Im Januar 2024 gab es bereits Gerüchte um einen Cyberangriff auf die Fernzugriffsoftware AnyDesk. Diese Gerüchte hat der Hersteller nun bestätigt. Im pcvisit Chat erreichen uns verständlicherweise viele Nachfragen: Kann das bei pcvisit auch passieren? Was tut pcvisit gegen die Risiken eines Cyberangriffs?

Wir haben bei pcvisit CTO Helge Betzinger nachgefragt:

Hallo Helge, AnyDesk hat den Einbruch in ihre Produktionssysteme bestätigt. Jetzt fragen sich pcvisit User natürlich: Kann das bei pcvisit auch passieren?

Kein Software-Anbieter ist vor Cybercrime gefeit, das muss man klar sagen. Bei TeamViewer war es kürzlich ein Ransomware-Angriff. Bei AnyDesk ist jetzt offenbar keine Ransomware beteiligt, die Angreifer verschafften sich wohl Zugang zu den Produktionssystemen und konnten bis zu den Entwicklungssystemen vordringen. AnyDesk hat dazu eine Incident Response veröffentlicht.

Cyberangriffe können auf verschiedene Arten erfolgen, zum Beispiel sind Malware und Phishing recht bekannt. Von DoS-Angriffen haben sicher auch schon viele gehört. Zero-Day-Exploits sind vermutlich weniger bekannt. Über Zero Days und IT-Sicherheit gibt es übrigens eine interessante Folge unseres CTO Podcast.

Was macht pcvisit konkret für IT-Sicherheit und Datenschutz? Du als CTO folgst mit deinem Team ja einer klaren Sicherheits-Roadmap.

Stimmt, darüber rede ich viel und gerne 🙂 Die wichtigsten Infos dazu findet man gebündelt auf unserer Website. Wir sprechen auch immer wieder im CTO Podcast über das Thema und geben Tipps im Blog, zum Beispiel zu Zwei Faktor Authentifizierung. Es ist wichtig, dass wir uns als Software-Unternehmen enorm bewusst sind über unsere Verantwortung und das nicht „schleifen lassen“. Deshalb kooperieren wir auch mit dem deutschen Unternehmen DataGuard, die auf Datenschutz und Informationssicherheit spezialisiert sind.

Ich empfehle pcvisit Usern gerne unsere Blog-Reihe „IT-Sicherheit im Fokus“. Darin behandeln wir viele wichtige Themen rund um Sicherheit und Datenschutz. Hier gibt es auch einige nützliche Tipps, wie man sich und sein Unternehmen schützen kann.

Was sind die wichtigsten Sicherheits-Maßnahmen, die pcvisit gegen solche Cyberangriffe einsetzt?

Das Sicherheits-Framework ISO 27001 und das Cybersecurity Framework NIST, 256 Bit AES-Verschlüsselung, Thawte Zertifizierung, unser Verbindungsserver-Standort Deutschland. Da gäbe es noch einiges zu nennen. Den besten Überblick bekommen Interessierte in diesem Blog-Artikel.

Unsere Mitgliedschaften in Fachverbänden liefern uns regelmäßig wichtigen neuen Input. Und natürlich verfolgen wir solche Vorfälle wie bei AnyDesk ganz genau und versuchen, daraus zu lernen.

AnyDesk hat erst recht spät über den Cyberangriff informiert, oder? Offenbar wusste das BSI auch schon früher Bescheid.

So konnte man es lesen, ja. Grundsätzlich müssen Software-User so früh wie möglich von Sicherheitsvorfällen informiert werden. Um das sachlich tun zu können, braucht es eine Untersuchung des Vorfalls. Auch die sollte natürlich möglichst zügig gehen. In einigen Artikeln heißt es, dass der Angriff auf AnyDesk schon Ende Januar bekannt war.

Wenn so ein Angriff passiert, hat ein Software-Unternehmen – selbstverständlich auch pcvisit – einen Notfallplan, der sofort einsetzt. Wir trainieren solche Vorfälle intern, vor allem weil es so unterschiedliche Arten von Cyberangriffen gibt. Das Bewusstsein dafür muss immer präsent sein.

Verschiedene Arten von Cyberangriffen auf Software

Schwachstellen ausnutzen: Cyberkriminelle suchen nach Sicherheitslücken oder Schwachstellen in der Software. Etwa Fehler im Code, nicht gepatchte Sicherheitsupdates oder andere Konfigurationsprobleme. Durch Ausnutzen solcher Schwachstellen können Angreifer unbefugten Zugriff erhalten.

Malware: Schädliche Software (Malware) kann in die Software eingeschleust werden, um Daten zu stehlen, Systeme zu beschädigen oder Kontrolle zu übernehmen. Zum Beispiel durch infizierte Dateianhänge, schädliche Links oder Drive-by-Downloads.

Phishing: Angreifer versuchen, durch Phishing-Angriffe Zugangsdaten oder vertrauliche Informationen von Benutzern zu erhalten. Oft über gefälschte E-Mails, die scheinbar von legitimen Quellen stammen.

Denial-of-Service (DoS) und Distributed Denial-of-Service (DDoS): Bei DoS-Angriffen wird versucht, einen Dienst, eine Website oder eine Anwendung zu überlasten, um ihn unzugänglich zu machen. Bei DDoS-Angriffen erfolgt dies von mehreren Quellen gleichzeitig, um die Verteidigungsmechanismen zu überwältigen.

Social Engineering: Hierbei versuchen Cyberkriminelle, menschliche Schwächen auszunutzen, um Zugang zu Systemen oder Informationen zu erhalten. Etwa durch Manipulation, Täuschung oder Überredung.

Zero-Day-Exploits: Angreifer nutzen neu entdeckte Schwachstellen aus, bevor Sicherheits-Patches verfügbar sind. Diese werden als „Zero-Day-Exploits“ bezeichnet, da es genau null Tage gibt, um sich auf die Angriffe vorzubereiten.

War dieser Beitrag für Sie hilfreich?

Gar nicht hilfreichWenig hilfreichGeht soHilfreichSehr hilfreich
(6 Stimmen, Durchschnitt: 5,00 von 5)

Loading...