Phishing E-Mails: Schützen Sie sich vor Phishing und digitaler Täuschung

Ransomware-Angriffe

Phishing erkennen: Was hinter gefälschten E-Mails steckt

Phishing ist eine weitverbreitete Methode, um an vertrauliche Informationen wie Passwörter, Kreditkartennummern oder andere persönliche und finanzielle Informationen zu gelangen. Cyberkriminelle versenden dabei gezielt gefälschte E-Mails, die auf den ersten Blick täuschend echt wirken. Sie geben sich als Banken, große Online-Plattformen wie PayPal oder als interne Geschäftspartner aus. Ziel ist es, Empfänger zu einer Handlung aufzufordern – etwa auf einen Link zu klicken oder einen Anhang zu öffnen.

Phishing-Mails sind häufig professionell gestaltet. Wer Phishing erkennen will, sollte typische Warnzeichen kennen: eine unpersönliche Anrede, eine seltsame E-Mail-Adresse des Absenders, auffällige Sprachfehler oder verdächtige URLs. Bei genauerem Hinsehen kann man Anzeichen von Phishing erkennen – und somit frühzeitig reagieren. Verbraucher und Unternehmen, die regelmäßig E-Mails empfangen, sollten besonders sensibilisiert beim Thema Phishing sein.

Ein besonders häufiger Phishing-Versuch besteht darin, Links zu gefälschten Webseiten einzubauen, die zur Eingabe von Zugangsdaten oder persönlichen Informationen auffordern. Um sich vor Phishing-E-Mails zu schützen, sollten Links nie direkt angeklickt, sondern die Adresse manuell in den Browser eingegeben werden.

Microsoft, Mails & Co.: Warum Phishing-Angriffe so oft täuschen

Viele Phishing-Angriffe geben sich als Nachricht von Microsoft, der Sparkasse oder von Zahlungsdiensten wie PayPal aus. Diese betrügerischen E-Mails imitieren Logos, Farben und Sprachstil der echten Kommunikation und wirken dadurch besonders seriös. Vor allem im beruflichen Alltag, wenn viele E-Mails oder Kurznachrichten verarbeitet werden müssen, prüfen Empfänger solche Nachrichten nicht immer gründlich.

Besonders gefährlich: Oft verstecken sich schädliche Inhalte oder gefälschte Webseiten hinter vertraut wirkenden Begriffen. Selbst QR-Codes oder verkürzte URLs führen nicht selten auf manipulierte Seiten. Das tatsächliche Ziel eines Links ist nur sichtbar, wenn man mit der Maus darüberfährt. Klicken Sie nicht auf Links, wenn Zweifel an deren Echtheit bestehen. 

Mehr als nur E-Mails: Smishing, Vishing und Quishing im Überblick

Phishing ist längst nicht mehr auf klassische E-Mails beschränkt. Auch SMS-Nachrichten und Anrufe werden für betrügerische Zwecke genutzt. Beim Smishing erhalten Verbraucher  per SMS eine scheinbar legitime Nachricht – oft von angeblich vertrauenswürdigen Quellen. Der Empfänger wird aufgefordert, persönliche Informationen preiszugeben oder auf einen Link zu klicken, , der dann auf eine gefälschte Website weiterleitet.

Beim Vishing erfolgt die Täuschung telefonisch: Der Angreifer gibt sich als Bank oder Support-Mitarbeiter aus und fordert sensible Daten ein. Beim Quishing wiederum wird der Angriff über QR-Codes abgewickelt – etwa auf einem Ausdruck oder in einer Mail eingebettet. Diese Phishing-Attacken dienen dem Zweck, Zugangsdaten abzugreifen und Systeme zu kompromittieren. Häufig werden so sensible Informationen gestohlen, ohne dass der Benutzer es bemerkt.

So läuft ein moderner Phishing-Angriff ab

Moderne Phishing-Angriffe sind weit mehr als schlecht geschriebene E-Mails mit generischen Versprechungen. Sie sind gezielt, mehrstufig aufgebaut und wirken auf den ersten Blick täuschend echt. Das zeigt sich besonders deutlich an einem aktuellen Beispiel eines fortgeschrittenen Angriffs:

Die Phishing-Mail kommt scheinbar von einem bekannten Kontakt – ein Kollege, ein Partner oder eine andere vertrauenswürdige Quelle. Der Name ist dem Empfänger vertraut, die Anrede korrekt, das Wording glaubwürdig. In der Nachricht wird sachlich und freundlich dazu aufgefordert, ein Angebot einzusehen, das über eine Datei bereitgestellt wird. Diese Datei scheint über eine Microsoft-OneDrive- oder SharePoint-Freigabe geteilt zu sein – ein Format, das im Unternehmensalltag alltäglich ist und daher keine Skepsis auslöst. Genau das macht den Phishing-Versuch so effektiv.

Besonders verdächtig ist die Gestaltung des Buttons, über den die Datei geöffnet werden soll. Er trägt die Bezeichnung „Offen“, die aus einer automatisierten englischen Übersetzung („Open“) zu stammen scheint, und enthält gleich zwei Rechtschreibfehler – ein mögliches Warnsignal, das jedoch leicht übersehen wird. Viele Benutzer klicken in Erwartung eines normalen Arbeitsablaufs bedenkenlos. Wer bereits eine Phishing-Mail geöffnet hat, sollte besonders wachsam sein.

Nach dem Klick wird die Täuschung weitergeführt: Der Link führt nicht direkt zu einer Datei, sondern auf eine professionell gestaltete Landing-Page. Diese Seite ist dem Look & Feel einer Microsoft-Anmeldeseite nachempfunden und verstärkt den Eindruck, sich auf einer vertrauenswürdigen Plattform zu befinden. Doch der Schein trügt.

Ein kurzer Sicherheitstest – den nur wenige vornehmen – ist es, mit der Maus über den Link zu fahren. Dabei wird unten im Browser die tatsächliche Adresse angezeigt. In diesem Fall führt die URL auf eine russische Domain, die durch einen verkürzten Link verschleiert wurde. Solche gefälschten Webseiten sind typisch für Phishing-Attacken, da sie Sicherheitslösungen gezielt umgehen. Auch QR-Codes können verwendet werden, um schädliche Inhalte unbemerkt zu laden.

Auf der Landing-Page wird der Empfänger dann zur Anmeldung mit seinen Microsoft-Zugangsdaten aufgefordert – eine scheinbar logische Handlung in diesem Kontext. Genau hier findet die eigentliche Phishing-Attacke statt: Gibt der Nutzer seine Zugangsdaten ein, landen diese direkt bei den Betrügern. Die Folge ist ein sofortiger, unautorisierter Zugriff auf sensible E-Mails, Dateien, Transaktionen und interne Systeme. Besonders perfide: Die Seite fragt oft zusätzlich nach einer Zwei-Faktor-Bestätigung oder weiteren persönlichen Informationen, um den Zugang vollständig zu übernehmen.

Was diesen Angriff so gefährlich macht, ist sein mehrstufiger Aufbau. Die erste Ebene – die scheinbar harmlose E-Mail – dient lediglich als Türöffner. Die eigentliche Täuschung entfaltet sich erst auf der gefälschten Webseite, die durch ihre vertraute Optik ein falsches Sicherheitsgefühl erzeugt. Gleichzeitig umgehen die Täter gängige Schutzsysteme: Viele Sicherheitslösungen analysieren E-Mails, aber nicht die weitergeleiteten Links oder die nachgelagerten Webseiten, auf denen die Daten eingegeben werden. Selbst Schulungstools oder Spamfilter erkennen solche Phishing-Mails oft nicht mehr.

Beim Phishing ist es daher entscheidend, den Angriff schon in der E-Mail zu stoppen. Dazu gehört das Prüfen der E-Mail-Adresse des Absenders, das Erkennen von sprachlichen Auffälligkeiten, verdächtigen URLs und unüblichen Aufforderungen. Werden Sie beispielsweise dazu gedrängt, ein Passwort zu ändern oder sensible Daten zu bestätigen, ohne dass ein klarer Grund genannt wird, ist Vorsicht geboten. Ebenso sollte bei jeder Nachricht hinterfragt werden, ob der Empfänger zur Handlung durch emotionale Trigger wie Dringlichkeit, Druck oder angebliche Sicherheitsprobleme verleitet werden soll.

Dieses Phishing-Beispiel zeigt, wie professionell und gefährlich aktuelle Phishing-Angriffe geworden sind. Wer in einer stressigen Situation nicht achtsam ist, kann schnell Zugangsdaten preisgeben, ohne es zu bemerken. Genau deshalb sind Awareness-Schulungen und regelmäßige Sicherheitstrainings essenziell – nicht nur für IT-Teams, sondern für alle Mitarbeitenden, die regelmäßig Mails empfangen oder per SMS mit Kunden oder Partnern kommunizieren.

Was passiert, wenn man eine Phishing-Mail geöffnet hat?

