Was versteht man unter einem Hackerangriff – Alles was Sie darüber wissen müssen
Alles über Hackerangriffe
Was ist ein Hackerangriff?
Als Hackerangriff werden Aktivitäten bezeichnet, die versuchen, digitale Geräte wie Rechner, Smartphones, Tablets oder sogar ganze Netzwerke zu kompromittieren. Und obwohl ein Hackerangriff nicht immer bösartige Absichten hat, wird heutzutage im Zusammenhang von Hackerangriffen und Hackern meist von einer illegalen Aktivität von Internetkriminellen gesprochen – motiviert durch finanziellen Gewinn, Protestaktionen, Sammeln von Informationen (Spionage) oder einfach nur aus Spaß an der Herausforderung.
Viele denken, dass ein Hacker entweder ein junges Superhirn ist, das sich das Hacken selbst beigebracht hat, oder ein skrupelloser Programmierer, der sich mit der Manipulation von Hardware und Software auskennt, sodass sie anders als vom Entwickler vorgesehen verwendet werden können. Aber dies ist eine eingeschränkte Sichtweise, die bei Weitem nicht die vielen Gründe abdeckt, warum jemand zum Hacker wird. (Für einen ausführlichen Einblick in die Welt der Hacker, lesen Sie „Under the hoodie: why money, power and ego drive hackers to cybercrime” von Wendy Zamora.)
Hackerangriffe sind typischerweise von technischer Natur (wie das Erzeugen von Malvertising, das Schadsoftware während eines Drive-by-Angriffs ablegt, was keine Benutzerinteraktion erfordert). Aber Hacker können auch Psychologie nutzen, um den Benutzer dazu zu verleiten, auf einen bösartigen Anhang zu klicken oder persönliche Daten preiszugeben. Diese Taktiken werden als Social Engineering bezeichnet.
„Hackerangriffe haben sich von Teenagerstreichen zu einem milliardenschweren Wachstumsmarkt entwickelt.”
Es ist in der Tat korrekt, Hackerangriffe als einen übergreifenden Sammelbegriff für Aktivitäten zu verwenden, die hinter den meisten, wenn nicht sogar allen Aktivitäten im Zusammenhang mit Schadsoftware und bösartigen Cyberangriffen auf öffentliche Rechner, sowie Rechner in Unternehmen und Regierungen stehen. Neben Social Engineering und Malvertising gibt es noch folgende gängige Hacker-Techniken:
Botnets
Browser-Hijacks
Denial-of-service(DDoS)-Angriffe
Ransomware
Rootkits
Trojaner
Viren
Würmer
Hackerangriffe als solche haben sich von Teenagerstreichen zu einem Milliarden Dollar schweren Wachstumsmarkt entwickelt, dessen Anhänger eine kriminelle Infrastruktur aufgebaut haben. Hier werden einsatzbereite Hackerangriffstools entwickelt und an potenzielle Gauner (bekannt als Script Kiddies) verkauft, die über ein geringeres technisches Können verfügen. Als Beispiel siehe Ransomware-as-a-Service.
In einem anderen Beispiel sind Windows-Benutzer Berichten zufolge das Ziel eines breitgefächerten Versuchs von Internetkriminellen, einen Remote-Zugriff auf IT-Systeme für nur 10 Dollar über einen Darknet- Hacker-Store anzubieten, der es Angreifern theoretisch ermöglicht, Informationen zu stehlen, Systeme zu stören, Ransomware einzusetzen und vieles mehr. Die im Forum zum Verkauf angebotenen Systeme reichen von Windows XP bis Windows 10. Die Store-Besitzer geben sogar Tipps, wie diejenigen, die illegale Logins verwenden, unentdeckt bleiben.
Die Geschichte des Hackerangriffs / der Hacker
Die heute gebräuchliche Form des Begriffs geht bis in die 1970er-Jahre zurück. 1980 wurde in einem Artikel der Zeitschrift Psychology Today die Bezeichnung Hacker im Titel „The Hacker Papers” verwendet. Der Text befasste sich mit dem Suchtcharakter der Rechnernutzung.
