tests every year for organizations of all sizes. We simulate realistic attacks on networks, web applications, and infrastructures to uncover real risks.

What our clients benefit from:

  • Clearly prioritized findings based on criticality 
  • Detailed technical analysis of attack vectors 
  • Actionable remediation measures 
  • Structured vulnerability classification 
  • Optional retesting after remediation 

Our goal is not just to identify weaknesses, but to help organizations eliminate them sustainably.

Checklist: How to Start a Career in Ethical Hacking

If you are considering a career as a white hat hacker, these steps provide a solid foundation:

  • Learn the basics of networking and operating systems 
  • Get familiar with tools like Nmap, Burp Suite, Metasploit, and Wireshark 
  • Practice in lab environments such as Hack The Box or TryHackMe 
  • Build scripting skills in Python, Bash, or PowerShell 
  • Study frameworks like OWASP 
  • Work towards certifications such as OSCP or CEH 
  • Gain hands-on experience through labs and CTFs 

Conclusion: Ethical Hackers Are Key to Cyber Defense

Ethical hacking is not a trend – it is a core element of modern cybersecurity strategies. The books listed above offer valuable insights for beginners and advanced practitioners alike.

Whether you are planning a career in penetration testing or want to assess your organization’s security posture, professional ethical hacking makes the difference.

Talk to our experts at Allgeier CyRis and find out how professional penetration testing can strengthen your security.

Zurück zur Übersicht
Cyber-Bedrohungen & AngriffeSchutzmaßnahmen & Best Practices

Lateral Movement: So stoppen Sie getarnte Angreifer im Netzwerk rechtzeitig

18.12.2024 | Allgeier CyRis
Lesezeit: 4 Minuten (835 Wörter)

Cyberkriminelle agieren längst nicht mehr mit brachialer Gewalt, sondern mit Taktik…
Eine Service-Mitarbeiterin mit Headset unterstützt Kunden am Computer und dokumentiert das Gespräch.

…,Geduld und Tarnung. Eine der gefährlichsten Methoden dabei ist das sogenannte Lateral Movement – also die unbemerkte Bewegung innerhalb eines Netzwerks nach dem ersten Zugriff.

In diesem Beitrag erfahren IT-Verantwortliche, wie Lateral Movement funktioniert, bei welchen Angriffstypen es eingesetzt wird – und wie sich Unternehmen effektiv dagegen schützen können.

Was ist Lateral Movement?

Unter Lateral Movement versteht man die seitliche Ausbreitung eines Angreifers innerhalb eines Netzwerks, nachdem ein erstes System kompromittiert wurde. Dabei geht es nicht mehr nur um den Zugang – sondern darum, sich dauerhaft festzusetzen, Rechte auszuweiten und auf weitere Systeme zuzugreifen, bis das eigentliche Ziel erreicht ist: sensible Daten, Kontrolle über zentrale Systeme oder Erpressung durch Ransomware.

Der Ablauf ist meist ähnlich:
Ein infiziertes System stellt eine Verbindung zu einem Command & Control Server her. Von dort aus versenden die Angreifer Befehle, sammeln Zugangsdaten, eskalieren Berechtigungen und bewegen sich über verschiedene Systeme hinweg – oft über Wochen hinweg unentdeckt.

Angriffsformen mit Lateral Movement

Ransomware:
Angreifer verschlüsseln gezielt Systeme, um maximale Wirkung zu erzielen – etwa durch Lahmlegen von Produktions- oder ERP-Systemen.

Datenexfiltration:
Unternehmensdaten werden gesammelt und in mehreren Schritten aus dem Netzwerk geschleust – etwa zur Erpressung, zum Weiterverkauf oder für Industriespionage.

Cyber-Spionage:
Akteure beobachten über längere Zeit das Netzwerk, greifen E-Mails, Dokumente oder vertrauliche Strategien ab – meist unentdeckt.

Botnetz-Integration:
Je tiefer ein Angreifer in ein Netzwerk eindringt, desto mehr Systeme lassen sich in ein Botnetz einbinden – etwa für DDoS-Angriffe oder den Versand von Spam.

Wie sich Angreifer tarnen

Getarnte Angreifer setzen auf:

  • Anpassung an legitimen Datenverkehr
  • Nutzung kompromittierter Benutzerkonten
  • Verwendung von legitimen Tools wie PsExec oder WMI
  • Einrichtung persistenter Backdoors 

Sie stellen ihre Aktivitäten ein, wenn sie bemerken, dass sie entdeckt wurden – nur um später erneut zuzuschlagen. Genau deshalb ist eine kontinuierliche Netzwerküberwachung essenziell.

So verhindern Sie Lateral Movement in Ihrem Unternehmen

Patch-Management:
Schließen Sie bekannte Schwachstellen konsequent und automatisiert – insbesondere bei Betriebssystemen und Drittsoftware.

Multi-Faktor-Authentifizierung (MFA):
Erschweren Sie das Ausnutzen gestohlener Zugangsdaten durch zusätzliche Schutzschritte bei der Anmeldung.

Netzwerksegmentierung:
Teilen Sie Ihr Netzwerk in voneinander abgeschottete Zonen – je nach Systemkritikalität. So lässt sich die seitliche Bewegung deutlich erschweren.

PowerShell- und Skript-Kontrolle:
Begrenzen Sie die Ausführung von PowerShell-Skripten und Logging-Mechanismen zur besseren Nachverfolgbarkeit.

Awareness-Trainings:
Schulen Sie Mitarbeitende, damit Angriffe durch Phishing oder Social Engineering gar nicht erst erfolgreich sind.