Eine geöffnete Phishing-Mail kann verheerende Folgen haben. Wer auf einen Link klickt oder einen Anhang öffnet, lädt möglicherweise schädliche Inhalte wie einen Trojaner herunter. Noch gefährlicher wird es, wenn die Empfänger auf einer gefälschten Website Daten eingeben – zum Beispiel ein Passwort, eine Kontonummer oder persönliche Informationen. Solche Phishing-Angriffe zielen darauf ab, sensible Daten abzugreifen und Identitäten zu stehlen.

In Unternehmen kann eine Phishing-Attacke innerhalb von Minuten großen Schaden anrichten. Deshalb gilt: Wer eine verdächtige E-Mail öffnet, sollte sofort handeln. Passwörter ändern, IT informieren, das System überprüfen. Nur so lässt sich verhindern, dass die Cyberkriminellen weiter in Netzwerke eindringen.

Phishing-E-Mails erkennen und vermeiden – mit ADVANCED

Schützen Sie sich vor Phishing – am besten mit Aufklärung, Schulung und zuverlässiger Technik. ADVANCED bietet praxisnahe Awareness-Schulungen an, bei denen typische Phishings analysiert, Fallbeispiele geübt und konkrete Gegenmaßnahmen vermittelt werden. Dabei werden auch verdächtige E-Mails, QR-Codes, betrügerische Links und gefälschte Webseiten thematisiert. Das Ziel: Nutzer befähigen, eine Phishing-Attacke frühzeitig zu erkennen.

Ergänzt werden die Schulungen durch technische Lösungen wie Link-Scanning, URL-Filterung, Absender-Authentifizierung und die Analyse der E-Mail-Adresse des Absenders. Zusätzlich simulieren wir Phishing-Versuche im Unternehmen – ein effektiver Weg, um Mitarbeitende dauerhaft für die Gefahr zu sensibilisieren.

Fazit: Nur wer Phishing versteht, kann sich davor schützen

Phishing gehört zu den größten digitalen Bedrohungen. Ob per E-Mail, per SMS oder QR-Code – Cyberkriminelle werden immer raffinierter darin, Empfänger zu manipulieren und zur Preisgabe ihrer Zugangsdaten zu verleiten. Nur wer vorbereitet ist, kann im Ernstfall richtig reagieren.

Mit ADVANCED sind Sie auf der sicheren Seite. Wir helfen Ihnen, Ihre Mitarbeitenden, Systeme und Daten aktiv zu schützen. Phishing-E-Mails schützen ist heute kein technisches Thema mehr, sondern Teil der Unternehmenskultur. Vertrauen Sie auf unsere Erfahrung – und auf ein Sicherheitskonzept, das wirkt.

Sprechen Sie uns an. Gemeinsam entwickeln wir Ihr Sicherheitskonzept – individuell, nachvollziehbar und umsetzbar.

Bleiben Sie sicher / Stay secure.

IT-Sicherheitskonzept: Warum jede Organisation einen strukturierten Schutzplan braucht

Hosting-Infrastruktur

In einer zunehmend digitalisierten Wirtschaft ist der Schutz von IT-Systemen kein Nebenschauplatz mehr – er ist geschäftskritisch. Vom Familienbetrieb bis zum KRITIS-Unternehmen hängt die Geschäftsfähigkeit heute davon ab, ob IT, Daten und Anwendungen sicher, verfügbar und rechtskonform betrieben werden. Cyberangriffe, Schadsoftware, menschliches Fehlverhalten oder technische Ausfälle bedrohen täglich Geschäftsprozesse – und oft reicht ein einziger Zwischenfall, um massive Schäden zu verursachen.

Ein starkes, ganzheitliches IT-Sicherheitskonzept hilft, solche Bedrohungen systematisch zu erkennen, zu bewerten und zu beherrschen. Es ist die Grundlage für Informationssicherheit im Unternehmen – und damit für nachhaltiges Wachstum, Vertrauen und Zukunftssicherheit.

Was versteht man unter einem IT-Sicherheitskonzept?

Ein IT-Sicherheitskonzept ist ein strukturierter Plan, der beschreibt, wie ein Unternehmen seine IT-Infrastruktur und seine Informationswerte absichert. Es legt Ziele, Risiken, Verantwortlichkeiten und Maßnahmen fest, mit denen das Unternehmen die Schutzziele der Informationssicherheit – Vertraulichkeit, Integrität und Verfügbarkeit – erreicht.

Ein solches Konzept ist keineswegs nur für Großkonzerne oder Behörden gedacht. Auch kleine und mittlere Unternehmen profitieren davon – insbesondere in Zeiten von Remote Work, Cloud-Diensten und wachsender Vernetzung. Immer mehr Kunden, Partner und Behörden fordern zudem nachvollziehbare (Sicherheits)nachweise, wie z. B. eine ISO 27001 Zertifizierung.

Aufbau und Inhalt eines IT-Sicherheitskonzepts

Der Aufbau eines IT-Sicherheitskonzepts erfolgt in mehreren logisch aufeinander aufbauenden Schritten. Ziel ist es, einen systematischen Überblick über Risiken und Maßnahmen zu schaffen – und die Sicherheit nicht dem Zufall zu überlassen.

1. Definition des Informationsverbundes

Der erste Schritt ist die Definition des Informationsverbundes. Damit wird der Geltungsbereich des Sicherheitskonzepts bestimmt: Welche Systeme, Anwendungen, Datenbestände, Standorte und Geschäftsprozesse gehören dazu? In vielen Fällen werden auch externe IT-Dienstleister oder Cloud-Anbieter Teil davon – was eine präzise Festlegung noch wichtiger macht.

2. Schutzbedarfsfeststellung

Anschließend wird für jede Komponente des Informationsverbundes geprüft, wie kritisch sie für das Unternehmen ist. Was passiert, wenn ein System ausfällt? Welche Daten dürfen unter keinen Umständen öffentlich werden? Wie stark darf ein Dienst verzögert werden?

Die Ergebnisse dieser Schutzbedarfsanalyse bestimmen die Tiefe der Sicherheitsmaßnahmen und bilden die Grundlage für die Risikoanalyse.

3. Risikoanalyse und Bewertung

Jetzt folgt eine strukturierte Einschätzung der Bedrohungslage: Welche realistischen Gefahren bestehen? Welche Schwachstellen lassen sich identifizieren? Wie hoch ist die Eintrittswahrscheinlichkeit – und wie schwer wären die Konsequenzen?

Hier wird zwischen externen Risiken (z. B. Hackerangriffe, Industriespionage, Naturkatastrophen) und internen Risiken (z. B. Bedienfehler, nicht aktualisierte Systeme, fehlende Rechtekonzepte) unterschieden. Ein professioneller Ansatz bindet hier die Methodik des BSI IT-Grundschutzes oder der ISO 27001 ein.

4. Planung der Sicherheitsmaßnahmen

Basierend auf der Risikoanalyse werden geeignete Sicherheitsmaßnahmen ausgewählt und in technische sowie organisatorische Kategorien unterteilt. Beispiele:

  • Zugangskontrollen und Zwei-Faktor-Authentifizierung
  • Netzwerksegmentierung
  • Patchmanagement
  • Backup- und Recovery-Konzepte
  • Schulungen und Awareness-Maßnahmen
  • IT-Notfallplanung

Die Auswahl der Maßnahmen richtet sich nach dem Schutzbedarf, dem vorhandenen Budget und der Umsetzbarkeit im Tagesgeschäft.

5. Implementierung und Dokumentation

Die Wirksamkeit eines Sicherheitskonzepts zeigt sich nicht auf dem Papier – sondern in der Praxis. Die geplanten Maßnahmen müssen umgesetzt, dokumentiert und fortlaufend geprüft werden. Für diesen Schritt ist ein hohes Maß an Zuständigkeit und Transparenz notwendig. Viele Unternehmen etablieren deshalb einen IT-Sicherheitsbeauftragten, der die Koordination übernimmt.

BSI, IT-Grundschutz und ISO 27001 – was passt zu wem?

Zwei etablierte Standards bieten sich als Grundlage an, wenn Unternehmen ein IT-Sicherheitskonzept erstellen wollen:

  • Der BSI IT-Grundschutz ist ein praxisnaher Ansatz des Bundesamts für Sicherheit in der Informationstechnik. Er orientiert sich an konkreten Bausteinen, die Unternehmen einfach übernehmen und anpassen können. Besonders hilfreich für kleine und mittlere Organisationen, um strukturierte Methoden und Anleitungen für die Umsetzung von Sicherheitsmaßnahmen zu erhalten. .
  • Die internationale Norm ISO 27001 basiert auf einem flexiblen, risikoorientierten Ansatz. Sie ist weltweit anerkannt, erleichtert die Zusammenarbeit mit internationalen Partnern und ist die Grundlage für ein zertifiziertes ISMS (Informationssicherheits-Managementsystem).

Beide Modelle ermöglichen eine Zertifizierung und geben Unternehmen Werkzeuge an die Hand, um Sicherheit strukturiert zu planen, umzusetzen und weiterzuentwickeln.

Ganzheitliches IT-Sicherheitskonzept: Wie läuft die Erstellung in der Praxis ab?