1982 wurde der amerikanische Science-Fiction-Film Tron gezeigt, in dem ein Darsteller seine Absicht beschreibt, sich durch einen Hackerangriff Zugriff auf das Rechnersystem eines Unternehmens zu verschaffen. Im folgenden Jahr kam der Film WarGames heraus, in dem sich die Handlung um einen Teenager drehte, der in das Nordamerikanische Luft- und Weltraum-Verteidigungskommando (NORAD) eindringt. Durch die Fiktion bekamen die Hacker den ominösen Ruf einer Bedrohung für die nationale Sicherheit.
„Eine Bande von jugendlichen Hackern brach überall in den USA und Kanada in Rechnersysteme ein.”
Wie sich zeigte, ging Kunst noch im selben Jahr der Realität voraus, als eine Bande von jugendlichen Hackern in Rechnersysteme in den USA und Kanada einbrach, inklusive den Systemen des Los Alamos National Laboratory, des Sloan-Kettering Cancer Center und der Security Pacific Bank. Kurz danach wurde in einem Artikel der Newsweek, mit einem Cover-Foto von einem der jungen Hacker, der Begriff Hacker zum ersten Mal abwertend in den Massenmedien verwendet.
Anschließend wurde der Kongress aktiv und verabschiedete eine Anzahl an Gesetzen zur Rechnerkriminalität. Danach, während der verbliebenen 1980er-Jahre, bildeten sich in Amerika und anderen Ländern zahlreiche Hacker-Gruppen und es wurde viel publiziert, was wiederum Fans von Hackerangriffen anzog, die verschiedene Missionen verfolgten – einige davon harmlos, andere weniger. Es gab spektakuläre Angriffe und Einbrüche in Rechner von Regierung und Unternehmen und mehr Gesetze gegen Hackerangriffe, sowie viele bemerkenswerte Verhaftungen und Urteile. Die ganze Zeit über hielt die Populärkultur Hackerangriffe und Hacker im öffentlichen Bewusstsein mit einer ganzen Reihe von Filmen, Büchern und Zeitschriften, die dieser Aktivität gewidmet waren.
Eine umfangreiche Zeitleiste der Hacker-Geschichte, einschließlich der aufkommenden terroristischen und staatlichen Hackerangriffe der modernen Zeit finden Sie hier.
Arten von Hackerangriffen/Hackertypen
Ganz allgemein kann man sagen, dass Hacker wegen einem der folgenden vier Gründe in Rechner und Netzwerke einzubrechen versuchen.
Die Aussicht auf finanziellen Gewinn durch Diebstahl von Kreditkartennummern oder die Täuschung von Banksystemen.
Außerdem motiviert eine höhere „street cred” und das Aufpolieren ihres Images in der Hackersubkultur einige Hacker, wenn sie ihre Spuren auf Websites hinterlassen und als Beweis für ihren Hack etwas zerstören.
Dann gibt es noch Spionage in Unternehmen, wenn Hacker einer Firma Informationen zu einem Produkt oder Diensten eines Wettbewerbers stehlen wollen, um sich einen Marktvorteil zu verschaffen.
Und letztendlich führen ganze Nationen staatlich unterstützte Hackerangriffe durch, um an geheime Informationen von Unternehmen und/oder Staaten heranzukommen, die Infrastruktur ihres Gegners zu destabilisieren und Verwirrung im betroffenen Land zu stiften. (Man ist sich einig, dass China und Russland solche Angriffe ausgeführt haben, einschließlich einen auf Zusätzlich machten vor Kurzem Angriffe auf das Democratic National Committee (DNC) große Schlagzeilen, vor allem nachdem Microsoft behauptet, dass Hacker, die für die Hackerangriffe auf das Democratic National Committee verantwortlich gemacht werden, zuvor unentdeckte Schwachstellen in Microsofts Windows Betriebssystem und Adobe Systems Flash-Software entdeckt hätten. Es gibt auch Beispiele, wo die US-Regierung Hackerangriffen mit Wohlwollen begegnet.)
