Keylogging als Gefahr für Unternehmen

Keylogger erkennen - entfernen + Vorbeugung

Was ist Keylogging?

Beim Keylogging lesen bzw. schneiden Fremde (Unbefugte) Tastatureingaben mit. Damit erbeuten sich Kriminelle teilweise sensible Daten - beispielsweise Passwörter, Gesprächs-/Chat-/E-Mail-Inhalte, Kreditkartendaten und so weiter. Erfahren Sie, wie Sie Keylogger erkennen und sich vor den Gefahren dieser Hackermethode schützen.

Keylogging

Keylogger, egal ob als Hard- oder Software, stellen eine Bedrohung für persönliche sowie die Daten von Unternehmen dar.

Keylogger erkennen

Mit einer aktuellen Antivirensoftware sind Sie relativ gut geschützt. “Relativ”, weil nicht immer alle Keylogger von einer solchen Software erkannt werden. Abgesehen davon gibt es neben Software-Keyloggern auch Hardware Keylogger, bei denen Antivirenprogramme und Malware-Scanner nicht anschlagen.

Ziele des Einsatzes von Keyloggern:

  • Abgreifen von Passwörtern
  • Erbeuten sensibler Daten (Kreditkartendaten, Zugangsdaten, interne Informationen)
  • Mitlesen von Nachrichten (E-Mails / Chats)

Software Keylogger

Software-Keylogger fängt man sich häufig über sogenannte Trojaner ein. So enthält eine ansonsten nützliche und vertrauenswürdig erscheinende App noch Schadcode, der sich heimlich auf dem Rechner installiert und dort im Auftrag der Hacker sein Unwesen treibt.

Hardware Keylogger

Hardware Keylogger sind häufig unscheinbare “USB-Sticks”, die zwischen (USB-)Tastatur und Rechner gesteckt werden. Per Funk senden diese die mitgelesenen Daten an einen fremden Rechner, auf dem sie verarbeitet werden. Durch ihr teilweise sehr unterschiedliches Erscheinungsbild sind Hardware-Keylogger für Laien oft nicht von “normaler” Hardware zu unterscheiden. 

Keylogging vorbeugen

Die Schutzmaßnahmen unterscheiden sich naturgemäß, ob man sich vor Hard- oder Software-Keyloggern schützen will. Grundlegend ist ein hohes Gefahrenbewusstsein bei Nutzerinnen und Nutzern Gold wert.

Scannen Sie Ihren Rechner mit einer Antivirensoftware nach Keyloggern ab. Zwar werden nicht alle Keylogger erkannt - die Erfolgsquote ist aber recht hoch. 

Passwort Manager nutzen

Passwort–Manager verfügen in der Regel über Autofill-Funktionen. Das bedeutet: Passwörter werden nicht mehr eingegeben, sondern direkt und vollautomatisch (per Mausklick) in der Eingabemaske hinterlegt. Eine solche Passwortverwaltung bietet nicht nur Schutz vor Keylogging, sondern auch davor, dass MitarbeiterInnen die Zugangsdaten versehentlich oder wissentlich an Unbefugte weitergeben.

Malware Scanner verwenden

Malware-Scanner als Teil einer umfassenden Security-Suite bilden einen absolut notwendigen Basisschutz vor Keyloggern und anderen Schadprogrammen. Weil diese aber niemals einen hundertprozentigen Schutz bieten, ist es wichtig, diese mit weiteren Schutzmaßnahmen zu kombinieren.

Firewall konfigurieren

Eine Firewall schützt davor, dass nicht detektierte Keylogger die Daten über das Internet an die Hacker senden, indem nur bestimmten Programmen Zugriff auf das Internet gewährt wird. 

Auf bekannte Apps setzen

Installieren Sie nicht unbedacht irgendwelche Apps - vor allem keine Browser-Erweiterungen, übe die Hacker versuchen, Keylogger zu zu hinterlegen. Setzen Sie stattdessen auf bekannte Anwendungen und beziehen Sie diese wenn möglich ausschließlich über offizielle Stores. Wichtig: Lesen Sie immer die AGBs von Software-Angeboten!

Technische und organisatorische Maßnahmen umsetzen

Die technischen und organisatorischen Maßnahmen (kurz: TOM) gemäß Art. 32 DSGVO sind für Unternehmen, in denen personenbezogene Daten verarbeitet werden, verpflichtend. Dazu zählt beispielsweise die Zutrittskontrolle, mit der Unberechtigten der Zutritt zu Arbeitsplätzen und anderen sensiblen Unternehmensbereichen verwehrt werden soll. Selbst wenn die TOM keine Pflicht sind, schützen die Maßnahmen die interne IT-Infrastruktur und damit sensible Unternehmensdaten.