In vielen Unternehmen gestaltet sich die Erstellung eines IT-Sicherheitskonzepts als internes Projekt oder in Zusammenarbeit mit einem externen Partner wie unserem Systemhaus ADVANCED. Typischer Ablauf:

  1. Initial-Workshop mit IT und Geschäftsleitung zur Zieldefinition
  2. Erhebung des Informationsverbundes
  3. Schutzbedarfs- und Risikoanalyse
  4. Ableitung technischer und organisatorischer Maßnahmen
  5. Festlegung von Zuständigkeiten und Prioritäten
  6. Implementierung, Schulung und Dokumentation
  7. Regelmäßige Kontrolle und Fortschreibung

Der Vorteil einer Zusammenarbeit mit einem erfahrenen Partner: Weniger interne Belastung, geplante Ausführung, strukturierte Prozesse – und ein hoher Qualitätsstandard.

Die Rolle von ISMS, Richtlinien und Awareness bei IT-Sicherheit

Ein ISMS bildet den Rahmen für die kontinuierliche Pflege und Verbesserung der Sicherheit. Es verknüpft Prozesse, Menschen und Technik zu einem dynamischen Schutzsystem.

Wichtige Ergänzungen im laufenden Betrieb:

  • IT-Sicherheitsrichtlinien zur Klarstellung von Verhaltensregeln
  • Awareness-Maßnahmen zur Schulung von Mitarbeitenden
  • Regelmäßige Audits und Berichte
  • Eskalationspläne bei Vorfällen

Ein starkes Sicherheitskonzept ist kein starres Dokument – sondern ein aktives Steuerungsinstrument.

Datenschutz – integraler Baustein der Sicherheitskonzepts

Besonders bei der Verarbeitung von personenbezogenen Daten ist der Schutz nicht nur aus technischer Sicht wichtig, sondern auch aus rechtlicher. Datenschutz und IT-Sicherheit sind eng verzahnt. Die DSGVO – insbesondere Artikel 32– verlangt, dass geeignete technische und organisatorische Maßnahmen ergriffen werden, um sensible Daten zu schützen.

Ein durchdachtes Sicherheitskonzept sorgt nicht nur für die technische Absicherung, sondern dokumentiert auch, dass ein Unternehmen seinen gesetzlichen Anforderungen an ein IT-Sicherheitskonzept nachkommt – ein wesentlicher Vorteil in Datenschutz-Audits oder bei Aufsichtsbehörden.

Vorteile von einem Konzept – strategisch, operativ und wirtschaftlich

Ein IT-Sicherheitskonzept ist weit mehr als ein bürokratisches Dokument – es ist ein strategisches Instrument, das echten Mehrwert auf mehreren Ebenen schafft. Auf strategischer Ebene ermöglicht es Unternehmen, sich ein klares Bild über potenzielle Risiken zu verschaffen, diese systematisch zu analysieren und geeignete Maßnahmen zur Risikobehandlung abzuleiten. So entsteht nicht nur Transparenz über den aktuellen Sicherheitsstatus, sondern auch eine belastbare Entscheidungsgrundlage für Investitionen in die IT-Infrastruktur und für die Priorisierung von Maßnahmen.

Operativ sorgt ein Sicherheitskonzept für klare Abläufe, feste Zuständigkeiten und nachvollziehbare Prozesse. Mitarbeitende wissen, wie im Fall eines Vorfalls zu handeln ist, wer wofür verantwortlich ist, und welche Schritte eingehalten werden müssen. Das reduziert Unsicherheiten, erhöht die Effizienz im Alltag und stärkt die interne Sicherheitskultur. Gleichzeitig wird durch die Dokumentation und die regelmäßige Überprüfung der Maßnahmen sichergestellt, dass die Sicherheitsstrategie nicht nur auf dem Papier besteht, sondern aktiv gelebt wird.

Auch wirtschaftlich zeigt sich der Nutzen deutlich: Ein strukturiertes Sicherheitskonzept hilft dabei, Risiken frühzeitig zu erkennen und zu minimieren, wodurch teure Zwischenfälle – wie Datenverluste, Produktionsstillstände oder Datenschutzverstöße – verhindert werden können. Dies spart nicht nur direkte Kosten, sondern schützt auch die Reputation des Unternehmens.

Zusätzlich profitieren Unternehmen von einer verbesserten Ausgangslage für gängige Sicherheitszertifizierungen wie ISO 27001 oder TISAX. Ein dokumentiertes und wirksam umgesetztes IT-Sicherheitskonzept signalisiert Partnern, Kunden und Behörden: Wir nehmen Informationssicherheit ernst. Das schafft Vertrauen und schafft klare Vorteile bei Ausschreibungen, Vertragsverhandlungen oder bei der Zusammenarbeit mit sicherheitskritischen Branchen. Gleichzeitig reduziert es den Aufwand bei internen und externen Audits erheblich und erleichtert die Kommunikation sicherheitsrelevanter Themen gegenüber allen Beteiligten – ob intern im Führungskreis oder extern bei Aufsichtsbehörden, Kunden und Dienstleistern.

Insgesamt wird so deutlich: Ein durchdachtes IT-Sicherheitskonzept ist nicht nur Schutzmechanismus – es ist ein Wettbewerbsvorteil, ein Organisationswerkzeug und ein wichtiger Teil moderner Unternehmensführung.

Fazit: Struktur schafft Sicherheit – und Vertrauen

Gute IT-Sicherheit  im Unternehmen ist keine rein technische Aufgabe – sie ist ein Unternehmensziel. Wer ein ganzheitliches IT-Sicherheitskonzept verfolgt, bringt Struktur in seine Schutzmaßnahmen, erfüllt regulatorische Anforderungen, reduziert Risiken und stärkt das Vertrauen bei Kunden, Partnern und Mitarbeitenden.

ADVANCED unterstützt Sie dabei, ein praxistaugliches,  nachhaltiges und starkes IT-Sicherheitskonzept aufzubauen – und es dauerhaft in Ihre Abläufe zu integrieren. Unser Ansatz kombiniert Technik, Organisation sowie Know-How – und bringt Ihre Informationssicherheit auf das nächste Level.

Sie wollen wissen, wie der nächste sinnvolle Schritt für Ihr Unternehmen aussieht?

Sprechen Sie uns an. Gemeinsam entwickeln wir Ihr Sicherheitskonzept – individuell, nachvollziehbar und umsetzbar.

Bleiben Sie sicher / Stay secure.

Quellen:

https://www.bvitg.de/wp-content/uploads/bvitg_gmds_ZTG_Leitfaden_IT-Sicherheitskonzept.pdf

https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/Zertifizierte-Informationssicherheit/IT-Grundschutzschulung/Online-Kurs-IT-Grundschutz/Lektion_2_Sicherheitsmanagement/Lektion_2_08/Lektion_2_08_node.html

IT-Service und IT-Dienstleister: Ihr Partner für umfassende IT-Services zur Entlastung der IT-Abteilung 

IT-Infrastruktur

In diesem Blogbeitrag gehen wir genauer auf das Thema IT-Services ein und was dieses Gebiet alles beinhaltet. Finden Sie heraus, welche Services Sie unterstützen werden.

IT-Services als Schlüssel zur Produktivität

Unternehmen stehen vor der Herausforderung, ihre IT-Infrastruktur effizient und sicher zu gestalten. Hier kommen professionelle IT-Services ins Spiel. Ein kompetenter IT-Dienstleister unterstützt Firmen dabei, ihre Systeme zu verbessern, Ausfallzeiten zu reduzieren und die IT-Sicherheit zu gewährleisten. Mit einem maßgeschneiderten IT-Service lassen sich betriebliche Abläufe effektiver gestalten und langfristig Wettbewerbsvorteile sichern, was vor allem kleine und mittelständische Unternehmen entlasten kann.

Warum ein IT-Dienstleister unverzichtbar ist

Ein erfahrener Dienstleister bietet passgenaue und umfassende IT-Dienstleistungen, die weit über einfache Wartung hinausgehen. Von der strategischen Planung bis hin zur kontinuierlichen Optimierung der IT-Infrastruktur – der richtige Partner stellt sicher, dass Unternehmen von den neuesten Technologien profitieren. Dies bietet nicht nur eine Entlastung der internen IT-Abteilung, sondern für das ganze Unternehmen. Denn es spart nicht nur Kosten, sondern steigert auch die Produktivität der IT-Abteilung und reduziert interne Arbeitsaufwände. Für erfahrene IT-Dienstleister wie ADVANCED steht der Kunde immer an erster Stelle und wir arbeiten kontinuierlich an unseren Prozessen, damit Sie im besten Sinne von unserer Expertise profitieren können.

Managed Services – IT-Betreuung für mehr Effizienz

Viele Unternehmen setzen auf Managed Services, um ihre Betreuung professionell auszulagern und auf Cloud-Lösungen zuzugreifen. Dies ermöglicht eine zuverlässige Überwachung und Instandhaltung der digitalen Infrastruktur. Durch proaktives Monitoring können Probleme frühzeitig erkannt und behoben werden, bevor sie zu ernsthaften Systemausfällen führen, was besonders für kleine und mittlere Unternehmen wichtig ist. Zudem sorgen regelmäßige Updates für eine stabile und sichere Umgebung, die auf die neuesten IT-Lösungen abgestimmt ist.