Es gibt noch eine weitere Kategorie von Internetkriminellen: der Hacker, der sich für eine politische oder soziale Sache engagiert. Solche Hacker-Aktivisten oder „Hacktivists” trachten nach öffentlicher Aufmerksamkeit zu einem Thema, indem Sie unangenehme Aufmerksamkeit auf das Ziel richten, gewöhnlich durch die Bekanntgabe sensibler Informationen. Bedeutende Hacktivist-Gruppen und einige ihrer wichtigsten Aktionen finden Sie bei Anonymous, WikiLeaks und LulzSec.
„Im heutige Grenzgebiet der Cybersicherheit herrscht immer noch Wild-West-Atmosphäre, es gibt White-Hat-Hacker und Black-Hat-Hacker.”
Wir teilen Hacker noch auf eine weitere Art ein. Erinnern Sie sich an die altern Western? Gute Jungs = weiße Hüte. Böse Jungs = schwarze Hüte. Im heutige Grenzgebiet der Cybersicherheit herrscht immer noch Wild-West-Atmosphäre, es gibt White-Hat- und Black-Hat-Hacker und sogar eine dritte Kategorie dazwischen.
Wenn ein Hacker sehr viel über Rechnersysteme und Software weiß und diese Kenntnisse nutzt, um diese Technologie zu untergraben, dann handelt ein Black-Hat-Hacker, um etwas Wertvolles zu stehlen oder er verfolgt andere bösartige Absichten. Es macht also Sinn, den Black-Hats die folgenden vier Motivationen zuzuordnen: Diebstahl, Ansehen, Unternehmensspionage und Hackerangriff auf den Nationalstaat.
White-Hat-Hacker hingegen streben danach, die Sicherheit der Sicherheitssysteme einer Organisation zu verbessern, indem sie empfindliche Schwachstellen finden, und in der Folge Identitätsdiebstahl oder andere Internetkriminalität verhindern können, bevor die Black-Hats die Schwachstellen bemerken. Gesellschaften stellen sogar eigene White-Hat-Hacker als Mitglieder ihres Supportteams ein, wie vor Kurzem ein Artikel der Online-Ausgabe der New York Times unterstrich. Oder Unternehmen verlagern diese Leistung der White-Hat-Hacker nach außen und nutzen Dienstleister wie HackerOne, der auf Prämienbasis Softwareprodukte auf Schwachstellen und Fehler prüft.
Zuguterletzt gibt es noch die Gruppe der Gray-Hats. Diese Hacker nutzen Ihre Fähigkeiten, um in Systeme und Netzwerke ohne Berechtigung einzubrechen (genau wie die Black-Hats). Aber anstatt kriminellen Schaden anzurichten, berichten Sie dem betroffenen Besitzer von ihrer Entdeckung und bieten ihm an, die Schwachstelle gegen eine geringe Gebühr zu beseitigen.
Aktuelles zu Hackerangriffen
Sichtweisen zu den russischen Hackerangriffen
Britische Strafverfolgung: ein harter Kampf gegen Hacker
Bio-Hackerangriffe
Hackerangriffe auf Android-Telefone
Die meisten verbinden Hackerangriffe zwar mit Windows-Rechnern, das Betriebssystem Android ist jedoch auch ein beliebtes Ziel für Hacker.
Ein wenig Geschichte: Frühe Hacker, die wie besessen Low-Tech-Methoden erforschten, um die sicheren Telekommunikationsnetzwerke zu umgehen (und die teuren Ferngespräche ihrer Zeit) wurden ursprünglich Phreaks genannt – eine Kombination aus den Wörtern Phone (Telefon) und Freaks (Sonderlinge). Sie waren in den 1970er-Jahren eine definierte Subkultur, und ihre Aktivitäten wurden Phreaking genannt.
Heutzutage haben sich die Phreaker aus dem Zeitalter der Analogtechnologie zu Hackern in einer digitalen Welt mit über zwei Milliarden mobilen Geräten weiterentwickelt. Hacker von Mobiltelefonen nutzen verschiedene Methoden, um Zugang zum Mobiltelefon einer Person zu erhalten und Voicemails, Telefongespräche und SMS abzufangen und sogar auf Mikrofon und Kamera des Telefons zuzugreifen, und das alles, ohne dass der Benutzer die Berechtigung dazu erteilt hat oder überhaupt davon weiß.