Praxisbeispiel: Angriff frühzeitig gestoppt

Ein Industriebetrieb mit mehreren Standorten entdeckte über das Active Cyber Defense Monitoring von Allgeier CyRis ungewöhnliche PowerShell-Befehle auf einem angeblich inaktiven System. Die Analyse zeigte: Ein Angreifer versuchte lateral ins ERP-System vorzudringen. Dank der sofortigen Alarmierung konnten alle betroffenen Segmente isoliert und der Schaden abgewendet werden – noch bevor der Zugriff auf Produktionsdaten gelang.

Ein moderner Büroarbeitsplatz mit zwei Monitoren zeigt Dashboards zur Analyse und Überwachung von Daten.

Unsere Empfehlung: Active Cyber Defense erkennt Lateral Movement frühzeitig

Eine der wirksamsten Maßnahmen gegen Lateral Movement ist die kontinuierliche Netzwerküberwachung mit Fokus auf Angriffserkennung. Genau hier unterstützt Sie der Active Cyber Defense Service (ACD) von Allgeier CyRis.

 

ACD erkennt verdächtige Aktivitäten, bevor sich Angreifer im Netzwerk ausbreiten können. Das externe Analystenteam wertet Auffälligkeiten direkt aus und gibt konkrete Handlungsempfehlungen – ideal für Unternehmen ohne eigenes Security Operations Center (SOC).

Ihre Vorteile auf einen Blick:

  • 24/7-Überwachung des Netzwerk-Traffics
  • Früherkennung von Lateral Movement und C2-Kommunikation
  • Analyse und Alarmierung durch erfahrene Cyber-Analysten
  • Keine Installation notwendig – ACD ist agentenlos und schnell einsetzbar
  • DSGVO-konform, BSI-geeignet und auch für mittelständische Unternehmen skalierbar

Kompakte Schritt-für-Schritt-Anleitung: Schutz vor Lateral Movement

  • Systeme regelmäßig patchen und verwalten
  • MFA verpflichtend einführen
  • Netzwerk in Sicherheitszonen unterteilen
  • PowerShell und Admin-Tools einschränken
  • Monitoring aktivieren und aktiv auswerten
  • Reaktion auf Anomalien standardisieren (Incident Response Plan)
  • Externe MDR-Lösung implementieren (z. B. ACD von Allgeier CyRis)

Fazit: Früherkennung ist der Schlüssel

Lateral Movement ist schwer zu erkennen – aber nicht unsichtbar. Wer gezielt auf Anomalien achtet, privilegierte Konten überwacht und Netzwerke segmentiert, macht es Angreifern deutlich schwerer.

Am effektivsten ist es, wenn Angriffe bereits unmittelbar nach der ersten Infiltration erkannt und gestoppt werden. Mit Active Cyber Defense erhalten Unternehmen die nötige Reaktionsgeschwindigkeit – bevor aus einem Einbruch ein IT-Desaster wird.

Vereinbaren Sie jetzt eine kostenlose Erstberatung und erfahren Sie, wie ACD Ihr Netzwerk in Echtzeit schützt.

Zurück zur Übersicht
Cyber-Bedrohungen & AngriffeSchutzmaßnahmen & Best Practices

Neue QakBot-Welle: Wie gefährliche PDF-Anhänge Unternehmen infizieren

11.12.2024 | Allgeier CyRis
Lesezeit: 3 Minuten (571 Wörter)

Eine neue Angriffswelle des Banking-Trojaners QakBot (auch QBot) sorgt im Frühjahr 2023..
Eine Nutzerin schaut besorgt auf ihr Smartphone und prüft eine verdächtige Nachricht.

…für Aufsehen in der Cyber-Security-Welt. Unternehmen stehen erneut im Visier von Phishing-Kampagnen, die diesmal auf besonders perfide Weise durchgeführt werden – über kontextbezogene E-Mails mit schädlichen PDF-Anhängen. Was steckt dahinter? Welche Mechanismen kommen zum Einsatz? Und wie können sich Unternehmen effektiv davor schützen?

QakBot: Ein alter Bekannter mit neuen Tricks

Die Malware QakBot ist bereits seit Jahren aktiv und bekannt für ihre Wandlungsfähigkeit. Während bei früheren Angriffen ISO-Dateien mit LNK-Payloads zum Einsatz kamen, setzt die aktuelle Kampagne auf sogenannte „Conversation Hijacking“-Taktiken.

Das bedeutet: Cyberkriminelle kapern reale E-Mail-Verläufe – etwa aus früheren Hacks – und tarnen sich als legitime Kommunikationspartner. In dieser scheinbar vertrauenswürdigen E-Mail wird das Opfer aufgefordert, eine im Anhang befindliche PDF-Datei zu öffnen – etwa zur Prüfung von angeblichen Projektkosten oder Zahlungsdetails.

So funktioniert die neue Infektionskette

Öffnet das Opfer die manipulierte PDF-Datei unter Windows, geschieht Folgendes:

  • Die PDF lädt eine ZIP-Datei nach, die eine .wsf-Datei enthält (Windows Script File)
  • Diese Datei führt ein PowerShell-Skript aus
  • Das Skript lädt eine DLL von mehreren Remote-URLs
  • Die DLL wird im %TEMP%-Verzeichnis ausgeführt und in den Prozess wermgr.exe (Windows Error Reporting Manager) eingeschleust
  • Anschließend beginnt die Malware mit ihrer Ausbreitung im Netzwerk 

Ziel ist es, weitere Schadsoftware wie Cobalt Strike oder Brute Ratel nachzuladen, um das Netzwerk auszuspähen und letztlich Ransomware zu platzieren.

Warum ist dieser Angriff besonders gefährlich?