IT-Service-Provider – Maßgeschneiderte Lösungen für Unternehmen

Ein professioneller IT-Service-Provider entwickelt individuell angepasste IT-Services, die genau auf die Bedürfnisse eines Unternehmens zugeschnitten sind, um KMUs zu unterstützen. Dies umfasst nicht nur die Beschaffung von Hardware, sondern auch die Implementierung neuer IT-Modelle und deren kontinuierliche Instandhaltung. Maßgeschneiderte Lösungen garantieren, dass Unternehmen ihre IT-Ressourcen effizient nutzen können und von unserer Expertise profitieren.

IT-Sicherheit und System-Optimierung – Schützen Sie zuverlässig Ihre Infrastruktur

Eine solide IT-Sicherheit ist essenziell, um sensible Unternehmensdaten vor Cyber-Angriffen zu schützen. ADVANCED bietet in der IT-Security gezielte Sicherheitsmaßnahmen, um Schwachstellen im System zu identifizieren und zu beseitigen. Des Weiteren kann man durch eine gezielte Optimierung der IT-Systeme Risiken minimieren und die allgemeine Sicherheit verbessern. So bleibt die digitale Infrastruktur leistungsfähig und geschützt, was für Unternehmen von großer Bedeutung ist.

Monitoring und Wartung

Ein wesentlicher Bestandteil erfolgreicher IT-Services ist die kontinuierliche Überprüfung und die regelmäßige Instandhaltung der technologischen Infrastruktur. Durch die fortlaufende Überwachung können Störungen frühzeitig erkannt und behoben werden, bevor sie zu schwerwiegenden Problemen führen. Moderne Monitoring-Lösungen bieten Echtzeit-Einblicke in die Systemleistung und ermöglichen eine präventive Instandhaltung. Dadurch werden Betriebsunterbrechungen reduziert und die Effektivität des gesamten IT-Netzwerks gesteigert. Ein gewissenhafter IT-Dienstleister sorgt dafür, dass Systeme stets auf dem neuesten Stand sind und optimal funktionieren.

Die Rolle eines IT-Dienstleisters bei der IT-Betreuung

Ein kompetenter IT-Dienstleister unterstützt Unternehmen nicht nur bei der Einrichtung neuer IT-Systeme, sondern bietet Ihnen individuellen und kontinuierlichen IT-Support. Dies beinhaltet neben Inspektion und Überwachung auch die schnelle Behebung technischer Probleme, um Ihr Unternehmen auf die nächste Stufe der Qualität zu heben. So werden IT-Ausfallzeiten minimiert, und die Produktivität bleibt erhalten.

IT-Service: Die Vorteile auf einen Blick

  • Zuverlässige IT-Betreuung: Ein professioneller Dienstleister sorgt für eine stabile und sichere Netzwerkarchitektur, auf die Unternehmen jederzeit zugreifen können.
  • Kosteneinsparungen: Durch effiziente IT-Dienstleistungen und IT-Lösungen werden unnötige Kosten vermieden.
  • Erhöhte Produktivität: Durch weniger Betriebsunterbrechungen und optimierte Prozesse arbeiten Unternehmen effizienter.
  • Fachwissen und Know-how: Unsere IT-Spezialisten bieten umfassende Unterstützung in allen Bereichen der IT-Services. Ein erfahrener IT-Dienstleister bringt das notwendige Fachwissen mit, um moderne IT-Netzwerke zu verwalten.
  • Individuelle Lösungen: IT-Services, die exakt auf die Bedürfnisse von kleinen und mittleren Unternehmen abgestimmt sind. Unsere maßgeschneiderten IT-Services passen sich genau an die Anforderungen eines Unternehmens an.

Fazit: Beschaffung von IT-Dienstleistern als Erfolgsfaktor für Unternehmen

Die richtige Betreuung, insbesondere durch IT-Spezialisten, ist entscheidend, um die Effizienz und den IT-Schutz eines Unternehmens zu gewährleisten. Durch den Einsatz professioneller IT-Services und Dienste lassen sich IT-Infrastrukturen verbessern, Betriebsunterbrechungen reduzieren und die Produktivität und Effizienz steigern. Ein erfahrener IT-Dienstleister bietet Unternehmen das notwendige Know-how, um sich auf Ihr Kerngeschäft zu konzentrieren, sich an Ihre Bedürfnisse anzupassen und gleichzeitig eine gewissenhafte und leistungsfähige IT-Infrastruktur bereitzustellen. 

Zudem sorgt die kontinuierliche Weiterentwicklung von IT-Strategien dafür, dass Unternehmen langfristig wettbewerbsfähig bleiben und flexibel auf neue Herausforderungen reagieren können. Durch den Einsatz professioneller IT-Services und Managed Services lassen sich IT-Infrastrukturen optimieren, Ausfallzeiten reduzieren und die Produktivität nachhaltig steigern. ADVANCED bietet Unternehmen das notwendige Know-how, um eine funktionierende und effiziente IT zu haben, sodass Sie sich auf ihr Kerngeschäft konzentrieren können.

ADVANCED ist ein IT-Systemhaus mit dem Schwerpunkt auf Cybersecurity. Seit über 25 Jahren beraten und betreuen wir mittelständische Kunden stets auf Augenhöhe, zielgerichtet und ganzheitlich. Dabei behalten wir Ihre Unternehmensziele immer im Blick.

Sprechen Sie uns gern an, wir sind für Sie da.

Bleiben Sie sicher / Stay secure.

Quellen:

https://it-service.network/it-lexikon/managed-services/#:~:text=Managed%20Services%20(MS)%20oder%20Managed,genannt%2C%20f%C3%BCr%20seine%20Kunden%20%C3%BCbernimmt.

https://www.pwc.com/us/en/services/consulting/managed-services.html

https://b-quadrat.de/ratgeber-it-support-und-upgrades-inklusive-komplettloesungen-fuer-kleine-und-mittlere-unternehmen/?

Ganzheitlicher Service & IT-Lösungen: So arbeitet ein IT-Systemhaus zuverlässig für mehr IT-Sicherheit

ADVANCED Systemhaus GmbH: zukunftssicheres IT-Management

Was macht ein IT-Systemhaus?

Ein IT-Systemhaus ist der zentrale Partner für Unternehmen, wenn es um IT-Infrastruktur, Support und digitale IT-Lösungen, einschließlich Hard- und Software, geht. Es bietet Dienstleistungen wie IT-Beratung und Strategieentwicklung, Netzwerk- und Server-Management, IT-Sicherheit und Datenschutz sowie Cloud- und Managed Services. Zudem stellt ein professionelles Systemhaus einen zuverlässigen Servicedesk bereit, um Unternehmen in allen IT-Belangen zu unterstützen.

Warum ein IT-Systemhaus der kompetente IT-Dienstleister für Unternehmen ist

Viele Unternehmen stehen vor der Entscheidung, ob sie eine eigene IT-Abteilung aufbauen oder ein Systemhaus beauftragen sollen. Die Zusammenarbeit mit einem IT-Dienstleister bietet viele Vorteile.

Ein internes IT-Team ist für viele mittelständische Unternehmen unverzichtbar – insbesondere wenn es um die Betreuung spezifischer Unternehmensapplikationen geht. Gleichzeitig stehen diese Teams oft vor der Herausforderung, mit begrenzten Ressourcen Themen wie Lizenzmanagement, Wartung oder neue Technologien abzudecken. Ein IT-Systemhaus kann hier als verlässlicher Partner unterstützen: Mit maßgeschneiderten Services, planbaren Kosten und breit aufgestelltem Fachwissen – von Cloud-Lösungen über IT-Sicherheit bis hin zu Support und Netzwerken. So entlasten wir interne IT-Teams gezielt und schaffen Raum für deren strategische Aufgaben.

Ein weiterer entscheidender Vorteil für eine Partnerschaft mit einem IT-Systemhaus ist die Skalierbarkeit. Unternehmen können IT-Ressourcen flexibel erweitern oder reduzieren, ohne neue Mitarbeiter einstellen zu müssen. Zudem steht ein professioneller IT-Serviceanbieter rund um die Uhr für Notfälle bereit. Dank neuester Technologien und innovativer Lösungen bleiben Unternehmen immer auf dem aktuellen Stand der Technik und sichern sich langfristige Wettbewerbsfähigkeit.

Ganzheitlicher IT-Service: So sparen Unternehmen mit Managed IT-Services Zeit und Geld

Mit Managed IT-Services können Unternehmen ihre gesamte IT-Betreuung an zuverlässige IT-Systemhäuser auslagern. Dadurch lassen sich zahlreiche Vorteile in der Digitalisierung realisieren.

Durch proaktives Monitoring werden potenzielle IT-Störungen frühzeitig erkannt und behoben, bevor sie zu kostspieligen Ausfällen führen. Mitarbeiter müssen sich nicht um technische Probleme kümmern und können sich voll und ganz auf ihr Kerngeschäft konzentrieren. Dank klar definierter Service-Pakete sind IT-Kosten besser planbar und es entstehen keine unerwarteten Reparaturkosten im Bereich Hard- und Software. Regelmäßige Updates und Sicherheitschecks gewährleisten zudem, dass alle Systeme stets aktuell und sicher sind.

