Es ist Freitagnachmittag, ein Brückentag nach einem Feiertag und nur eine kleine Zahl der Mitarbeiter ist heute überhaupt anwesend, darunter ein Mitarbeiter des Controllings, der den kommenden Monatsabschluss vorbereiten muss. Sichtlich gestresst durchsucht er seinen Posteingang nach E-Mails, die noch für den Abschluss relevant sein könnten, bevor er ins verdiente
Wochenende aufbricht.
Die Aufmerksamkeit fällt auf eine relevant erscheinende E-Mail und schnell ist der Anhang in Form einer PDF-Datei geöffnet. Dass der Inhalt der fingierten Rechnung nicht hundertprozentig ins Weltbild des Mitarbeiters passt, wird schnell vom nahenden Wochenende überlagert und so wird die Klärung des fraglichen Sachverhalts auf die kommende Woche verschoben. Auch dass der PC das Herunterfahren mit Verweis auf notwendige Updates verweigert, fällt zu dieser Tageszeit nicht mehr ins Gewicht. So bleibt der Rechner eben an und der Mitarbeiter verlässt das Büro.
Was dem Mitarbeiter in diesem Moment nicht bewusst ist, ist die Tatsache, dass der Dateianhang der fingierten Rechnungsmail eine Schadsoftware enthielt, die sich mit dem Öffnen der Datei aktivierte und nun ungestört ihre Arbeit verrichten kann. Und natürlich war auch der Zeitpunkt, den der Angreifer für den Versand der Mail gewählt hat, alles andere als Zufall. Nahendes Wochenende, Brückentag, Monatsende. Das gewählte Opfer gestresst und die IT-Abteilung verwaist – gute Chancen also, um unentdeckt ans Ziel zu kommen.
Ähnliche Situationen können jeden Tag in jedem beliebigen Unternehmen stattfinden. Doch gerade mittelständische Unternehmen sehen sich in solch einer Situation damit konfrontiert, dass die Abwehr von Cyber-Bedrohungen nicht zu ihren Kernkompetenzen gehört und dafür notwendige Personalressourcen nicht zur Verfügung stehen. Die ohnehin oft chronisch unterbesetzte IT-Abteilung hat genug damit zu tun, die IT-Systeme des Unternehmens am Laufen zu halten und die Anforderungen
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.