Auf Nummer sicher

Ist bei Ihnen zu Hause schon mal eingebrochen worden? Selbst wenn Sie diese Erfahrung hoffentlich noch nicht machen mussten: Wahrscheinlich wüssten Sie trotzdem genau, was zu tun ist. Die Polizei anrufen, keine Spuren verwischen, die Versicherung einschalten. Doch was passiert, wenn jemand statt in Ihr Zuhause in Ihren Computer einbricht?

Unsichtbarer Einbrecher

Virtuelle Einbrecher*innen hinterlassen keine kaputten Fensterscheiben – und auch Ihre Daten wären weiterhin auf Ihrer Festplatte. Möglicherweise bemerken Sie den Diebstahl also nicht einmal. Wenn Sie den Einbruch in Ihre Daten allerdings feststellen, ist schnelles Handeln gefragt.

Wie verhält man sich im Fall der Fälle richtig?

1
Nicht zahlen

Wird von Ihnen Lösegeld gefordert, lautet die Devise: auf keinen Fall bezahlen. Denn Sie wissen nie, ob die Erpresser*innen Ihre Daten bei erfolgter Zahlung freigeben.

2
Polizei einschalten

Sind Sie Opfer von Cyberkriminalität geworden, schalten Sie die Polizei ein – in Deutschland ist es Aufgabe der Polizeibehörden, Fälle von Cyberkriminalität zu verfolgen.

3
Daten wiederherstellen

Im Falle eines Angriffs heißt es, schnell zu handeln. Prüfen Sie, ob ein aktuelles Back-up vorhanden ist. Damit können Sie Ihren Rechner mit geringem Datenverlust wiederherstellen.

4
Passwörter ändern

Ändern Sie Ihre Passwörter. Die neuen Passwörter sollten den alten nicht ähneln und jeder Account sollte durch ein eigenes, sicheres Passwort geschützt werden.

5
Vorsorgen

Generell gilt: Vorsicht ist besser als Nachsicht. Erstellen Sie regelmäßig Back-ups von wichtigen Daten und halten Sie Ihre Sicherheitssoftware mit Updates aktuell.


SDG 9 - INNOVATION

Mit unseren Maßnahmen zahlen wir auf das 9. Ziel der Agenda 2030 der Vereinten Nationen ein.

Sicherheit geht alle an

Nicht nur Privatpersonen, auch Behörden und Unternehmen können Ziel eines Cyberangriffs werden: Laut einer Studie des Digitalverbands „Bitkom“ aus dem Jahr 2021 waren 88 Prozent der deutschen Unternehmen in den Jahren 2020/2021 von Cyberangriffen betroffen. Der finanzielle Schaden, der durch solche Angriffe entsteht, bemisst sich allein in Deutschland auf über 220 Milliarden Euro jährlich. Neben finanziellen Verlusten können Cyberangriffe auch andere schwerwiegende Folgen haben. Zum Beispiel, wenn durch einen Angriff auf das Stromnetz die Energieversorgung unterbrochen wird oder wenn sich Cyberkriminelle Zugriff auf zivile oder militärische Infrastrukturen verschaffen. Dies macht deutlich: Angesichts der zunehmenden Vernetzung und Digitalisierung muss Datensicherheit höchste Priorität haben.

Gemeinsam gegen Datendiebstahl

Die „Deutsche Telekom Security GmbH“ gehört weltweit zu den größten Anbietern für digitale Sicherheit. Als Marktführerin in Deutschland bündelt sie die Cyber-Security-Expertise im gesamten Konzern Deutsche Telekom und sichert seit vielen Jahren nicht nur unsere eigene Infrastruktur erfolgreich. Auch unseren Kund*innen werden die gleichen hochprofessionellen Lösungen angeboten, mit denen die Telekom weltweit selbst geschützt ist. Telekom Security arbeitet eng mit namhaften Organisationen in Deutschland sowie auf EU-Ebene zusammen – unter anderem mit dem Bundesamt für Sicherheit in der Informationstechnik, dem Bundeskriminalamt und der Europäischen Agentur für Netzwerk- und Informationssicherheit (ENISA). Darüber hinaus haben wir gemeinsam mit anderen Unternehmen die „Charta of Trust“ unterzeichnet, eine Initiative für mehr Cybersicherheit. Die Charta zeigt zehn Handlungsfelder für Cybersicherheit auf, in denen Politik und Unternehmen gleichermaßen aktiv werden müssen: So fordert sie unter anderem, die Verantwortung für Cybersicherheit auf höchster Regierungs- und Unternehmensebene zu verankern – für uns als Telekom ist das selbstverständlich.