Wie die Firma ADVANCED helfen kann – Ein Tag im IT-Systemhaus

ADVANCED ist Ihr zuverlässiger Dienstleister und unterstützt Unternehmen mit maßgeschneiderten, nachhaltigen IT-Lösungen. Doch was bedeutet das konkret für die Digitalisierung? Begleiten Sie uns einen Tag lang hinter die Kulissen unseres IT-Systemhauses und erfahren Sie, wie unsere Experten arbeiten.

08:30 Uhr – Tagesbesprechung im Systemhaus: Effiziente Planung für den Tag

Der Tag beginnt mit einem kurzen Meeting, in dem sich die unterschiedlichen Fachabteilung gegenseitig zu anstehenden Projekten sowie besonderen Kundensituationen updaten. Ebenfalls wird Abteilungsübergreifend die aktuelle Sicherheitslage bewertet und neue Erkenntnisse zu möglichen Angriffsvektoren geteilt.

09:00 Uhr – Proaktive Wartung und IT-Monitoring durch den IT-Dienstleister

Unsere Technik-Team prüft die IT-Systeme unserer Kunden in Echtzeit. Durch den Einsatz moderner Monitoring-Tools können Probleme frühzeitig erkannt werden, bevor sie zu Ausfällen führen. So lassen sich Engpässe in der IT-Infrastruktur  und auffällige Aktivitäten im Netzwerk rechtzeitig identifizieren und beheben.

11:00 Uhr – Ganzheitliche IT-Strategien: Kundenprojekt zur Migration in die Cloud

Heute steht für einen unserer Kunden die Umstellung auf unsere Cloud-Infrastruktur an. Unsere Experten sorgen dafür, dass der Übergang reibungslos verläuft und das Unternehmen ohne Unterbrechung weiterarbeiten kann, während wir die Digitalisierung vorantreiben.

13:30 Uhr – IT-Systemhaus als zuverlässiger Partner: Notfall-Support bei einem Serverausfall

Plötzlich fällt ein Server eines Kunden aus, was die Notwendigkeit einer umfassenden IT-Strategie unterstreicht. Unser Servicedesk-Team nimmt den Erstkontakt auf und informiert die zuständigen Spezialisten. Während im Hintergrund an einer schnellen Lösung gearbeitet wird, greift bereits der eingerichtete Failover des Clusters und der Betrieb kann kurzfristig fortgeführt werden.

15:00 Uhr – IT-Dienstleister mit Kompetenz: Sicherheitscheck und Schwachstellenanalyse

Um die IT-Sicherheit unserer Kunden zu gewährleisten, führen wir gezielte Schwachstellenanalysen durch. So können mögliche Sicherheitslücken identifiziert und behoben werden, bevor Angreifer sie ausnutzen können, was für die Sicherheit der Software entscheidend ist.

17:00 Uhr – Standortübergreifender IT-Service: Abschluss des Tages

Bevor der Arbeitstag endet, überprüfen unsere Experten nochmals die laufenden Systeme und offenen Support-Tickets. Auch nach Feierabend bleibt unser 24/7-Service jederzeit erreichbar, um Kunden zuverlässig zu unterstützen.

Fazit: IT-Systemhaus als kompetenter Partner für effektive Softwarelösungen

Ein IT-Dienstleister bietet Unternehmen nicht nur technische Unterstützung und umfassende strategische Beratung, sondern auch höchste Sicherheitsstandards und maßgeschneiderte Lösungen in der Branche. Statt hohe Fixkosten für ein internes IT-Team zu tragen, profitieren Unternehmen von gebündeltem Fachwissen, Skalierbarkeit und modernster Technologie. So lassen sich Zeit und Geld sparen, während die IT-Infrastruktur zuverlässig und zukunftssicher bleibt, insbesondere durch nachhaltige IT-Lösungen.

ADVANCED ist ein IT-Systemhaus mit dem Schwerpunkt auf Cybersecurity. Seit über 25 Jahren beraten und betreuen wir mittelständische Kunden stets auf Augenhöhe, zielgerichtet und ganzheitlich. Dabei behalten wir Ihre Unternehmensziele immer im Blick.

Sprechen Sie uns gern an, wir sind für Sie da.

Bleiben Sie sicher / Stay secure.

Ransomware – Erkenntnisse aus einer forensischen Analyse und deren Bedeutung für Ihre IT-Sicherheit

IT-Security

Ein Ransomware-Angriff zielt auf die Monetarisierung eines erfolgreichen Angriffs ab. Sobald sich die Angreifer zu erkennen geben, setzen sie ihre Opfer unter solch enormen Druck, dass das die Zahlung von Lösegeldforderungen oft als einzige Lösung erscheint. Dabei nutzen sie eine mehrstufige Strategie, bekannt als Multi-Extortion-Strategie, die in Abhängigkeit von der Anzahl der eingesetzten Teilstrategien auch als Double- oder Triple-Extortion-Strategie bezeichnet wird. Diese Strategien umfassen folgende Schritte:

  1. Verschlüsselung von Daten und Systemen: Die Ransomware verschlüsselt Daten. Die Angreifer bieten Unterstützung bei der Entschlüsselung der unbrauchbar gemachten Daten und der Wiederherstellung der Windows-Dienste an oder das Schließen des Einfallstors.
  1. Exfiltration sensibler Daten: Angreifer entwenden sensible Informationen wie Firmengeheimnisse, Benutzerdaten und Kundendaten. Sie drohen, diese bei Nichtzahlung zu veröffentlichen oder zu verkaufen, um den Ruf des Unternehmens zu schädigen.
  1. DDoS-Angriffe bei Nichtzahlung: Wenn das Lösegeld nicht bezahlt wird, drohen regelmäßige Distributed-Denial-of-Service-Angriffe (DDoS).

Ein solcher Angriff kann dazu führen, dass wichtige Serverdienste, Programme und Unternehmensdaten oder direkt die VM-Container unbrauchbar werden. Das Ziel der Angreifer ist erreicht, wenn die Handlungsfähigkeit des Unternehmens zum Erliegen kommt, was den Weg zurück zur Normalität langwierig und kostspielig macht. Dies zeigt, wie wichtig es ist, das Unternehmen vor Betriebsunterbrechungen zu schützen. Wir unterstützen Sie gerne dabei, geeignete Schutzmaßnahmen zu ergreifen und zeigen im Folgenden, wie die erfolgreichsten Ransomware-Gruppen vorgehen, damit Sie Ihre Cyber-Abwehrstrategie besser auf die aktuelle Lage ausrichten können.

Die Digitalisierung von Geschäftsprozessen, die Einführung von Kryptowährungen und das TOR-Netzwerk (Onion-Routing) ermöglichen weitgehend anonymisierte Angriffe und Lösegeldforderungen. Seit 2017, als die Lösegeldforderungen im Durchschnitt zwischen 501 und 2000 US-Dollar lagen, sind sie stetig gestiegen. Im ersten Quartal 2022 betrug die durchschnittliche Lösegeldzahlung bereits 211.529 US-Dollar, während sie im Jahr 2022 auf 570.000 US-Dollar anstieg. Laut dem IT-Sicherheitsbericht des BSI verursachten Ransomware-Angriffe allein in Deutschland im Jahr 2022 einen Schaden von 202 Milliarden Euro; bis September 2023 waren es bereits 203 Milliarden Euro.

Was ist ein Exploit bei Ransomware und wie kann man sich schützen?

Angreifer nutzen sogenannte sogenannte Zero-Day-Exploits, also Softwarelücken, um über das Internet erreichbare Server zu übernehmen oder greifen durch Social-Engineering und Phishing-Kampagnen Systemzugänge ab. Ein Exploit ist eine Schwachstelle, die es Angreifern ermöglicht, Schadsoftware nachzuladen und sich in Ihr IT-System einzunisten. Zero-Day bezeichnet den Zeitraum, in dem der Administrator reagieren kann, um die Lücke durch einen Sicherheitspatch zu schließen – für einen Zero-Day-Exploit kann es also im schlimmsten Fall noch keinen Patch geben.

Exploits erfordern nicht immer einen Benutzer, um Opfer von Ransomware zu werden. Sie können gezielt auf spezifische Server wie Mail- oder Webserver eingesetzt werden, oder Angreifer locken Mitarbeiter auf manipulierte Seiten, um Zero-Click-Angriffe wie Drive-by-Downloads durchzuführen.

Zu den erfolgreichsten Gruppen, die diese Techniken perfektioniert haben, zählen Lockbit 3.0, AlphV (BlackCat), CLOP, Conti, Blackbasta, Prevail, REvil, Akira, Royal und viele mehr. Diese Angriffe folgen in der Regel einem bestimmten Muster, dem Lockheed Martin’s Cyber-Kill-Chain-Modell, weshalb es sich lohnt, sich mit dieser Bedrohung auseinanderzusetzen.