  • Die E-Mails wirken authentisch, da sie reale Gesprächsverläufe nutzen
  • Die Angriffe sind auf Unternehmensnetzwerke und deutschsprachige Nutzer abgestimmt
  • Die verteilte Infektionskette macht klassische Signatur-basierte Erkennung wirkungslos
  • QakBot agiert lateral, also unbemerkt quer durchs Netzwerk, oft über Wochen

Praxisbeispiel: Früherkennung stoppt QakBot-Ausbreitung

Ein mittelständisches Dienstleistungsunternehmen erkannte verdächtige DNS-Anfragen über das Active Cyber Defense Monitoring von Allgeier CyRis. Die Analyse ergab, dass ein infizierter Client mehrfach versuchte, eine DLL über PowerShell nachzuladen. Die betroffenen Systeme wurden unmittelbar isoliert – bevor sich der Angriff ausbreiten konnte.

 

in IT-Experte analysiert Code auf mehreren Monitoren, um schädliche PDF-Anhänge zu erkennen.

Unsere Lösung: Active Cyber Defense – Erkennung, bevor Schaden entsteht

Allgeier CyRis bietet mit dem Active Cyber Defense Service (ACD) eine 24/7-Angriffsfrüherkennung auf Basis modernster Detection-Technologien. ACD identifiziert verdächtige Aktivitäten sofort – noch bevor sich Malware wie QakBot vollständig im Netzwerk etablieren kann.

Vorteile im Überblick:

  • Permanente Netzwerküberwachung durch erfahrene Analysten
  • Schnelle Alarmierung bei Anzeichen von kompromittierten Systemen
  • Keine Installation notwendig – Cloud-fähig und skalierbar
  • Erfüllt die Anforderungen des BSI für Systeme zur Angriffserkennung
  • Auch für mittelständische Unternehmen wirtschaftlich umsetzbar

Handlungsempfehlungen für IT-Verantwortliche

Um sich vor Angriffen durch QakBot und vergleichbare Bedrohungen zu schützen, empfehlen wir:

  • E-Mails mit ungewöhnlichen Anhängen nie unkritisch öffnen, selbst wenn sie aus vermeintlich vertrauter Quelle stammen
  • Skript- und Makroausführung in Windows-Systemen einschränken
  • PowerShell Logging aktivieren und regelmäßig auswerten
  • Endpoint Detection & Response (EDR) einsetzen
  • Mitarbeitende regelmäßig im Umgang mit Social Engineering schulen

Checkliste: Was tun bei Verdacht auf QakBot?

  • Infiziertes System sofort vom Netz trennen
  • Netzwerk nach lateralem Datenverkehr untersuchen
  • Temporäre Dateien und PowerShell-Protokolle sichern
  • Forensische Analyse durchführen lassen
  • Alle Zugangsdaten ändern – insbesondere E-Mail, RDP, VPN
  • Managed Detection Service aktivieren oder erweitern

Fazit: QakBot bleibt – aber mit ACD sind Sie vorbereitet

Die Taktiken der Angreifer werden raffinierter – doch auch die Verteidigungsmöglichkeiten wachsen. Mit einem Managed Detection and Response Service wie Active Cyber Defense erhalten Unternehmen die nötige Transparenz und Reaktionsgeschwindigkeit, um Infektionen rechtzeitig zu erkennen und einzudämmen. Ein klarer Sicherheitsvorteil – gerade in Zeiten dynamischer Angriffswellen.

Vereinbaren Sie eine unverbindliche Erstberatung und lassen Sie Ihre IT-Security auf QakBot & Co. prüfen.

Zurück zur Übersicht
Cyber-Bedrohungen & AngriffeNews & AktuellesSchutzmaßnahmen & Best Practices

Cyber-Security am Black Friday 2023: Phishing & Betrug erkennen und verhindern

04.12.2024 | Allgeier CyRis
Lesezeit: 3 Minuten (572 Wörter)

Black Friday: Sicher shoppen trotz Cyberbetrug…
Hände tippen auf einem Laptop, darüber schweben digitale Warenkorb-Symbole als Sinnbild für Online-Shopping.

 

Der Black Friday ist längst auch in Europa zu einem fixen Bestandteil des Weihnachtsgeschäfts geworden. Rabatte locken, und Online-Shops verzeichnen Rekordumsätze. Doch der größte Shopping-Tag des Jahres bietet nicht nur für Konsumenten, sondern auch für Cyberkriminelle zahlreiche Chancen, um an persönliche Daten oder Gelder zu gelangen. Besonders durch Phishing-Mails, gefälschte Login-Seiten und Paketdienst-Scams versuchen Hacker, arglose Käufer in die Falle zu locken.

In diesem Beitrag erfahren Sie, wie Sie sich vor den typischen Cyber-Betrügereien rund um den Black Friday 2023 schützen können – und wie Lösungen von Allgeier CyRis Sie dabei unterstützen.

 

Gefahren erkennen: Typische Phishing-Maschen am Black Friday

Cyberkriminelle nutzen die hohe Zahl an Online-Käufern, um Phishing-Attacken durchzuführen. Die häufigsten Betrugsversuche sind:

  • Phishing-Mails mit Amazon-Betrug: Gefälschte E-Mails fordern zur „Kontoverifizierung“ auf, um Zugangsdaten zu stehlen.
  • Paketdienst-Phishing: Mails von DHL oder Hermes behaupten, dass für eine Lieferung zusätzliche Gebühren zu zahlen seien – dabei handelt es sich um Phishing-Seiten.
  • Fake-Rabatt-Angebote: E-Mails locken mit vermeintlich extremen Rabatten und führen auf nachgemachte Login-Seiten, um Benutzerdaten zu stehlen.