24 Stunden am Tag, 365 Tage im Jahr: Das Cyber Defense Center und Security Operation Center (SOC) der Telekom in Bonn schläft nie.


111,2

Bis zu 111,2 Millionen Angriffe pro Tag hat unsere Cyberabwehr 2022 registriert! Zwar sind die meisten davon keine gezielten Attacken, sondern automatisierte Versuche, Schwachstellen zu entdecken – dennoch ist diese Zahl alarmierend.

Im Zentrum
der Abwehr

Doch nicht nur hier wird genau aufgepasst: Das integrierte SOC-Netzwerk der Telekom beinhaltet neben dem „Master-SOC“ in Bonn weltweit weitere Standorte. Rund um die Uhr werten unsere Expert*innen sicherheitsrelevante Daten aus und bekämpfen gezielt Cyberattacken. Und die nehmen nach wie vor zu: Unternehmen aller Branchen sind immer aggressiveren und raffinierteren Cyberangriffen ausgesetzt. Unsere Sicherheitsfachleute überwachen große Teile des Internets und können auf einer Weltkarte nahezu in Echtzeit beobachten, welche Angriffe gerade durchgeführt werden. Als Frühwarnsystem dienen unsere „Honeypots“. Diese digitalen „Honigfallen“ locken Hacker*innen an, indem sie Schwachstellen vortäuschen und so Angriffe provozieren. Unsere Expert*innen analysieren dann, mit welcher Absicht und Taktik Cyberkriminelle vorgehen. Bei kriminellem Handeln kommen unsere IT-Forensiker*innen hinzu. Sie rekonstruieren Angriffe und sichern Beweise. Auf Basis der gewonnenen Informationen verbessern wir kontinuierlich unsere Technik für Cyberabwehr. Circa 200 Security-Spezialist*innen haben so jederzeit einen umfassenden Blick auf die sich ständig verändernde Bedrohungslandschaft. So können Angriffe erkannt, abgewehrt und analysiert werden.

Achtung,
Missbrauch!

Das Telekom-Sicherheitsteam hat im Jahr 2022 über 1,7 Millionen sicherheitskritische Vorgänge bearbeitet. Hinzu kommt jährlich eine zweistellige Millionenanzahl von gemeldeten IP-Adressen, bei denen Missbrauchsverdacht besteht. Missbrauch liegt etwa dann vor, wenn ein mit Schadsoftware infizierter Computer von Geschäfts- oder Privatkund*innen über einen Internet-Anschluss der Telekom andere Rechner attackiert oder Spam versendet. Hinweise dazu erhalten wir beispielsweise von Sicherheitsorganisationen oder über unsere eigenen Honeypots.

7

Sieben Tage haben wir Zeit, um Hinweisen über den Missbrauch von Internet-Diensten nachzugehen und die betroffenen Kund*innen zu ermitteln. Danach werden die gespeicherten IP-Adressen gemäß den gesetzlichen Vorschriften gelöscht.

Wenn es ernst wird

Wir prüfen alle eingehenden Hinweise. Gab es einen Missbrauch, ermitteln wir die betroffenen Kund*innen und schicken ihnen einen Leitfaden zu, wie sie den Schadcode von ihren Rechnern entfernen können. Gehen von einem Kundenrechner weiterhin Angriffe aus, leiten wir zusätzliche Schritte ein: Um andere Nutzer*innen zu schützen, können wir einzelne Dienste wie den E-Mail-Versand vorübergehend sperren. Sobald unsere Kund*innen das Problem eigenständig, mithilfe von Expert*innen ihrer Wahl oder mit Beratung unseres Sicherheitsteams gelöst haben, wird der gesperrte Dienst wieder freigeschaltet.

Thomas Fetten, CEO Deutsche Telekom Security GmbH

„Die zunehmende Vernetzung bietet vielfältige Chancen und Möglichkeiten, stellt uns aber auch gleichzeitig vor viele neue Herausforderungen in Form von Risiken. Angriffsflächen werden größer und bieten Cyberkriminellen neue Einfallstore. Dem müssen Unternehmen, aber auch Privatpersonen entgegenwirken.“

Angriffsziel: Unternehmensnetzwerke

Dass Datensicherheit sich nicht mehr nur auf das Büro beschränken darf, wird deutlich, wenn sich das Büro „erweitert“: Das Homeoffice wird immer beliebter und ist ein wichtiger Baustein des modernen Arbeitens geworden. Daher gerät auch das Arbeiten in den eigenen vier Wänden ins Visier der Hacker*innen. Denn oft sind Heimnetzwerke nicht ausreichend geschützt. Wer von zu Hause arbeitet, sollte seine heimische Netzwerkverbindung mit einem Passwort oder Code schützen. Und auch das Firmennetzwerk sollte im Homeoffice gesichert werden, zum Beispiel durch eine VPN-Verbindung.

Übrigens: Telekom-Mitarbeitende sind auch im Homeoffice mit einer speziellen Firewall geschützt, die es Angreifenden so schwer wie möglich macht, Zugriff zu erhalten. Aber bei der Abwehr von Cyberangriffen spielen auch die Kompetenzen unserer Mitarbeitenden eine wichtige Rolle. Beispielsweise können sie mit dem interaktiven Online-Spiel „Home Office Hero“ alles Wichtige rund um das sichere Arbeiten von zu Hause aus lernen.

Schwachstelle Mensch

Das Bundesamt für Sicherheit in der Informationstechnik warnt: Cyberkriminelle geben sich online beispielsweise als Behörden aus und fordern dazu auf, unternehmensbezogene Daten preiszugeben. Oder sie verschicken Viren per E-Mail. Ein unbedachter Mausklick sperrt den ganzen Computer. Erpresser*innen geben den Rechner erst gegen Bitcoin-Lösegeld wieder frei. Tag für Tag landen solche gefährlichen Nachrichten in den digitalen Postfächern – sogenannte Phishing-Mails. Bei diesen Betrugsmaschen ist nicht das IT-System die Schwachstelle, sondern der Mensch. Denn beim „Social Engineering“ nutzen Cyberkriminelle menschliche Eigenschaften wie Hilfsbereitschaft, Angst oder Vertrauen aus, um ihr Ziel zu erreichen. Damit die Betrugsmaschen erfolglos bleiben, gilt es, einige Grundregeln zu beachten: wachsam sein und keine vertraulichen Daten an unseriöse Kontakte weitergeben. Zudem sollte man vorsichtig mit dem Offenlegen von persönlichen Informationen in sozialen Netzwerken sein – die können für Täuschungsversuche missbraucht werden. Und im Zweifelsfall E-Mails lieber ignorieren oder telefonisch bei den Absendern rückversichern.

Sicherheit für kleine Unternehmen

Auch kleinere Firmen werden Opfer von Cyberattacken. Oft haben sie nur geringe finanzielle Mittel für IT- und Datensicherheit zur Verfügung. Deshalb haben wir zusammen mit dem Sicherheitsanbieter WatchGuard ein spezielles Cyberabwehr-Angebot entwickelt, das auf kleinere Firmen zugeschnitten ist: Die Lösung „Business Network Protect“ ist eine hochsichere Firewall inklusive Hardware und Firewall-Management in Echtzeit. Sicher, einfach und ohne technische Kenntnisse können Kund*innen so ihre Unternehmensdaten sichern. Und auch die Mitarbeitenden im Homeoffice sind durch die Lösung abgesichert. Angeboten wird Business Network Protect zu einem monatlichen Pauschalpreis. Hohe Einmalkosten entstehen nicht. Mehr Informationen finden Sie hier.

More... All news