„Internetkriminelle könnten die auf Ihrem Telefon gespeicherten Daten sehen, einschließlich persönlicher und finanzieller Informationen.”
Im Vergleich zu iPhones ist der Markt für Android-Telefone wesentlich zersplitterter, sodass Open-Source und Unregelmäßigkeiten bei Standards bei der Softwareentwicklung die Android-Geräte anfälliger für Datenkorruption und Datendiebstahl machen. Ein Hackerangriff auf ein Android-Gerät kann viele schlimme Folgen haben.
Internetkriminelle könnten die auf Ihrem Telefon gespeicherten Daten sehen, einschließlich persönliche und finanzielle Informationen. Hacker können außerdem Ihren Standort bestimmen, Ihr Telefon dazu zwingen, qualitativ hochwertige Websites zu senden oder sogar ihre gehackten Daten (über einen eingebetteten bösartigen Link) an andere Personen in Ihrer Kontaktliste weiterverbreiten, die die Nachricht anklicken, weil sie angeblich von Ihnen kommt.
Natürlich können bei einer rechtmäßigen Strafverfolgung mit einer Ermächtigung Telefone gehackt werden, um Kopien von SMS-Nachrichten und E-Mails oder Aufzeichnungen von Privatgesprächen zu erstellen oder die Bewegungen des Verdächtigen zu verfolgen. Aber Black-Hat-Hacker könnten Ihnen definitiv schaden, indem Sie auf Ihre Bankkonto-Anmeldeinformationen zugreifen, Daten löschen oder zahlreiche bösartige Programme einschleusen.
Telefon-Hacker haben den Vorteil, dass sie viele Hacker-Techniken anwenden, die leicht an Android-Geräte anzupassen sind. Phishing, das Verbrechen, einzelne Personen oder Mitglieder ganzer Organisationen ins Visier zu nehmen und sie dazu zu verleiten, sensible Informationen über Social Engineering preiszugeben, ist eine bewährte Methode für Kriminelle. Da die Adressleiste bei einem Telefon im Vergleich zu der beim PC viel kleiner ist, ist es beim Phishing mit einem mobilen Internetbrowser tatsächlich noch einfacher, eine anscheinend vertrauenswürdige Website ohne kleine Auffälligkeiten (wie absichtliche Schreibfehler) zu fälschen, wie sie auf einem Desktop-Browser gesehen werden. So bekommen Sie eine Nachricht von Ihrer Bank mit der Aufforderung, sich anzumelden und ein dringendes Problem zu lösen, Sie klicken auf den bequemerweise bereitgestellten Link, geben Ihre Anmeldeinformationen ein, und die Hacker haben Sie erwischt.
Trojaner-Apps, die von unsicheren Marketplaces heruntergeladen werden, sind eine weitere sich überschneidende Hacker-Bedrohung für Android-Geräte. Große Android-App-Stores (Google und Amazon) haben ein wachsames Auge auf die Apps von Dritten, aber eingebettete Schadsoftware kann gelegentlich entweder von den vertrauenswürdigen Websites durchkommen oder, was häufiger der Fall ist, von den fragwürdigeren Internetseiten. Auf diese Weise gelangt Adware, Spyware, Ransomware oder andere üble Schadsoftware auf Ihr Telefon.
„Bluetooth-Hacker können auf Ihr Telefon zugreifen, wenn es in einem ungeschützten Bluetooth-Netzwerk erscheint.”
Andere Methoden sind sogar noch komplizierter und erfordern nicht, dass der Benutzer auf einen schädlichen Link klickt. Bluetooth-Hacker können auf Ihr Telefon zugreifen, wenn es in einem ungeschützten Bluetooth-Netzwerk erscheint. Es ist sogar möglich, ein vertrauenswürdiges Netzwerk oder einen Mobilfunksendemast zu imitieren, um Textnachrichten oder Anmeldevorgänge umzuleiten. Und wenn Sie Ihr ungesperrtes Telefon unbeaufsichtigt an einem öffentlichen Ort liegen lassen, kann ein Hacker, anstatt es einfach zu stehlen, das Telefon klonen, indem er die SIM-Karte kopiert. Das ist so, als ob Sie ihm Ihren Haustürschlüssel übergeben.
