Wenn Warnungen des Bundes verpuffen

Weshalb man zuhören sollte, wenn das NCSC einen direkt warnt

Uhr
von Coen Kaat und lha

Das Nationale Zentrum für Cybersicherheit (NCSC) muss regelmässig bestimmte Unternehmen direkt warnen, dass ihre IT verwundbar ist. Manchmal stossen diese Warnungen jedoch auf taube Ohren, wie ein aktueller Fall mit entsprechenden Konsequenzen zeigt.

(Source: TBIT / Pixabay.com)
(Source: TBIT / Pixabay.com)

Man würde meinen, dass Unternehmen zuhören, wenn das Nationale Zentrum für Cybersicherheit (NCSC) klingelt. Das Kompetenzzentrum des Bundes warnt öffentlich via Twitter und Co. regelmässig vor aktuellen und akuten Gefahren aus dem Cyberraum.

Ein Grossteil der Warnungen betrifft jedoch nicht die Öffentlichkeit, sondern bestimmte Unternehmen. Diese werden vom NCSC direkt per E-Mail, Telefon oder eingeschriebenem Brief kontaktiert. In vielen Fällen wurden so Lücken rechtzeitig geschlossen und Schlimmeres verhindert, wie das Kompetenzzentrum mitteilt.

Es komme jedoch auch vor, dass Unternehmen nicht auf diese Warnungen reagieren, klagt das NCSC. Nicht selten habe dies schwerwiegende Folgen für die betroffenen Firmen.

Anfang März habe das NCSC ein Unternehmen per Einschreiben über Sicherheitslücken im Microsoft Exchange Server informiert. Keine Seltenheit - schon im Februar hatte das Kompetenzzentrum mitgeteilt, dass es über 130 Organisationen deswegen direkt warnen musste. Cyberkriminelle könnten diese Schwachstellen ausnutzen, um Daten zu stehlen oder die Firmen mit Ransomware zu infizieren.

Zwei Warnungen - keine Antwort

Das im März informierte Unternehmen reagierte allerdings nicht auf die Warnung. Im darauffolgenden Monat erfuhr das NCSC von einer Partnerorganisation, dass Hacker das zuvor gewarnte Unternehmen kompromittiert hatten. Erneut warnte das NCSC die Firma. Diesmal per E-Mail - aber wieder ohne Antwort.

Es folgten die vorher erwähnten "schwerwiegenden Folgen". Wie das NCSC schreibt, wurde die IT des Unternehmens anschliessend von einer Ransomware verschlüsselt und ein Lösegeld für die Entschlüsselung gefordert. Dies sei aus öffentlich zugänglichen Informationen im Dark Web ersichtlicht. Das Kompetenzzentrum mutmasst, dass die Cyberkriminellen auch Daten gestohlen haben. So könnten die Erpresser den Druck auf ihr Opfer erhöhen: Wenn das Opfer nicht zahlt, veröffentlichen sie die Daten.

Laut dem NCSC sei dieses aktuelle Beispiel leider nur eines von vielen. Darum: Wer Post von der NCSC kriegt, sollte diese Nachricht wohl ernst nehmen. Sollten Zweifel an der Echtheit der Warnung aufkommen, kann man das Kompetenzzentrum direkt kontaktieren. Idealerweise nicht über in der in Frage gestellten Warnung enthaltenen Kontaktdaten, sondern direkt über das Meldeformular auf der Website des NCSC.

Übrigens: Das betroffene Unternehmen steht nicht alleine da. Gemäss einer aktuellen Studie sind fast zwei Drittel der Schweizer Unternehmen von Ransomware betroffen. Mehr dazu lesen Sie hier.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
DPF8_255002

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter