PTA-Forum online
IT-Sicherheit

Schutz vor Cyberangriffen

Falle Phishing-Mails

Beim Phishing versucht der Kriminelle, sich über gefälschte Websiten, E-Mails oder Kurznachrichten als vertrauenswürdiger Kommunikationspartner auszugeben. Betrugsziel kann sein, an persönliche Daten des Internetbenutzers zu gelangen oder ihn zur Ausführung einer für ihn schädlichen Aktion zu bewegen. Tappt der Nutzer in die Falle, begeht der Kriminelle etwa eine Kontoplünderung, einen Identitätsdiebstahl oder installiert eine Schadsoftware. Kennzeichnend ist, dass dabei die Gutgläubigkeit und Hilfsbereitschaft des Opfers ausgenutzt werden.

Für Phishing-Mails sind meist drei Merkmale charakteristisch: eine falsche E-Mail-Adresse, Zeitdruck und Aufforderung zur kurzfristigen Handlung. Etwa: »Dies ist die dritte Mahnung. Sie müssen schnell reagieren, sonst passiert etwas.« Solche E-Mails sollten nicht geöffnet, sondern direkt gelöscht werden.

»In die Prävention zu investieren, ist grundsätzlich billiger, als möglicherweise später den Schaden nach einem erfolgreichen Angriff beseitigen zu müssen«, weiß Labinski. Jeder müsse sich bewusst machen, dass wir erst am Anfang der Digitalisierung stünden. Die Gefahr von Cyberattacken nehme zu, nicht ab.

Kein Weg zurück

Es gibt auch Stimmen aus dem Apothekenumfeld, die die Digitalisierung sehr kritisch sehen. Einen Weg zurück sieht Labinski jedoch nicht. Dafür seien die Apotheken schon zu lange Teil der digitalisierten Welt, bezögen etwa Updates ihrer Betriebssysteme über das Internet und kommunizierten mit Partnern aus dem Gesundheitswesen über das Internet. Die digitale Welt sei effizienter als die analoge.

»Auch die Apotheke muss sich wohl an die Gefahr eines Cyberangriffes gewöhnen und Gegenmaßnahmen ergreifen. So wie sie Medikamente in einem abgeschlossenen Schrank sicher bewahrt, braucht sie für die IT-Sicherheit statt physischer Barrieren digitale«, sagt der Experte. Mit den richtigen Sicherheitsmaßnahmen könne man das Risiko aber stark minimieren. Das BSI etwa stellt Unternehmen Checklisten zum IT-Grundschutz auf seiner Website zur Verfügung.

»Zur Prävention gehört auch, sich Gedanken über den Notfall zu machen«, sagt Labinski. Das bedeute etwa, Krisenreaktionspläne zu erstellen und zu üben, damit klar ist, welche Maßnahmen im Ernstfall sofort umgesetzt werden müssen. Das BSI bietet eine IT-Notfallkarte zum Verhalten bei IT-Notfällen. Sie kann in der Offizin aufgehängt werden. Auf der Internetseite des BSI gibt es zudem einen Maßnahmenkatalog zum Notfallmanagement mit Fokus auf IT-Notfälle sowie Top-12-Maßnahmen bei Cyberangriffen.

»Wer Opfer eines Cyberangriffes geworden ist, sollte auf keinen Fall allein agieren und nicht allein mit den Erpressern in Kontakt treten«, mahnt Labinski. Anstatt das Betriebssystem wie versprochen wieder zu entschlüsseln, nachdem das Opfer das Lösegeld bezahlt habe, nähmen sich die Kriminellen teilweise das Geld per Bitcoin und verschwänden. Anlaufstellen für Opfer sind das Landes- oder Bundeskriminalamt oder spezialisierte IT-Dienstleister.

Seite<123
TEILEN
Datenschutz
THEMEN
E-Rezept

Mehr von Avoxa