Hackerangriffe auf Macs
Falls Sie denken, dass Hackerangriffe ein reines Windows-Problem sind, liebe Mac-Benutzer, dann seien Sie versichert, auch Sie sind nicht immun.
2017 zum Beispiel waren Mac-Benutzer das Ziel eines Phishing-Angriffs, hauptsächlich in Europa. Der Hack wurde von einem Trojaner übertragen und war mit einem gültigen Apple Entwicklerzertifikat versehen. Sein Ziel war der Zugriff auf Anmeldeinformationen durch die Einblendung einer Meldung über den gesamten Bildschirm, dass ein wichtiges OS X-Update darauf wartet, installiert zu werden. Bei erfolgreichem Hackerangriff erhielten die Angreifer kompletten Zugang zu sämtlicher Kommunikation des Opfers, und sie konnten die gesamten Webbrowsing-Aktivitäten nachvollziehen, sogar wenn es sich um eine HTTPS-Verbindung mit dem Sperrsymbol handelte.
Zusätzlich zu Social Engineering Hackerangriffen auf Macs können gelegentliche Hardware-Mängel zu Schwachstellen führen, wie es der Fall bei den sogenannten Meltdown- und Spectre-Lücken war, über die The Guardian Anfang 2018 berichtete. Apple reagierte mit der Entwicklung von Schutzmaßnahmen gegen die Lücken, empfahl aber den Kunden, sich Software nur von vertrauenswürdigen Quellen wie seinen iOS- und Mac-App-Stores herunterzuladen, um zu verhindern, dass Hacker die Prozessor-Schwachstellen ausnutzen können.
Und dann gab es noch den heimtückischen Calisto, eine Variante der Proton Mac-Schadsoftware, die zwei Jahre lang frei wirkte, bevor sie im Juli 2018 entdeckt wurde. Calisto war in einem gefälschten Mac-Installationsprogramm für Cybersicherheit verborgen und sammelte Benutzernamen und Kennwörter.
Hacker haben also von Viren und Schadsoftware bis zu Sicherheitslücken ein breitgefächertes Instrumentarium zusammengestellt, um auf Ihrem Mac durch einen Hackerangriff Schaden anzurichten. Die aktuellsten Meldungen hierzu hat das Malwarebytes Labs Team hier zusammengestellt.
Prävention gegen Hackerangriffe
Wenn Ihr Rechner, Tablet oder Telefon sich im Visier eines Hackers befindet, dann umgeben Sie Ihr Gerät mit einer ringförmigen Schutzmauer.
Laden Sie vor allem ein verlässliches Anti-Malware-Produkt herunter (oder eine App für das Telefon), das sowohl Schadsoftware erkennen und neutralisieren, als auch Verbindungen zu bösartigen Phishing-Websites blockieren kann. Natürlich empfehlen wir Ihnen, egal, ob Sie mit Windows, Android, einem Mac, iPhone, oder in einem Unternehmensnetzwerk arbeiten, den vielschichtigen Schutz von Malwarebytes for Windows, Malwarebytes for Android, Malwarebytes for Mac, Malwarebytes for iOS, und Malwarebytes-Produkte für Unternehmen.
„Seien Sie sich bewusst, dass keine Bank und kein Online-Zahlungssystem Sie jemals in einer E-Mail nach Ihren Anmeldeinformationen, Ihrer Sozialversicherungsnummer oder Kreditkartennummer fragen wird.”
Laden Sie außerdem nur Telefon-Apps von den legitimen Marketplaces herunter, die sich selbst auf Schadsoftware überwachen, wie Google Play und Amazon Appstore. (Beachten Sie, dass laut den Apple-Richtlinien iPhone-Benutzer nur vom App Store herunterladen dürfen.) Überprüfen Sie trotzdem jedes Mal, wenn Sie eine App herunterladen, zuerst die jeweiligen Bewertungen und Kundenberichte. Wenn die App in den Bewertungen schlecht abschneidet oder nur eine kleine Anzahl von Downloads aufweist, dann sollte sie am besten vermieden werden.
