Die folgende Erzählung ist eine fiktive, jedoch realitätsnahe Darstellung eines Unternehmens, das die Notwendigkeit der Multi-Faktor-Authentifizierung (MFA) missachtet hat. Diese Entscheidung öffnete einem gerissenen Hacker Tür und Tor, mit weitreichenden Konsequenzen für das gesamte Unternehmen. Zum Schluss der Geschichte geben wir noch vier Tipps, wie Sie Ihr Unternehmen gezielt schützen können.
Der verhängnisvolle Klick #
Es war ein gewöhnlicher Dienstagmorgen bei Möller & Partner, einem KMU aus der Finanzbranche. Petra, eine engagierte Mitarbeiterin, öffnete wie jeden Tag ihre E-Mails. Zwischen den üblichen Nachrichten entdeckte sie eine E-Mail, die scheinbar von einem vertrauten Geschäftspartner stammte. Der Inhalt war eine Aufforderung, einen dringenden Vertragsentwurf zu prüfen. Ein Link führte Petra zu einer Login-Seite, die dem Portal ihres Geschäftspartners täuschend ähnlichsah. In gewohnter Routine und ohne zu zögern, gab Petra ihre standardisierten Anmeldedaten ein, die sie, wie so oft, auch für andere Dienste nutzte. Dieser Moment der Unachtsamkeit ermöglichte es dem Hacker, nahezu ungehindert Zugang zum Netzwerk des Unternehmens zu erlangen.
Sofort nachdem Petra ihre Anmeldedaten auf der gefälschten Seite eingegeben hatte, nutzte der Hacker die Gelegenheit, um tiefer in das Netzwerk von Möller & Partner einzudringen. Er verwendete die erlangten Anmeldedaten, um sich über einen VPN-Zugang, der normalerweise den Mitarbeitern vorbehalten ist, in das Netzwerk einzuloggen. Durch das Fehlen von Multi-Faktor-Authentifizierung war es ihm möglich, mit den gestohlenen Anmeldedaten schnell und ohne zusätzliche Hürden auf kritische Systeme zuzugreifen. Innerhalb von Minuten hatte er die Kontrolle über die Kernsysteme des Unternehmens übernommen.
Als ersten Schritt lud er alle Finanzdaten des Unternehmens herunter und verschlüsselte diese, um sie für eine spätere Lösegeldforderung vorzubereiten. In einem zweiten Schritt begann der Hacker, gefälschte Rechnungen zu versenden. Diese Rechnungen wurden so gestaltet, dass sie von den üblichen Dokumenten des Unternehmens nicht zu unterscheiden waren. Kunden, die diese Rechnungen erhielten, wurden aufgefordert, Zahlungen auf neue, vom Hacker kontrollierte Konten zu leisten. Als die ersten irritierten und verärgerten Kunden anfingen, sich bei Möller & Partner zu beschweren, war das Chaos perfekt. Der gute Ruf des Unternehmens, den es sich über Jahre aufgebaut hatte, stand plötzlich auf dem Spiel.
Austausch mit IT-Dienstleister und Verhandlungen mit Spezialisten #
Als das Ausmass des Schadens deutlich wurde, handelte der Geschäftsführer von Möller & Partner, Thomas Möller, schnell und kontaktierte den IT-Dienstleister des Unternehmens. Dieser Dienstleister hatte nicht nur die technische Infrastruktur von Möller & Partner eingerichtet, sondern auch ein spezielles Disaster Recovery-System implementiert, das darauf ausgelegt war, im Falle eines Cyberangriffs schnelle Wiederherstellungsmassnahmen zu ermöglichen. Angesichts der aktuellen Krise war diese Vorsichtsmassnahme von unschätzbarem Wert.
Der IT-Dienstleister hatte in der Vergangenheit bereits mehrfach darauf gedrängt, Multi-Faktor-Authentifizierung (MFA) zu implementieren, um die Sicherheit zu verstärken. Thomas Möller hatte jedoch wenig von diesem "Technik-Hokuspokus", wie er es nannte, gehalten und die Einführung verzögert, da er die Notwendigkeit nicht sah und die Kosten scheute. Zudem war ihm die MFA-Thematik auch einfach zu aufwändig im Alltag. Diese Entscheidung erwies sich nun als schwerwiegender Fehler. Der IT-Dienstleister arbeitete eng mit einer Partnerfirma zusammen, die auf Cybersicherheit spezialisiert war. Diese Experten waren nicht nur in der Lage, die technischen Aspekte des Netzwerks schnell zu sichern und zu analysieren, sondern hatten auch Erfahrung in der Verhandlung mit Hackern, was in dieser Situation besonders wichtig war.
Nach einer ersten Bewertung der Lage empfahlen sie, das Disaster Recovery-System aufzufahren, um die betroffenen Systeme neu zu starten, ohne das gesamte Unternehmen offline nehmen zu müssen. Dieser Schritt war entscheidend, um weiteren finanziellen Schaden und Betriebsunterbrechungen zu vermeiden. Zudem begannen die Cybersicherheitsexperten sofort mit Verhandlungsgesprächen mit dem Hacker. Ihr Ziel war es, Zeit zu gewinnen und weitere Informationen über die Anforderungen und Motive des Angreifers zu sammeln, während parallel die Wiederherstellungsarbeiten am Netzwerk liefen. Diese Strategie sollte es Möller & Partner ermöglichen, eine informierte Entscheidung darüber zu treffen, wie sie auf die Forderungen des Hackers reagieren sollten, ohne voreilig zu handeln.