Detaillierte Kenntnisse über Angriffsabläufe, eingesetzte Tools und Angriffsvektoren wie Pass-the-Ticket, Pass-the-Hash, Pass-the-Session und Golden Tickets sind entscheidend. Diese Informationen helfen Ihnen, die passenden Schutzmechanismen zu implementieren und Ihr Unternehmen vor Betriebsunterbrechungen zu bewahren.

Es gibt jedoch keine universelle Lösung für alle Schwachstellen. Auch wenn Produkte wie Firewalls, Anti-Spam-Lösungen und Endpoint-Security-Systeme (mit EDR und XDR) weit verbreitet sind, erfordert ein umfassender Schutz zusätzliche Ansätze. Dazu gehören Zero-Trust-Lösungen, eine robuste Sicherheitsarchitektur, allgemeine Monitoring-Lösungen und die Einbindung der Anwender in das Cyber-Abwehr-Konzept.

Angriffserkennungssysteme nutzen Angriffsindikatoren (Indicators of Attack, IoA) und Kompromittierungsindikatoren (Indicators of Compromise, IoC), um laufende Angriffe zu erkennen. Dies gibt der IT die Möglichkeit, zu reagieren, bevor das System unbrauchbar wird. Das Aufspüren dieser Indikatoren ist die Spezialität eines SOC-Teams, das in einem Loggingsystem, das Meldungen aus zahlreichen Quellen zusammenführt, Auffälligkeiten entdeckt. Es identifiziert kompromittierte Systeme und unterstützt die IT dabei, diese zu bereinigen und das Einfallstor zu schließen, idealerweise bevor der Schaden entsteht.

Wie läuft ein Ransomware-Angriff auf einem Computer genau ab? Gibt es Muster bei Malware und worauf muss ich achten?

Die folgende Grafik zeigt vereinfacht eine typische Kill-Chain einer Ransomware-Gruppe: 

Wie die Kill-Chain zeigt, folgen Ransomware-Angriffe oft einer bestimmten Kill-Chain, bei der mindestens auf eine Double-Extortion-Strategie gesetzt wird. Angreifer nutzen leistungsfähige Tools, die auch legitimen Kunden zur Verfügung stehen. Hier sind die idealisierten Abläufe und repräsentativen Tools eines Ransomware-Angriffs:

  1. Nutzung von Schwachstellen: Angreifer kombinieren mehrere Schwachstellen, um Rechteausweitungen bis hin zu Administrator-, System- oder Root-Rechten zu ermöglichen. Sobald sie Admin-Rechte erlangt und eine Root-Shell platziert haben, laden sie beliebigen Code aus dem Internet nach, scannen die Netzwerkumgebung und analysieren sie auf weitere Schwachstellen. Dabei überwinden sie Barrieren wie Firewalls, Anti-Viren- und EDR-Systeme, um das Active Directory (AD), das Backup-System, den Hypervisor und Ihre Daten zu kompromittieren.
  1. Netzwerkexpansion: Tools wie Netzwerkscanner (z.B. von SoftPerfect), Keylogger und Remote Management Lösungen wie ConnectWise helfen den Angreifern, sich im Netzwerk weiter auszubreiten.
  1. Passwortdiebstahl: Ein zentrales Element ist das Abgreifen von Passwörtern jeglicher Art, da sie entscheidend für den weiteren Angriff sind.
  1. Active Directory Kompromittierung: Wenn die Angreifer soweit gekommen sind, können sie mit Tools wie AdFind und ADRecon einen AD-Dump erstellen und die Infrastruktur analysieren. Lokale Anmeldedaten können aus der Local Security Authority (LSASS) extrahiert werden, um sie für Brute-Force- Wörterbuchangriffe zu nutzen oder um  alle möglichen  Passwortkombinationen auszuprobieren.
  1. Schwachstellenscan: Im schlimmsten Fall führen Angreifer mit einem AD-Administrator einen Schwachstellenscan mit Software zur Simulation feindlicher Angriffe, z.B. Cobalt Strike, durch, um entscheidende Netzwerkziele zu identifizieren.
  1. Deinstallation von Sicherheitssoftware: Angreifer deinstallieren als nächsten Schritt Endpoint-Security-Agenten, unabhängig von vorhandener Tamper-Protection, oft mit speziellen Tools (z.B. Ultimate Uninstaller.exe ;forensische AnalyseNov 2023)
  1. Kerberos- und RDP-Angriffe: Sobald Angreifer Zugriff auf den Windows-Server haben, nutzen sie Tools wie Process Hacker und Mimikatz, um Schwachstellen im Kerberos-Protokoll für Pass-the-Hash-Angriffe auszunutzen. Sie provozieren Administratoranmeldungen an kompromittierten Systemen, um den Zugriff auf alle Domänensysteme zu beschleunigen.
  1. Datenausleitung: Mit Tools wie ExMatter, MEGAsync oder SSH werden möglichst viele Unternehmensdaten exfiltriert. Angreifer erstellen im Darknet spezifische Onion-Adressen, um Daten hochzuladen und setzen einen Countdown für die automatische Veröffentlichung, sollte sich das Opfer nicht melden.
  1. Verschlüsselung und Löschung: Sobald die Angreifer Zugriff auf das Backup-System, den File-Server, den Hypervisor, die Endpoint-Security und das AD haben, verschlüsseln die Angreifer das System. Mithilfe von PowerShell-Scripts löschen sie Windows-Schattenkopien, Logs und andere Spuren, um  jede Art der Wiederherstellung zu verhindern. Der Ransomware-Code wird getarnt, live kompiliert und gestartet, um mit datei-loser Malware (Living off the land – LOTL) patternbasierte Erkennung zu umgehen. Er wird innerhalb von Sekunden über die gesamte Infrastruktur verteilt, oft unter einer Windows-typische Prozessbezeichnung wie wie svhost.exe. Dieser Vorgang passiert so schnell, das es oft zu spät ist bis man ihn als solchen identifiziert hat.
  1. Erpressung und Kontaktaufnahme: Nun platzieren die Angreifer eine Readme-Datei (z.B. html, txt,  angepasster Desktop-Hintergrund) auf Ihren Systemen, die Anweisungen zur Identifizierung und Kontaktaufnahme enthält und können Sie so erpressen.

Diese Schritte zeigen eindrucksvoll, wie Ransomware systematisch alle wichtigen Windows-Dienste, von Backups über Antiviren-Software bis hin zu Datenbanken, Windows-Internetdiensten oder den Storage-Bereich des ESX, wo die virtuellen Maschinen (VMs) liegen, lahmlegt und unbrauchbar macht. 

Forensische Analysen belegen, dass häufig mehrere cyberkriminelle Angreifergruppen  beteiligt sind. Die Angreifer brauchen für diese vielen Schritte eine gewisse Zeit –allerdings gilt  auch hier: Wer zuerst kommt, malt zuerst. Diese Prozesse nehmen Zeit in Anspruch, und der eigentliche Verschlüsselungsprozess erfolgt meist zu Zeiten, in denen niemand arbeitet, wie am Wochenende oder nachts, oder zu besonders umsatzstarken Zeiten wie der Weihnachtszeit.

Welche Schutzmöglichkeiten vor einer Infektion gibt es? 

Angelehnt an das APT-Lifecycle Modell, dem Defense-in-depth-Modell und der Cyber-Kill-Chain hat  die New Zealand Regierung von ihrem Government Computer Emergency Response Team (GovCERT) eine Verteidigungsstrategie erarbeiten lassen, die Administratoren unterstützen soll, eine geeignete  Verteidigungsstrategie zu implementieren. Diese kann der folgenden Grafik entnommen werden:

Quelle: How ransomware happens and how to stop it, CERT NZ, letzter Zugriff: 27-02-2025. https://www.cert.govt.nz/it-specialists/guides/how-ransomware-happens-and-how-to-stop-it/ 

Fazit

Das Verständnis der hochentwickelten Taktiken, Techniken und Verfahren (Tactics, Techniques, and Procedures, TTP) von Angreifern bei Advanced Persistent Threats (APT) befähigt IT-Verantwortliche, fundierte Entscheidungen zu treffen. Nur Organisationen, die über spezielles Wissen, geschultes Personal und geeignete Tools verfügen, können sich effektiv schützen.