Seien Sie sich bewusst, dass keine Bank und kein Online-Zahlungssystem Sie jemals in einer E-Mail nach Ihren Anmeldeinformationen, Ihrer Sozialversicherungsnummer oder Kreditkartennummer fragen wird.
Achten Sie darauf, dass das Betriebssystem Ihres Telefons oder Rechners immer aktuell ist. Und aktualisieren Sie auch die restliche Gerätesoftware.
Vermeiden Sie es, unsichere Websites zu besuchen, und laden Sie niemals ungeprüfte Anhänge herunter oder klicken auf Links von unbekannten E-Mail-Absendern.
Diese Regeln gehören zur Grundhygiene und sind immer hilfreich. Die „bösen Buben” suchen jedoch immer nach neuen Wegen, um in Ihr System einzudringen. Wenn ein Hacker eines Ihrer Kennwörter entdeckt, das Sie für mehrere Dienste verwenden, dann verfügt er über Apps, die Ihre anderen Konten verletzen können. Sorgen Sie also dafür, dass Ihre Kennwörter lang und kompliziert sind und vermeiden Sie es, dasselbe Kennwort für verschiedene Konten zu benutzen. Verwenden Sie stattdessen einen Passwort-Manager. Denn ein einziger gehacker E-Mail-Account kann für Sie zu einer Katastrophe werden.
Cyberangriffe: Aufrüsten für die digitale Selbstverteidigung
Wobei es oft schwierig sei zu erkennen, wer genau hinter einem Angriff steckt, da viele Gruppierungen die gleichen oder zumindest ähnlichen Tools verwenden, erklärt Simran Mann: »Im Darknet und innerhalb der einzelnen Hacking-Gruppen gibt es eine richtige Arbeitsteilung. Da gibt es Personen, die die Schadsoftware entwickeln, Personen, die diese anbieten, Personen, die die Datenbanken für Phishing-Mails zusammenstellen.« Zudem sei es insgesamt leichter, an die entsprechenden Tools zu gelangen und diese auch ohne größere Programmierkenntnisse zu bedienen, wodurch die Cyberkriminalität zunehmend »fachfremde« Kriminelle anziehe. Auf der anderen Seite des Spektrums wiederum stehen besonders ausgeklügelte Werkzeuge: Zero-Day-Lücken für bestimmte Software, für die es noch keine Gegenmaßnahmen gibt, werden für teils sehr viel Geld gehandelt. Und so genannte Supply-Chain-Angriffe, die über die Software von Dritten eingeschleust werden – wie etwa 2021 im Fall des Unternehmens SolarWinds geschehen –, stellen eine besonders perfide Gefahr dar, da sich Unternehmen nur schwer davor schützen können.
Prävention und Reaktion
Fachleute unterscheiden drei Bereiche für eine gute IT-Security: Prävention, Detektion und Reaktion. Dazu gehören einerseits technische Systeme wie etwa Firewalls, Antivirensoftware und VPN-Server, die Angriffe im besten Fall erkennen und Unbefugten den Zugriff verwehren, aber im erweiterten Sinn auch ein sicheres Update-, Key- und Backup-Management, über das Endgeräte und Netzwerke gesichert sind und stets auf dem aktuellen Stand gehalten werden. Je nach Komplexität der IT-Infrastruktur und Aufbau des Unternehmens sind unterschiedliche Lösungen gefordert, denn natürlich benötigt eine internationale Firma mit tausenden Angestellten andere Schutzmaßnahmen als ein Heizungsbauer, der nur zwei PCs im Büro stehen hat.
Da aber nicht jeder Angriff abgewehrt werden kann, sei es auch wichtig, ein Notfallmanagement vorzubereiten, betont Simran Mann. Wichtig sei es, Fragen beantworten zu können wie: Wie sehe ich, welche Daten vielleicht gestohlen wurden? Wer muss informiert werden? Wie werden Backups schnell wieder eingespielt und Rechner bereinigt? Viele Firmen stellen sich solche Fragen erst, wenn der Ernstfall bereits eingetreten sei, sagt Mann. Dabei könne sich prinzipiell jedes noch so kleine Unternehmen zumindest vor den gängigsten Angriffsversuchen schützen, etwa durch regelmäßige Backups. Die dürfen aber nicht auf dem gleichen System wie der Rest laufen, damit sie bei Angriffen nicht ebenfalls kompromittiert werden. Eine so genannte Netzwerk-Segmentierung kann hier helfen. Wem das technische Knowhow fehlt, könne dafür auf externe Dienstleister zurückgreifen, die das System zuerst auf mögliche Bedrohungsszenarien hin analysieren, es dann entsprechend absichern und regelmäßig überprüfen.