 

So schützen Sie sich vor Cyber-Angriffen am Black Friday:

  • Überprüfen Sie den Absender: Achten Sie auf die Absenderadresse. Fahren Sie mit der Maus über den Namen, um die tatsächliche E-Mail-Adresse zu prüfen.
  • Vorsicht bei Links: Klicken Sie niemals auf Links in verdächtigen E-Mails. Geben Sie Web-Adressen direkt im Browser ein.
  • Zwei-Faktor-Authentifizierung (2FA): Schützen Sie Ihre Konten zusätzlich mit 2FA, besonders bei wichtigen Online-Shops wie Amazon und PayPal.
  • Regelmäßige Kontoüberprüfung: Kontrollieren Sie regelmäßig Ihre Konten auf verdächtige Aktivitäten.

 

Ein Mitarbeiter arbeitet konzentriert am Desktop-Computer im Büro, während im Hintergrund ein Kollege zu sehen ist.

 

Wie Julia MailOffice modular von Allgeier CyRis Ihr Unternehmen vor Cyber-Betrug schützt

Als IT-Verantwortlicher wissen Sie, wie wichtig es ist, Ihr Unternehmen vor Cyber-Angriffen zu schützen – besonders in der kritischen Weihnachtszeit. Julia MailOffice von Allgeier CyRis bietet eine effektive Sicherheitslösung gegen Phishing und Spam-Mails, indem sie automatisch schadhafte E-Mails erkennt und blockiert. Die Lösung sorgt dafür, dass nur vertrauenswürdige E-Mails in den Posteingang gelangen, was das Risiko von Malware, Datenverlust und Phishing-Attacken minimiert. Besonders in der Shopping-Saison, wenn Phishing-Mails verstärkt auftreten, bietet Julia MailOffice umfassenden Schutz, indem verdächtige Anhänge und Links automatisch herausgefiltert werden. So bleiben Ihre Mitarbeiter und Kundendaten sicher.

Cyber-Security in der Praxis

Ein mittelständisches Unternehmen erhielt während der Black Week eine E-Mail, die vorgab, von einem bekannten Paketdienstleister zu stammen. Die Mail forderte zur Zahlung von Zollgebühren auf. Dank der automatisierten Erkennung von Julia MailOffice wurde die gefälschte E-Mail innerhalb weniger Sekunden als Phishing-Versuch identifiziert und blockiert. Das Unternehmen konnte so nicht nur einen potenziellen Datenverlust verhindern, sondern auch den reibungslosen Ablauf ihrer täglichen Geschäfte ohne Verzögerung fortsetzen.

 

Checkliste: So schützen Sie sich vor Cyber-Betrug beim Online-Shopping

  • Überprüfen Sie die Absenderadresse, auch die Domain hinter dem Namen.
  • Seien Sie vorsichtig bei sprachlichen Fehlern oder unüblicher Anrede.
  • Vermeiden Sie es, E-Mails mit verdächtigen Anhängen oder Links zu öffnen.
  • Aktivieren Sie Zwei-Faktor-Authentifizierung.
  • Installieren Sie Sicherheitslösungen wie JULIA mailoffice modular.

 

Fazit: Mit der richtigen Sicherheitslösung sicher durch den Black Friday

Cyberkriminelle nutzen den Black Friday, um an Ihre Daten und Ihr Geld zu kommen. Doch mit den richtigen Sicherheitsmaßnahmen und einem gesunden Misstrauen gegenüber verdächtigen E-Mails können Sie sicher durch die Rabattschlachten navigieren. Schützen Sie Ihre Daten und nutzen Sie fortschrittliche Sicherheitslösungen wie JULIA mailoffice modular von Allgeier CyRis, um Cyber-Bedrohungen effektiv abzuwehren.

Schützen Sie Ihre Daten und Ihr Unternehmen am Black Friday und darüber hinaus! Buchen Sie noch heute eine kostenlose Erstberatung mit unseren Experten und erfahren Sie, wie Sie mit Allgeier CyRis vor den neuesten Cyber-Bedrohungen sicher bleiben.

Zurück zur Übersicht
Cyber Security StrategieCyber-Bedrohungen & Angriffe

Penetrationstest oder Red Teaming? Zwei Wege zur stärkeren IT-Resilienz

06.11.2024 | Allgeier CyRis
Lesezeit: 3 Minuten (510 Wörter)

Warum der Unterschied relevant ist…
Zwei Personen diskutieren ein Dokument am Besprechungstisch.

Gezielte Cyberangriffe – sogenannte Advanced Persistent Threats (APT) – nehmen laut BSI-Lagebericht 2024 kontinuierlich zu. Unternehmen stehen vor der Herausforderung, nicht nur Schwachstellen zu erkennen, sondern ihre gesamte Sicherheitsarchitektur auf die Probe zu stellen. Dabei stellt sich häufig die Frage: Reicht ein klassischer Penetrationstest oder ist Red Teaming erforderlich?

 

Penetrationstests – Kontrollierte Schwachstellenerkennung

Ein Penetrationstest ist eine gezielte Sicherheitsüberprüfung, bei der IT-Sicherheitsexperten bekannte Schwachstellen aufdecken und ihre Ausnutzbarkeit prüfen. Ziel ist es, technische Schwächen in IT-Systemen zu identifizieren und realistisch zu bewerten – mit kontrolliertem Aufwand und definiertem Umfang.

Typische Merkmale:

  • Simulierte Angriffe auf definierte Systeme oder Anwendungen
  • Durchführung mit klaren Parametern (z. B. Blackbox, Whitebox, Greybox)
  • Fokus liegt auf einzelnen Schwachstellen oder Zielsystemen

 

Praxisbeispiel: Ein Webshop mit veralteter Software wurde im Rahmen eines Greybox-Pentests getestet. Die Experten fanden eine SQL-Injection-Lücke, mit der sensible Kundendaten abrufbar waren – obwohl ein automatisierter Scan zuvor keine kritische Schwachstelle gemeldet hatte.