Es ist daher für jedes Unternehmen essenziell, sich intensiv mit dem Thema Ransomware auseinanderzusetzen. Dabei sollten nicht nur präventive Maßnahmen gegen Ransomware-Vorfälle im Fokus stehen, sondern auch die Vorbereitung auf die Zeit nach einem Angriff. Dazu gehört das Überwachen von möglichen Datenlecks, selbst wenn primär Geschäftspartner betroffen sind. Für die strategische Ausrichtung der Cyber-Abwehr-Strategie ist es wichtig, dass die IT-Abteilung die Anatomie von Ransomware-Angriffen versteht und folgende Punkte berücksichtigt:

  • Netzwerk-Topologie: Implementieren Sie eine geeignete Netzwerk-Topologie, um die kritischen Daten Ihres Unternehmens zu schützen.
  • Backup-Infrastruktur: Schützen Sie Daten und Dienste durch mehrstufige Backup-Methoden an mindestens zwei Standorten. Backups sollten offline gehalten und als unveränderbare Backups (Immutable Backups) implementiert werden, beispielsweise nach dem Veeam ZTDR-Modell. Überprüfen Sie alle 3 bis 6 Monate, ob alle VMs in der Backup-Software erfasst sind.
  • Zero-Trust-Ansatz: Etablieren Sie einen sicheren Schutzschild durch einen Zero-Trust-Ansatz, um zu verhindern, dass Schadcode auf Ihre Systeme gelangt.
  • AD-Härtung: Führen Sie Maßnahmen zur Härtung des Active Directory durch und etablieren Sie ein Sicherheitsmodell für privilegierte Zugriffe.
  • XDR-/SIEM-SOAR-Systeme: Nutzen Sie ein XDR-/SIEM-SOAR-System, um Ihrem SOC-Team zu helfen, verdächtige Aktivitäten frühzeitig zu identifizieren.

Stay secure!

Ransomware und InfoStealer: Angreifer hacken nicht mehr – sie loggen sich einfach ein!

Ransomware-Angriffe

Die wachsende Bedrohung durch Infostealer geht erst richtig los: Angreifer müssen nicht mehr hacken – sie loggen sich einfach ein…

In der heutigen IT-Sicherheitslandschaft sind Infostealer eine der größten Bedrohungen für Unternehmen und Privatpersonen. Diese Schadsoftware infiziert Systeme, stiehlt sensible Daten – darunter Anmeldeinformationen, Finanzdaten und persönliche Identitäten – und verkauft diese im Darknet.

Das Ergebnis? Hacker müssen nicht mehr aufwändig in Systeme hacken – sie melden sich einfach mit gestohlenen Zugangsdaten an.

Infostealer haben das Sicherheitsrisiko grundlegend verändert: Wer einmal infiziert wurde, verliert unter Umständen die Zugänge zu sämtlichen Online-Diensten, Tools und Webseiten. Identitäten werden als Komplettpakete verkauft, sodass Kriminelle sofort Zugriff auf E-Mail-Konten, Unternehmensnetzwerke und Finanzplattformen erhalten – ganz ohne Brute-Force-Angriffe oder auffällige Hacking-Methoden.

Unsere aktuelle Recherche hat ergeben, dass im Darknet Zugänge von über 30 Millionen Geräten vorliegen. Das sind dann meist ganze Userprofile inkl. der Anmeldedaten. Zugänge zu über 11 Millionen Domains und Daten von über 11 Millionen kompromittieren Android Geräten, die zum Verkauf oder auch kostenfrei zur Verfügung gestellt werden.

Dieser Blog klärt auf, warum das so ist und was jedes Unternehmen hieraus ableiten sollte. 

Wie Infostealer infizieren

Infostealer sind darauf spezialisiert, Login-Daten, Cookies, Browser-Sitzungen, Autofill-Daten und sogar Kreditkartendetails unbemerkt zu stehlen. Die Malware gelangt häufig über Phishing-Mails, manipulierte Webseiten oder infizierte Software-Downloads auf das System.

Sobald die Ransomware aktiv ist, durchsucht sie verschiedene Anwendungen nach gespeicherten Zugangsdaten und sendet diese an Cyberkriminelle, die sie weiterverkaufen oder für gezielte Angriffe nutzen. Der Benutzer bemerkt hiervon nichts.

  • Phishing-E-Mails: Schadanhänge oder manipulierte Links starten den Download der Malware.
  • Illegale Software & Cracks: Infizierte Raubkopien oder vermeintlich kostenlose Tools enthalten versteckte Infostealer.
  • Kompromittierte Websites: Drive-by-Downloads infizieren Nutzer unbemerkt beim Besuch einer Seite.
  • Malvertising (Schadhafte Online-Werbung): Infizierte Werbeanzeigen verteilen die Schadsoftware über seriöse Webseiten.
  • WebBrowser Erweiterungen: Jeder Nutzer kann, wenn es nicht von der Administration beschränkt ist, beliebige WebBrowser Erweiterungen installieren. Diese haben Zugriff auf alle Ihre Browsertabs und können die Tastatureingaben abgreifen.
  • Addons für Spiele: Viele Spiele bieten sogenannte Mods an, also Erweiterungen von Spielen wie z.B. Mindcraft, GTA, CounterStrike, Pubg, Sims, etc. Viele dieser Programme und deren Erweiterungen sind unbemerkt durch Infostealer verseucht.

Typische Infektion von Infostealern:

Aktuelle Infostealer-Bedrohungen 2025

Die Bedrohung durch Infostealer wächst rasant. Viele Varianten nutzen moderne Verschleierungstechniken, um Sicherheitslösungen zu umgehen. Die derzeit gefährlichsten Infostealer sind:

1. Lumma Stealer

Lumma Stealer ist einer von den fortschrittlichsten Infostealer-Varianten und wird ebenfalls als Malware-as-a-Service (MaaS) angeboten. Seit seiner Entdeckung im Jahr 2022 hat sich Lumma in mehreren Versionen bösartig weiterentwickelt und nutzt modernste Verschleierungs- und Anti-Sandbox-Techniken, um Sicherheitslösungen zu umgehen.

Warum Lumma so gefährlich ist:

  • Session-Cookies: Neben Passwörtern kann Lumma auch aktive Session-Cookies extrahieren, wodurch Angreifer in viele Konten einsteigen können, selbst wenn MFA aktiviert ist.
  • Gezielte Angriffe auf Unternehmen: Lumma wird oft zur Unternehmensspionage und für Finanzbetrug eingesetzt.
  • Ständige Weiterentwicklung: Die Entwickler hinter Lumma veröffentlichen regelmäßig Updates, um Erkennungsmechanismen zu umgehen.

Lumma Stealer wird häufig über Discord-Kanäle, Fake-Software-Downloads und manipulierte Werbeanzeigen verbreitet. Die Kombination aus hoher Flexibilität, effektiver Tarnung und Zugangsdaten-Exfiltration in Echtzeit macht Lumma zu einer der größten Infostealer-Bedrohungen des Jahres 2025. Gerade in der Gaming-Szene, also bereits in Kinder- und Jugendzimmern, haben diese Hochkonjunktur.

2. Vidar Stealer

Vidar ist ein leistungsstarker Infostealer, der seit 2018 aktiv ist. Er kann nicht nur Passwörter und Cookies aus Browsern extrahieren, sondern auch spezifische Dateien vom System stehlen. Vidar ist besonders gefährlich, da er sehr modular aufgebaut ist, was bedeutet, dass Angreifer die Funktionen anpassen und erweitern können.

3. Stealc Stealer

Stealc wurde erstmals im Jahr 2023 entdeckt und ist eine Weiterentwicklung bekannter Infostealer wie Vidar und Raccoon. Besonders gefährlich ist seine Fähigkeit, über 23 Webbrowser sowie Kryptowährungs-Wallets, Messenger-Dienste und E-Mail-Clients anzugreifen. Zudem verfügt Stealc über eine flexible Konfiguration, die es Angreifern ermöglicht, ihre Angriffe gezielt zu steuern.

4. RedLine Stealer

Einer der am weitesten verbreiteten Infostealer, der als Malware-as-a-Service (MaaS) verkauft wird. Er stiehlt Zugangsinformationen, Kryptowährungs-Wallets und gespeicherte Formulardaten aus Browsern.

5. Agent Tesla

Ein leistungsfähiger Infostealer mit integrierter Keylogger- und Datenexfiltrations-Funktion, der gezielt Unternehmensdaten abgreift.

6. Raccoon Stealer

Ein besonders einfacher, aber gefährlicher Infostealer, der Zugangsdaten für E-Mails, Krypto-Wallets und Browser-Konten sammelt.

7. FleshStealer

Seit September 2024 aktiv, nutzt dieser Infostealer verschlüsselte Kommunikation und virtuelle Maschinen-Erkennung, um der Analyse zu entgehen.

8. Banshee Stealer (macOS)

Ein neuer Infostealer, der speziell für Apple-Geräte entwickelt wurde. Dies zeigt, dass macOS-Systeme mittlerweile genauso betroffen sind wie Windows.

Die Folgen: Identitätsdiebstahl – Cyberkriminelle stehlen Anmeldeinformationen als Ware für das Darknet

Sobald Infostealer eine Identität kompromittiert haben, werden die erbeuteten Daten oft im Darknet verkauft. Dort kaufen Cyberkriminelle vollständige Zugangsdaten für Online-Dienste, Firmennetzwerke oder Finanzkonten.

Was passiert mit gestohlenen Zugangsdaten?

  • Verkauf auf Marktplätzen im Darknet: Zugangsdaten-Pakete sind oft für wenige Euro erhältlich.
  • Gezielte Angriffe auf Unternehmen: Gestohlene Business-Konten werden für CEO-Fraud, Phishing-Kampagnen oder interne Manipulationen genutzt.
  • Einstiegspunkt für Ransomware-Angriffe: Viele Ransomware-Gruppen kaufen Zugangsdaten, um Unternehmen zu infiltrieren.
  • Identitätsdiebstahl & Kontoübernahmen: Bankkonten, E-Mail-Postfächer oder Social-Media-Accounts werden manipuliert oder weiterverkauft.