Prävention betrifft jedoch nicht nur technische, sondern auch die menschliche Seite, betonen Fachleute immer wieder. So sind Phishing und Social Engineering – der Versuch, durch gezielte Manipulation der Opfer zum Beispiel an deren Passwörter zu kommen – noch immer zwei der beliebtesten Wege, um sich Zugriff auf fremde Systeme zu verschaffen. Dass Angestellte in einer E-Mail auf einen Phishing-Link oder einen Anhang mit Schadsoftware klicken, ist und bleibt eine Gefahr. Allerdings finde hier langsam ein Umdenken statt, sagen sowohl Simran Mann als auch Patrick Felke: Unternehmen investieren mehr in die Schulung der Mitarbeitenden.
Das Bewusstsein für IT-Sicherheit stärken
Das merkt auch Niklas Hellemann. Der Psychologe ist Gründer und CEO des Kölner Start-ups SoSafe, das Erkenntnisse aus der Verhaltens- und Lernpsychologie einsetzt, um die Angestellten in Firmen zu schulen. »In der Vergangenheit haben Firmen häufig einmal im Jahr eine Cybersecurity-Schulung gemacht oder ihren Angestellten gesagt, sie sollen mal ein Video dazu angucken oder die Passwörter ändern«, sagt Hellemann. Doch genau wie simples Beschallen von Schülerinnen und Schülern einen begrenzten Lerneffekt hat, bleibt auch bei dieser Art von Fortbildung wenig hängen.
SoSafe will die »digitale Selbstverteidigung« stärken, indem das Unternehmen langfristig mit seinen Kunden zusammenarbeitet, um eine nachhaltige Sicherheitskultur in Organisationen aufzubauen. Dafür werden immer wieder simulierte Phishing-Mails verschickt, die auf das jeweilige Unternehmen abgestimmt sind. Die sind natürlich harmlos, aber anhand der Reaktionen kann SoSafe sehen, ob die Zahl der Menschen, die auf die gefälschten Inhalte klicken, im Lauf der Zeit sinkt und ob die Melderate steigt – die Menschen also besser sensibilisiert sind. Dazu gibt es eine Lernplattform mit kurzen Modulen, die mit lern- oder motivationspsychologischen Aspekten arbeiten.
Bundesweit einmalige Förderung gegen Cyberangriffe
Durch den Digitalisierungsschub geraten vor allem kleine und mittlere Unternehmen ( KMU ) zunehmend ins Visier von Cyberangriffen, da diese im Vergleich zu größeren Unternehmen häufig über schwächere Sicherheitssysteme verfügen. Um die KMU zukunftssicher aufzustellen, wurde die Förderung von Schutzmaßnahmen vor Hacker- und IT-Angriffen in Hessens größtem Programm im Bereich Digitalisierung, Distr@l, aufgenommen. Damit werden gezielt und in Deutschland einmalig anwendungsorientierte Lösungen für die Cybersicherheit von KMU in Hessen gefördert. Ab sofort können bis zum 23. September 2022 in allen Förderlinien des Programms Projektskizzen eingereicht werden. Der Förderaufruf in Distr@l ergänzt das bestehende Programm für anwendungsorientierte Cybersicherheitsforschung des Hessischen Innenministeriums, über das Forschungsergebnisse aus dem Bereich Cybersicherheit generiert und allgemein verfügbar gemacht werden sollen.