 

Red Teaming – Ganzheitliche Angriffssimulation unter Realbedingungen

Red Teaming geht über klassische Pentests hinaus: Es simuliert einen echten, kreativen und mehrstufigen Angriff auf das Unternehmen – ohne Vorabgrenzen, feste Ziele oder Zeitfenster. Die Berater agieren wie reale Angreifer aus der Wirtschaftsspionage oder organisierten Kriminalität.

Ziel: Die tatsächliche Resilienz eines Unternehmens gegenüber Angriffen auf technischer, organisatorischer und menschlicher Ebene zu prüfen.

Das Vorgehen umfasst:

  • Informationsbeschaffung von außen (Open Source Intelligence)
  • Technische Infiltration (z. B. durch Schwachstellen oder Phishing)
  • Etablierung persistenter Zugänge im Netzwerk
  • Bewegung im Zielnetz zur Erreichung definierter Szenarien (z. B. Datendiebstahl, Zugriff auf Produktionssysteme)
  • Dokumentation und Auswertung mit Fokus auf Lerneffekte

 

Der Unterschied zum Pentest:

  • Keine vorher definierten Systeme, Zeitrahmen oder Angriffspfade
  • Kombination technischer, sozialer und physischer Angriffsvektoren
  • Fokus liegt auf dem Unternehmen als Gesamtsystem – nicht nur auf einzelnen IT-Komponenten

 

Zielgröße: Die sogenannte „Time to Adversary Success“ – wie lange bleibt der Angriff unentdeckt?

 

Mann mit Headset erklärt etwas in einer Videokonferenz vor dem Laptop.

 

Welche Methode für welchen Zweck?

Penetrationstests eignen sich, wenn:

  • konkrete Systeme oder Anwendungen getestet werden sollen
  • Compliance-Anforderungen eine Schwachstellenbewertung fordern
  • erste Sicherheitsprüfungen für neue Infrastruktur nötig sind

 

Red Teaming ist sinnvoll, wenn:

  • die Effektivität der gesamten Sicherheitsarchitektur getestet werden soll
  • reale Bedrohungsszenarien simuliert werden
  • Reaktion und Zusammenarbeit der internen Verteidigung (Blue Team) trainiert werden sollen

 

Ergänzende Lösung: Active Cyber Defense Service von Allgeier CyRis

Um Angriffserkennung und Abwehr zu stärken, bietet Allgeier CyRis den Active Cyber Defense Service. Dieser Dienst liefert kontinuierliches Monitoring, Bedrohungsanalysen und sofortige Reaktionsmaßnahmen – auch im Zusammenspiel mit Red Teaming eine ideale Ergänzung.

Schritt-für-Schritt zur erhöhten Cyber-Resilienz

  • Definieren Sie kritische Geschäftsprozesse und Assets
  • Beginnen Sie mit einem Penetrationstest auf Kernsysteme
  • Setzen Sie anschließend auf Read Teaming, um Ihre gesamte Organisation zu prüfen
  • Evaluieren Sie die Ergebnisse gemeinsam mit internen Abwehrteams
  • Implementieren Sie technische und organisatorische Verbesserungen

 

Fazit: Pentest und Red Teaming – keine Konkurrenz, sondern Ergänzung

Beide Methoden haben ihre Daseinsberechtigung und stärken unterschiedliche Ebenen der Cybersicherheit. Während ein Penetrationstest punktuell Schwächen aufzeigt, simuliert Red Teaming ein vollständiges Angriffsszenario auf Ihre Organisation. Zusammen eingesetzt, sorgen sie für nachhaltige Resilienz gegenüber modernen Bedrohungen.

Sie wollen wissen, wie Ihre Organisation auf einen realen Angriff reagieren würde? Vereinbaren Sie jetzt eine kostenfreie Erstberatung mit unseren Cyber-Security-Spezialisten.

Zurück zur Übersicht
Cyber-Bedrohungen & AngriffeSchutzmaßnahmen & Best Practices

Warum das VZB auf ein umfassendes IT-Sicherheitsaudit setzte

16.10.2024 | Allgeier CyRis
Lesezeit: 3 Minuten (661 Wörter)

Cyberangriffe nehmen stetig zu – und treffen längst nicht mehr nur Konzerne…
IT-Mitarbeiter am Laptop, wirkt gestresst – Vorbereitung auf ein IT-Sicherheitsaudit.

…auch berufsständische Organisationen wie das Versorgungswerk der Zahnärztekammer Berlin (VZB) sind zunehmend ins Visier von Cyberkriminellen geraten. Die Folgen: massive Störungen, Datenverluste oder sogar Reputationsschäden.

Um diesen Risiken frühzeitig zu begegnen, entschloss sich das VZB zu einem umfassenden IT Security Audit – gemeinsam mit den Experten von Allgeier CyRis.

 

Wachsende Cyberbedrohungen und komplexe IT-Strukturen

Laut dem BSI-Lagebericht zur IT-Sicherheit 2024 gehören Ransomware-Angriffe weiterhin zu den häufigsten und gefährlichsten Bedrohungen. Neben technischen Schwächen spielt dabei oft auch der Faktor Mensch eine entscheidende Rolle – etwa durch Phishing oder Social Engineering.

Das VZB reagierte proaktiv auf diese Entwicklungen und entschied sich für eine mehrstufige Überprüfung seiner IT-Sicherheitslage.