Das „No-Hack“-Problem

Früher mussten Cyberkriminelle Systeme aufwändig knacken, Sicherheitslücken ausnutzen oder Firewalls umgehen. Heute genügt es, auf dem Schwarzmarkt gestohlene Logins zu kaufen und sich als rechtmäßiger Nutzer anzumelden.

Diese Methode ist besonders gefährlich, weil:

  1. Sie keine Sicherheitsalarme auslöst – Es gibt keine auffälligen Login-Versuche oder Brute-Force-Angriffe.
  2. Sie plattformübergreifend funktioniert – Windows, macOS, Cloud-Dienste – überall, wo Nutzer ihre Passwörter speichern, sind sie angreifbar.
  3. Sie hochgradig gezielt eingesetzt wird – Angreifer haben direkten Zugriff auf Konten mit echten Anmeldeinformationen, wodurch Angriffe schwerer zu entdecken sind.

Sicherheit für Unternehmen: Wie kann man sich gegen Infostealer schützen?

Da herkömmliche Sicherheitsmaßnahmen nicht mehr ausreichen, müssen Unternehmen und Privatpersonen auf mehrschichtige Sicherheitsstrategien setzen:

1. Starke Authentifizierung nutzen

  • Multi-Faktor-Authentifizierung (MFA) aktivieren: Selbst wenn Passwörter gestohlen werden, bietet MFA eine weitere Hürde. Diese Hürde wird vor allem in WLAN-Netzen bereits sehr erfolgreich umgangen, wie zum Beispiel in HotSpots, Hotel WLANs etc. Als Stichwort kann hier Pineapple von Hak5 genannt werden.
  • Browser-Speicherung von Passwörtern deaktivieren: Infostealer extrahieren gespeicherte Anmeldedaten mühelos. Dieses muss zentral und unternehmensweit auf allen Systemen erwirkt werden.

2. Erweiterte Endpoint-Sicherheit einsetzen

  • EDR/XDR-Lösungen nutzen: Ein modernes EDR/XDR ist der obligatorische Basisschutz für jedes Unternehmen. Es hält erfolgreich einfache Angriffsformen fern. Ebenso wichtig wie die Installation ist die proaktive dauerhafte Betreuung und Überwachung dieses Systems. Dies erfordert tieferes Sicherheits-, Prozess- und Netzwerkverständnis.
  • Zero Trust Security umsetzen: Um Ihre Sicherheit grundlegend zu verbessern, kommen Unternehmen heute um einen Zero Trust Schutzschirm nicht mehr vorbei. Dieser verändert Ihre Sicherheitslage fundamental. Bisher galt: „Alle Programme haben die gleichen Rechte und Zugriffe und Möglichkeiten und zwar die des gerade angemeldeten Users“. Und genau das ist heute fatal, denn so kann sich unbemerkt Software oder ein Skript aktivieren, welches Zugriff auf alle Daten des Users erhält, sowie den Internetzugang des Users. Perfekt um Daten abzugreifen oder zu zerstören oder um eine Backdoor bzw. ReverseShell zu etablieren. Ein Virenschutz arbeitet nur auf Detektion, er versucht das Böse zu erkennen. Das ist heute nicht mehr ausreichend und schützt nur vor sehr einfachen Angriffsverfahren. Durch ein Ringfencing mit dem Zero Trust Schutz schützen Sie sich auch vor unbekannten Angriffsverfahren. Es minimiert das Risiko, indem es die Sichtbarkeit Ihrer Daten minimiert und nur noch den bekannten Programmen gestattet. Außerdem können die Programme keine neuen Programme/Prozesse mehr starten (Bsp. Microsoft Teams oder einen Browser). Alles Unbekannte wird pauschal blockiert. Die InfoStealer und Hacker nutzen heute viele Tools die fest in Windows integriert sind, die sogenanten LOLBAS Tools. Der Virenschutz und auch eine Whitelisting Lösung erlaubt diese, da Sie benötigt werden. Durch den Ringfencing Teil im Zero Trust Schirm, werden diese Tools so eingeschränkt, dass diese keinen Internetzugang mehr haben und auf Ihre Daten nicht mehr zugreifen können. Mit den LOLBAS Tools arbeiten die Angreifer unter dem Radar der EDR/XDR-Systeme. Durch den Zero Trust Schutzschirm beschränken Sie die Möglichkeiten dieser Tools. Außerdem können Sie die Sichtbarkeit Ihrer Netzwerkdienste durch Zero Trust NAC so steuern, dass nur Ihre Geräte diese noch nutzen und sehen können. Sie verschatten Ihre IT vor allem vor Fremden. Anwender sind heute massiv überfordert, Schädliches zu erkennen. Und moderne KI Verfahren werden dies weiter verschärfen.

3. Passwörter regelmäßig ändern und überwachen

Das zu häufige ändern von Passwörtern sorgt bei den Mitarbeitern für wenig Akzeptanz. Wir hatten bisher empfohlen, diese einmal pro Jahr zu ändern. Durch die neue Situation der InfoStealer heißt dies jedoch, dass Angreifer bis zu einem Jahr valide Anmeldedaten besitzen und diese handeln. Daher sollten Sie das Intervall heute deutlich kürzer einplanen.

  • Passwort-Manager nutzen: Ein sicheres Tool hilft, starke und einzigartige Passwörter zu erstellen.
  • Leaked Credentials prüfen: Dienste wie Have I Been Pwned informieren, wenn Passwörter kompromittiert wurden.

4. Mitarbeiterschulungen zu Phishing und Malware-Gefahren

  • Phishing-E-Mails und betrügerische Webseiten erkennen.
  • Keine Software von unbekannten Quellen herunterladen: Jede neue Software sollte durch einen Prüfprozess laufen. Mit welchen Internetressourcen spricht das Programm? Welche Dateien ändert das Programm bei der Installation und bei der Ausführung. Welche Änderungen an der Windows Registry werden vorgenommen? Auch diese Änderungen werden durch einen Zero Trust Schutzschirm vorab genau durchleuchtet und die Software bei Unbedenklichkeit freigeben. Wir erleben nahezu jeden Monat Software Rollouts, bei denen die Programme sehr seltsame Aktivitäten aufweisen und wir daraufhin den Hersteller darauf ansprechen. In keinem dieser Fälle wusste der Hersteller bereits davon, doch durch unser Eingreifen konnte ein Schaden im Vorhinein abgewendet werden. Hierzu zählen auch Kunden im Versorgerbereich.
  • Links und Absenderadressen sollten dementsprechend immer überprüft werden.

5. Netzwerkverkehr und Datenabfluss überwachen

  • DLP-Tools (Data Loss Prevention) einsetzen, um unbefugte Datenübertragungen zu erkennen.
  • Firewall-Regeln anpassen: Erstellen Sie ein DENY ALL und erlauben Sie nur das nötigste.
  • DNS-Filter: Steuern Sie alle DNS-Anfragen über einen DNS-Filter und detektieren Sie so schnell Anomalien.

Fazit: IT-Sicherheit muss sich anpassen – traditionelle Schutzmaßnahmen scheitern

Die größte Bedrohung ist heute nicht mehr der Hacker, der versucht, sich gewaltsam Zugang zu verschaffen – sondern der Cyberkriminelle, der sich einfach mit echten Zugangsinformationen einloggt.

Infostealer wie RedLine, Vidar, Stealc und Lumma zeigen, dass die herkömmliche Passwort-Sicherheit überholt ist. Unternehmen und Privatpersonen müssen sich darauf einstellen, dass gestohlene Zugangsinformationen jederzeit zum Verkauf stehen – und entsprechend handeln.

Das hat direkte Auswirkungen auf Ihre gesamte IT-Sicherheitsstrategie.

Das bedeutet:

  • Perimetersicherheit allein reicht nicht mehr aus – es braucht Zero Trust, kontinuierliche Überwachung und adaptive Authentifizierung.
  • Passwörter sind keine sichere Authentifizierungsmethode mehr – MFA und passwortlose Verfahren müssen zum Standard werden.
  • Unternehmen und Privatpersonen müssen sich bewusst machen, dass ihre Anmeldedaten jederzeit kompromittiert werden können.
  • Es sind von der IT Werkzeuge zu liefern, die es Usern einfach machen, erhöhte Sicherheit zu leben, so dass dies nicht zum Nervfaktor wird. Wenn dieser z.B. für jedes Produkt einen eigenen MFA-Prozess durchlaufen muss, ohne durch Software unterstützt zu werden, ist er schnell gereitzt.

ADVANCED ist ein IT-Systemhaus mit dem Schwerpunkt auf Cybersecurity. Seit über 25 Jahren beraten und betreuen wir mittelständische Kunden stets auf Augenhöhe, zielgerichtet und ganzheitlich. Dabei behalten wir Ihre Unternehmensziele immer im Blick.

Sprechen Sie uns gern an, wir sind für Sie da.

Bleiben Sie sicher / Stay secure.