Cybersicherheit Grundpfeiler der öffentlichen Sicherheit
„Durch die stark beschleunigte Digitalisierung im Zuge der Corona-Pandemie hat die Frage der Cybersicherheit in vielen Unternehmen erheblich an Bedeutung gewonnen. Bedroht wird die Cybersicherheit nicht zuletzt durch die zunehmende Agilität und die professionellen Fähigkeiten der Angreifer im Cyberraum. Das gilt gerade für kleine und mittelständische Unternehmen, die weniger Ressourcen in Cybersicherheit investieren können. Cybersicherheit ist heute mehr denn je auch ein Grundpfeiler der öffentlichen Sicherheit und nicht zuletzt wegen des russischen Angriffskrieges in der Ukraine verstärkt im Fokus der Sicherheitsbehörden. Deshalb stärken wir die Cybersicherheit in Hessen noch weiter, indem wir hierfür ab sofort Schutzmaßnahmen in kleinen und mittelständischen Unternehmen fördern“, so Innenminister Peter Beuth.
Mit der Fördermöglichkeit werden explizit hessische kleine und mittlere Unternehmen, Hochschulen und Forschungseinrichtungen aufgerufen, Projektskizzen einzureichen. Zudem sollen hessische Hochschulen/Forschungseinrichtungen – auch im Verbund mit KMU – die Möglichkeit erhalten, Forschung und Wissen in die praktische Anwendung zu bringen. „Die Digitalisierung der Unternehmen in Hessen kann nur mit erhöhter IT-Sicherheit und Prävention von Cyberattacken erfolgreich sein. Im Rahmen unserer Digitalstrategie möchten wir die Forschungsexzellenz in Hessen weiter stärken und setzen auch gezielt auf Vernetzung, Wissens- und Technologietransfer bei der Cybersicherheit, um unsere KMUs zukunftssicher gegen Angriffe aufzustellen”, so Hessens Digitalministerin Prof. Dr. Kristina Sinemus.
Open-Source-Lösungen besonders förderwürdig
Der Förderaufruf adressiert digitale Lösungsansätze insbesondere in folgenden Themenfeldern:
Entwicklung von Verfahren zur Entdeckung und Abwehr schädlicher Software / Virenangriffen
Entwicklung neuer Programme und Verfahren zum Scannen von Schwachstellen in IT-Systemen zur Abwehr von Cyberangriffen und zur Erkennung und Abwehr von Spionage, Desinformation und Sabotage
Weiterentwicklung bestehender Softwarelösungen zur Steuerung von Produktionsprozessen im Hinblick auf neue, dem System dann inhärente Sicherheitsfunktionalitäten, insbesondere by-design
Weiterentwicklungen der Aus- und Fortbildung für verschiedene Zielgruppen, wie IT-Administratoren, Entwickler, Architekten oder Endanwender, insbesondere auch in Verbindung mit interaktiven Simulationen und Trainings zur Abwehr von Cyberangriffsszenarien
Entwicklung taktischer Szenarien und Lösungen zum Einsatz nach und während Cyberangriffen
Besonders förderwürdig sind in diesem Kontext Open-Source-Lösungen. Sie stellen sicher, dass die Systeme, die in Verwaltung, Wirtschaft und Zivilgesellschaft verwendet werden, überprüfbar, gestaltbar und ersetzbar sind. Weitere Informationen hierÖffnet sich in einem neuen Fenster.
Die dann geförderten Projekte werden auf dem neuen Landesinformationsportal für digitale Innovationen & Anwendungen ( LIDIAÖffnet sich in einem neuen Fenster) zur Verfügung gestellt.
Hintergrund
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt die Cyber-Bedrohungslage in Deutschland aktuell als sehr hoch ein und spricht von einem erheblichem Gefährdungspotenzial. Cyberangriffe auf die IT-Sicherheitsstruktur in Wirtschaft, Gesellschaft und Verwaltung haben stark zugenommen. Insbesondere KMU werden zunehmend Ziel von Cyberattacken. Daten von Kunden und Kooperationspartnern sowie andere sensible Daten werden nicht selten dabei abgegriffen, verändert, gelöscht, verschlüsselt und/oder auf inkriminierten Internetseiten veröffentlicht. Regelmäßig nutzen Kriminelle die gestohlenen Daten für weitere Hackerangriffe und andere Straftaten.
Das Förderprogramm Distr@l