Awareness schulen

Wie eingangs erwähnt ist ein ausgeprägtes Gefahrenbewusstsein enorm wichtig, um Hackerangriffe unterschiedlicher Natur zu erkennen und damit zu vereiteln. Sei es das Erkennen von Phishing-Mails oder Social-Engineering-Attacken, bei denen Angreifer versuchen, MitarbeiterInnen (z. B. über Fake-Profile /-Firmen) zur Herausgabe von Informationen zu bewegen. Auch das Verschaffen von Zugang zu Hardwarekomponenten und damit die Installation eines Keyloggers kann Ziel einer solchen Attacke sein.

Pentest Anbieter IoT-Pentest

Keylogger nicht per se illegal

Keylogger sind nicht per se illegal, sondern können teilweise kostenlos herunterladen und ganz legal installiert werden. Auch Hardware-Keylogger sind frei im Handel erhältlich. Der Einsatz in Unternehmen, beispielsweise zur Überwachung der Produktivität von Mitarbeitenden, ist aber an gewisse Spielregeln geknüpft. So muss u.a. der Betriebsrat dem Einsatz von Keyloggern zustimmen.

IT-Sicherheit: den Status Quo ermitteln

Mit einem Penetrationstest ermitteln Cybersecurity-ExpertInnen das aktuelle Schutzniveau in Ihrem Unternehmen. Dabei gehen die Ethical Hacker mit den gleichen Methoden vor, die auch Kriminelle verwenden würde, um unerlaubt an Informationen zu gelangen. Teilweise sind solche Audits Pflicht, um eine IT-Security-Zertifizierung zu erhalten, mit der Sie bei Kunden und Geschäftspartnern Vertrauen gewinnen. 

Tipp: IT-Sicherheitskonzept erstellen (lassen)!

Schützen Sie sich und Ihr Unternehmen mit einem detaillierten IT-Sicherheitskonzept. Dieses enthält Richtlinien für den Umgang mit Informationstechnik und IT-Security-Gefahren. Ein solches “Papier” stellt außerdem die Einhaltung technischer und organisatorischer Maßnahmen sicher - auch im Home-Office.

Ablauf

IT-Security-Management

Sie benötigen Unterstützung beim Einrichten sicherer Heimarbeitsplätze, der Durchführung regelmäßiger Backups oder der Verwaltung und Dokumentation von Benutzern und Berechtigungen? Außerdem legen Sie Wert auf einen Ansprechpartner, der Ihnen im Notfall schnell weiterhilft? Unsere IT-SicherheitsexpertInnen sind auf Wunsch für Sie da.

Rückruf anfordern

Sie sind noch unschlüssig, ob wir Ihnen wirklich weiterhelfen können? Fordern Sie einen unverbindlichen Rückruf an und lassen Sie uns gemeinsam über die Möglichkeiten sprechen. Gerne stehen wir Ihnen zu sämtlichen Fragen Rede und Antwort.

1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

Kontakt

Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.

1 Step 1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

Zentrale:

protect-IT-solutions
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig

Unsere IT-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.

Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de

Aktuelles aus unserem Magazin

Erfahren Sie mehr rund ums Thema IT-Sicherheit in Unternehmen, Behörden und Bildungseinrichtungen.

IT-Security in Unternehmen: die Basics

Die Basics in puncto IT- und Datenschutz IT-Security in Unternehmen Im digitalen Zeitalter kann ein sorgloser Umgang mit der eigenen Informationssicherheit, vor allem mit der IT-Sicherheit, für Unternehmen existenzbedrohend sein. Cyberkriminelle warten förmlich darauf, Schwachstellen auszunutzen, um ihre Ziele zu erreichen. Dabei ist IT-Security mehr als die Vergabe starker Passwörter. Stattdessen geht es bei IT-Security […]
Weiterlesen

Social-Engineering: Infos + Prävention

Definition, Beispiele, Methoden & Prophylaxe Social-Engineering Definition: Was ist Social-Engineering? Social-Engineering dient als Oberbegriff für sämtliche Methoden, die in erster Linie auf einer persönlichen, manipulativen Ebene stattfinden und die Schwachstelle Mensch ausnutzen. Hacker haben immer dann Erfolg, wenn sich Zielpersonen hinters Licht führen lassen, beispielsweise weil sie Phishing-Mails (Fake-Mails) nicht erkennen oder einem Anruf auf […]
Weiterlesen

Keylogging: Infos + Prävention

Keylogging als Gefahr für Unternehmen Keylogger erkennen – entfernen + Vorbeugung Was ist Keylogging? Beim Keylogging lesen bzw. schneiden Fremde (Unbefugte) Tastatureingaben mit. Damit erbeuten sich Kriminelle teilweise sensible Daten – beispielsweise Passwörter, Gesprächs-/Chat-/E-Mail-Inhalte, Kreditkartendaten und so weiter. Erfahren Sie, wie Sie Keylogger erkennen und sich vor den Gefahren dieser Hackermethode schützen. Inhalt: Erklärung Keylogger […]
Weiterlesen
Nach oben scrollen