So lief die Sicherheitsprüfung beim VZB ab

Black Box Penetrationstest: Außenangriffe realistisch simuliert

Die erste Phase bestand aus einem klassischen Black Box Penetrationstest. Dabei agierten die Sicherheitsexperten von Allgeier CyRis wie echte Angreifer – ohne Vorabinformationen über die interne Infrastruktur. So konnten reale Angriffswege aufgedeckt werden, die in einem Alltagsbetrieb unentdeckt bleiben würden. Ergebnis: mehrere Schwachstellen in öffentlich erreichbaren Systemkomponenten wurden erkannt und dokumentiert.

Social Engineering: Sicherheitslücken durch menschliches Verhalten

Im zweiten Schritt wurde geprüft, wie leicht sich Mitarbeiter manipulieren lassen. Über gefälschte E-Mails und fingierte Anrufe wurden gezielte Angriffe simuliert. Auch hier zeigte sich: Ohne kontinuierliche Schulungen und Sensibilisierung sind selbst gut geschützte Systeme angreifbar.

Incident Response Check: Notfallplanung auf dem Prüfstand

Abschließend analysierten die Consultants die Notfallplanung des VZB. Dabei wurden bestehende Abläufe für den Ernstfall bewertet, optimiert und in einem klar definierten Notfallplan dokumentiert. So wurde sichergestellt, dass bei einem Vorfall keine wertvolle Zeit verloren geht.

 

Aus der Praxis: Wie eine gefälschte Bewerbung fast zur Gefahr wurde

Im Rahmen des Social Engineering Tests erhielt ein VZB-Mitarbeiter eine E-Mail mit einer Bewerbung im Anhang. Die Datei enthielt eine schädliche Makrofunktion – ein Szenario, das realistisch und oft erfolgreich ist. Der Anhang wurde geöffnet – ein möglicher Einstiegspunkt für Schadsoftware. Das Beispiel zeigte eindrücklich, wie wichtig regelmäßige Awareness-Schulungen und E-Mail-Security sind.

 

Security-Experte arbeitet an mehreren Monitoren – Analyse im IT-Sicherheitsaudit.

 

Langfristige Absicherung mit Allgeier CyRis

Neben der Durchführung des Audits hat Allgeier CyRis auch strategisch unterstützt: von der Analyse über die Maßnahmenplanung bis zur Umsetzung der Sicherheitsverbesserungen. Besonders wichtig war dem VZB eine Lösung für dauerhafte Wachsamkeit gegenüber neuen Bedrohungen. Hier kam der Active Cyber Defense Service zum Einsatz.

Active Cyber Defense Service: Angriffe erkennen, bevor sie Schaden anrichten

Mit dem Active Cyber Defense Service bietet Allgeier CyRis eine kontinuierliche Überwachung der Netzwerke, um Angriffe frühzeitig zu erkennen und in Echtzeit darauf zu reagieren. Das System sammelt sicherheitsrelevante Events, analysiert sie zentral und alarmiert sofort bei Anomalien – 24/7, auch an Wochenenden und Feiertagen.

 

Ihr Fahrplan für ein erfolgreiches IT Security Audit


Ein Sicherheits-Audit bringt nur dann nachhaltigen Nutzen, wenn es ganzheitlich geplant und umgesetzt wird. Die folgenden Schritte helfen Ihnen, systematisch vorzugehen und nichts zu übersehen:

  • Status Quo erfassen
    Prüfen Sie, welche Systeme, Prozesse und Schutzmaßnahmen aktuell im Einsatz sind – und ob diese noch zeitgemäß sind.
  • Schwachstellen identifizieren
    Lassen Sie durch einen Penetrationstest unter realistischen Bedingungen testen, wie verwundbar Ihre Infrastruktur tatsächlich ist.
  • Menschliche Risiken bewerten
    Simulieren Sie Social Engineering Angriffe, um das Sicherheitsbewusstsein Ihrer Mitarbeitenden realistisch einzuschätzen.
  • Notfallmanagement überprüfen
    Analysieren Sie vorhandene Incident-Response-Pläne und stellen Sie sicher, dass Abläufe im Ernstfall klar und erprobt sind.
  • Frühwarnsystem einrichten
    Etablieren Sie eine kontinuierliche Überwachung Ihrer Systeme – idealerweise mit einem Service wie dem Active Cyber Defense Service von Allgeier CyRis.

 

Fazit: Wer vorbereitet ist, bleibt widerstandsfähig

Das Beispiel des VZB zeigt: Selbst etablierte Institutionen mit gewachsenen Strukturen sind nicht vor Cyberangriffen gefeit – wenn Sicherheitslücken nicht regelmäßig erkannt und geschlossen werden. Ein strukturiertes Sicherheits-Audit hilft, Schwachstellen gezielt aufzudecken, das Sicherheitsbewusstsein der Mitarbeitenden zu stärken und Ihre Organisation bestmöglich auf den Ernstfall vorzubereiten.

Vereinbaren Sie jetzt Ihre kostenlose Erstberatung mit Allgeier CyRis – und machen Sie den ersten Schritt in Richtung Cyber-Resilienz.

Zurück zur Übersicht
Cyber-Bedrohungen & AngriffeSchutzmaßnahmen & Best Practices

Ransomware erkennen und abwehren: Wie Sie Cyberangriffe frühzeitig stoppen

25.09.2024 | Allgeier CyRis
Lesezeit: 3 Minuten (587 Wörter)

Ransomware-Attacken gehören weiterhin zu den größten Bedrohungen…
IT-Verantwortlicher wirkt gestresst am Laptop vor einem IT-Sicherheitsaudit.

…für Unternehmen jeder Größe. Der Fall des IT-Dienstleisters der Deutschen Presse-Agentur (DPA) im Herbst 2022 verdeutlicht dies eindrücklich: Durch schlecht gesicherte FTP-Server konnten Angreifer der Gruppe Black Basta auf rund 1.500 Mitarbeiterdatensätze zugreifen, von denen 20 Prozent im Darknet auftauchten. Solche Fälle zeigen: Ransomware bleibt eine einfache, aber extrem wirksame Angriffsform – besonders, wenn grundlegende Sicherheitsvorkehrungen fehlen.

Warum Ransomware so gefährlich ist

Ransomware verschlüsselt Dateien oder blockiert den Zugriff auf Systeme. Die Angreifer fordern ein Lösegeld, oft in Kryptowährungen, gegen die Freigabe. Doch selbst wenn Unternehmen zahlen, erhalten sie nicht immer alle Daten zurück. Laut Sophos Ransomware Report 2022:

  • 66 % der Unternehmen waren 2021 Opfer eines Ransomware-Angriffs
  • 46 % zahlten Lösegeld, aber nur 4 % erhielten vollständig ihre Daten zurück
  • Die durchschnittliche Zahlung lag bei über 800.000 US-Dollar
  • 90 % verzeichneten Betriebsunterbrechungen, 86 % Umsatzverluste


Hinzu kommt die zunehmende Raffinesse neuer Ransomware-Varianten wie
LockFile, die auf intermittierende Verschlüsselung setzt. Diese Technik erschwert die Erkennung, ist besonders schnell und umgeht etablierte Schutzmechanismen.

So erkennen Sie Ransomware-Angriffe frühzeitig

Frühe Erkennung ist entscheidend, um Schäden zu minimieren. Ransomware-Angriffe folgen typischen Mustern – entlang der sogenannten Kill Chain. Wer diese versteht und überwacht, kann viele Attacken stoppen, bevor Daten verschlüsselt werden.

Verdächtige Signale frühzeitig identifizieren:

  • Auffälliger E-Mail-Verkehr mit unbekannten Anhängen oder Links
  • Nutzung unbekannter Remote-Desktop- oder Remote-Access-Tools
  • Anomalien in Windows Event IDs (z. B. 4698, 4700)
  • Deaktivierte Sicherheitssoftware oder Adminrechte durch LSASS-Zugriff
  • Einsatz von Tools wie Cobalt Strike oder PsExec
  • Unerklärlich hoher Datenverkehr ins Internet (z. B. Uploads)


Technische und organisatorische Maßnahmen zur Früherkennung von Ransomware

Checkliste zur Ransomware-Früherkennung und Abwehr:

  • Mitarbeitende regelmäßig mit Awareness-Trainings sensibilisieren
  • Fernzugriffsverbindungen kontrollieren und ungenutzte RDP-Zugänge deaktivieren
  • Administratorrechte restriktiv vergeben und LSASS-Missbrauch verhindern
  • Remote Monitoring & Management (RMM) einsetzen, um Sicherheitssoftware im Blick zu behalten
  • Netzwerk-Scanning-Tools und Datei-Transfer-Werkzeuge wie Rclone oder BITS blockieren oder engmaschig überwachen
  • EDR-Systeme (Endpoint Detection & Response) nutzen, um Tools wie Cobalt Strike zu erkennen
  • Firewall- und Netzwerk-Monitoring kontinuierlich aktualisieren
  • Protokollierung verdächtiger Windows-Events einrichten und auswerten


Praxisbeispiel: Angriff auf die DPA

Beim Angriff auf den IT-Dienstleister der DPA wurde durch schlecht geschützte FTP-Server der Zugang zu sensiblen Daten ermöglicht. Die Folge: Erpressung, Datenveröffentlichung und erheblicher Reputationsschaden. Hätte ein aktives Monitoring verdächtige Datenbewegungen oder unautorisierte Logins frühzeitig erkannt, wäre der Angriff wohl gestoppt worden.

Die passende Lösung: Active Cyber Defense Service von Allgeier CyRis

Mit dem Active Cyber Defense Service bietet Allgeier CyRis einen ganzheitlichen Managed Detection and Response (MDR)-Service an. Er erkennt Angriffe frühzeitig, verhindert deren Ausbreitung und unterstützt aktiv bei der Abwehr – rund um die Uhr.

Vorteile des ACD-Services:

  • 24/7-Analyse verdächtiger Aktivitäten durch ein erfahrenes Security Operations Center (SOC)
  • Automatisierte Erkennung und Eskalation bei Angriffsmustern
  • Schnelle Alarmierung und Eingreifmaßnahmen bei Bedrohungen
  • Ideal für mittelständische Unternehmen mit begrenzten internen Security-Ressourcen


Fazit: Vorbereitung ist der beste Schutz

Ransomware wird nicht verschwinden. Doch wer Sicherheitskonzepte aktualisiert, Angriffsmuster versteht und auf moderne Erkennungslösungen wie den Active Cyber Defense Service setzt, ist Angreifern einen Schritt voraus. Frühzeitige Erkennung kann den Unterschied machen zwischen Betriebsstillstand und Business-as-usual.

Sie möchten wissen, wie Sie Ihr Unternehmen gezielt vor Ransomware schützen können? Wir beraten Sie gerne individuell und zeigen Ihnen praxisnahe Möglichkeiten auf.

Zurück zur Übersicht
Cyber-Bedrohungen & AngriffeSchutzmaßnahmen & Best Practices

Darknet und Deepnet: Was (nicht nur) CISOs und CIOs wissen sollten

28.08.2024 | Tina Siering
Lesezeit: 3 Minuten (584 Wörter)

CISOs und IT-Verantwortliche stehen zunehmend unter Druck, Angriffswege proaktiv…
Darknet & Deepnet verstehen: Cybersecurity-Risiken bewerten und Security-Maßnahmen ableiten.

zu verstehen – dazu gehört auch ein Grundverständnis für die tieferen Ebenen des Internets. Wer das Darknet lediglich als kriminellen Umschlagplatz sieht, verkennt sein Potenzial für die Cyberabwehr. In diesem Beitrag erfahren Sie, worin sich Deepnet und Darknet unterscheiden, wie sie von Kriminellen genutzt werden – und warum Unternehmen dort ebenfalls hinschauen sollten.

Clearnet, Deepnet und Darknet: Die unsichtbaren Ebenen des Internets

Das Internet gleicht einem Eisberg: Nur der kleinste Teil ist über klassische Suchmaschinen zugänglich.

Clearnet: Öffentlich zugängliche Websites, die indexiert und mit gängigen Browsern auffindbar sind.

Deepnet (Deep Web): Inhalte, die nicht indexiert sind – darunter interne Firmendatenbanken, geschützte Cloud-Speicher oder nicht gelistete Videostreams. Zugang erfolgt meist passwortgeschützt, aber ohne Spezialsoftware.

Darknet (Dark Web): Ein spezieller Teil des Deepnets, der nur über Anonymisierungsdienste wie Tor zugänglich ist. Inhalte sind nicht über normale Suchmaschinen auffindbar. Neben legitimer Nutzung für zensurfreie Kommunikation dient das Darknet auch als Marktplatz für illegale Aktivitäten – etwa Datenhandel, Ransomware-as-a-Service oder Botnetz-Miete.

Warum das Darknet auch für Unternehmen relevant ist

Cyberkriminelle nutzen das Darknet gezielt, um gestohlene Daten zu verkaufen, Angriffsziele auszutauschen oder Schwachstelleninformationen zu handeln.

Beispielhafte Risiken für Unternehmen:

  • Verkauf von geleakten Zugangsdaten
  • Zugang zu kompromittierten Netzwerken („Initial Access“)
  • Austausch über aktuelle Exploits und Malware-Trends
  • Angebot von Ransomware-Kits oder Phishing-Infrastrukturen 

 

Studie: Laut Botiguard-Analyse 2023 fanden sich bei bis zu 60 % der untersuchten Unternehmen verwertbare Daten im Darknet – darunter auch zahlreiche deutsche Mittelständler.

Was CISOs & CIOs tun können – Bedrohungen frühzeitig erkennen

IT-Verantwortliche sollten das Darknet nicht nur aus technischer Sicht verstehen, sondern es aktiv in ihre Bedrohungsanalyse einbeziehen.

Mögliche Maßnahmen:

  • Beobachtung aktueller Bedrohungsakteure und Leak-Quellen
  • Abgleich eigener Unternehmensdaten mit Darknet-Funden
  • Analyse illegaler Marktplätze nach Produkten/Dienstleistungen, die auf das eigene Geschäftsmodell zielen
  • Bewertung der Risiken durch Insider-Leaks und Reputationsschäden

 

Darknet/Deepnet: Bedrohungen erkennen, Threat Intelligence nutzen und CISO-Entscheidungen stützen.

Praxisbeispiel: Darknet-Scouting verhindert Social-Engineering-Angriff

Ein Finanzdienstleister stellte bei einer gezielten Analyse im Darknet fest, dass interne Organigramme und eine veraltete Liste mit Login-Daten veröffentlicht worden waren. Daraufhin wurden präventiv alle betroffenen Accounts gesperrt und gezielte Awareness-Maßnahmen durchgeführt. Ein späterer Social-Engineering-Angriff mit Bezug auf die geleakten Daten konnte dadurch abgewehrt werden.

Lösung im Fokus: Wednesday Digital Signature – sicherer Versand vertraulicher Informationen

Ein Großteil der im Darknet zirkulierenden Informationen stammt aus kompromittierten E-Mails oder falsch konfigurierten Transfersystemen. Hier setzt Wednesday Digital Signature von Allgeier CyRis an:

Ihre Vorteile auf einen Blick:

  • Manipulationssicherer Versand durch qualifizierte elektronische Signatur
  • Absicherung geschäftskritischer E-Mail-Kommunikation
  • Schutz vor Identitätsfälschung durch digitale Signaturprüfung
  • DSGVO- und GoBD-konformer Rechnungsversand 

 

Mit dieser Lösung schützen Unternehmen nicht nur ihre Kommunikation, sondern reduzieren gleichzeitig Kosten für Porto, Papier und Druck.

Checkliste: Sicher mit dem Darknet umgehen

  • Verwenden Sie den Tor-Browser in Kombination mit einem VPN
  • Nutzen Sie virtuelle Maschinen oder isolierte Endgeräte für Darknet-Analysen
  • Laden Sie niemals Dateien aus dem Darknet herunter
  • Verzichten Sie auf aktive Logins oder persönliche Informationen
  • Deaktivieren Sie Java, Flash und ActiveX in allen Anwendungen
  • Setzen Sie Endpoint-Security-Software mit Echtzeitschutz ein
  • Implementieren Sie Monitoring zur Erkennung von Darknet-Leaks (z. B. über Threat-Intelligence-Anbieter) 

Fazit: Das Darknet verstehen – statt es zu ignorieren

Das Darknet ist keine Bedrohung per se – sondern ein Ort, an dem Bedrohungen entstehen. Wer sich aus IT-Sicht mit seiner Struktur und seinen Risiken auseinandersetzt, schafft die Grundlage für vorausschauende Sicherheitsstrategien. Tools wie Wednesday Digital Signature helfen zudem, die eigenen digitalen Kommunikationswege abzusichern – bevor Daten dort landen, wo sie nicht hingehören.

Testen Sie Wednesday kostenlos oder lassen Sie sich in einer unverbindlichen Beratung zeigen, wie digitale Signaturen Ihre IT-Sicherheit stärken können.