Die 10 gefährlichsten Internetangriffe
Roland Freist
Täglich zählen die Security-Anbieter Tausende von neuen Viren und Angriffsmethoden. Doch am bedrohlichsten sind die Attacken, die technisch besonders fortgeschritten sind. Mit Know-how sowie unseren Tipps und Tools schützen Sie sich.
Vergrößern Schaut man sich die Liste namhafter Schädlinge aus dem Internet an, hat man einiges zu lesen. Wir stellen die typischsten Gefahren vor. © © Skórzewiak – AdobeStock
In der Nacht vom 6. auf den 7. Mai 2020 bemerkte die IT-Abteilung der Ruhr-Universität Bochum massive Störungen des Netzwerkverkehrs, die auf einen Hacker-Angriff hindeuteten. Die Verantwortlichen für die Sicherheit fuhren daraufhin die Server in der zentralen Verwaltung der Universität herunter, um so zu verhindern, dass sich der Virus weiter ausbreiten und Daten beschädigen und löschen kann. Betroffen von der Virenattacke waren vor allem die Exchange- und Sharepoint-Server, aber auch der VPN-Zugang zu den Uni-Systemen funktionierte zeitweise nicht mehr. Als Folge des Angriffs fiel das interne Mailsystem der Universität aus, außerdem waren zahlreiche Dienste für extern arbeitende Studierende nicht mehr erreichbar. Da wegen der Corona-Krise der Universitätsbetrieb nur noch online stattfand, war der Lehrbetrieb stark eingeschränkt.
1. Ransomware
Vergrößern Das BSI warnt auf seiner Website vor dem Trojaner Emotet, der von Kriminellen seit mehreren Jahren häufig zum Verbreiten von Ransomware zum Verschlüsseln von Festplatten eingesetzt wird.
An der Uni Bochum hatte eine Ransomware zugeschlagen. Die Bezeichnung stammt vom englischen Wort ransom, das so viel heißt wie Lösegeld. Solche Schadprogramme dringen in einen Computer oder ein ganzes Netzwerk ein und versuchen, die dortigen Datenbestände zu verschlüsseln oder die Standard-Benutzer inklusive Administrator auszusperren. Für die Entschlüsselung oder Freigabe der Daten verlangen die Kriminellen, die hinter der Attacke stecken, ein Lösegeld.
Die bekannteste Ransomware der vergangenen Jahre wurde durch den Trojaner-Virus Emotet übertragen. Dieser erzeugt besonders authentisch wirkende Spammails und greift dazu auf das Outlook-Adressbuch eines befallenen Rechners zurück. Im Anhang solcher Mails befindet sich ein Word- oder Excel-Dokument mit integrierten Makros, die nach Freigabe durch den Anwender die Infektion des PCs auslösen. Anschließend lädt Emotet weitere Module aus dem Internet nach, die dann mit der Verschlüsselung der Daten beginnen.
Abwehr: Das wirksamste Mittel gegen einen Ransomware-Angriff ist ein regelmäßiges Backup der wichtigsten Dokumente auf ein Medium wie einen USB-Stick oder eine externe Festplatte. Nach der Sicherung sollte der Datenträger dann sofort vom PC getrennt werden. Einen ausführlichen und aktuellen Backup-Ratgeber finden Sie hier .
Ist mein PC gehackt? So erkennen Sie Angriffe
2. Banking-Trojaner
Laut den Daten der Sicherheitsfirma Check Point war der Banking-Trojaner Dridex im April 2020 die weltweit am weitesten verbreitete Malware überhaupt. Die Software missbraucht genau wie Emotet die Makrofunktion von Office-Dokumenten und sendet anschließend die auf dem befallenen PC gefundenen Daten an einen Server im Internet. Außerdem enthält sie auch einen Keylogger, liest also Tastatureingaben des Anwenders mit.
Seit September 2019 ist in der EU eine Zwei-Faktor-Authentifizierung für Banktransaktionen vorgeschrieben. Seither haben die Programmierer von Banking-Trojanern vor allem Anwender in Russland, Asien und Südamerika ins Visier genommen. Einige sind jedoch auf Android-Geräte ausgewichen und fangen dort die SMS der Banken mit dem Bestätigungscode ab.
Abwehr: Installieren Sie nur Apps aus dem offiziellen Google Play Store. Zusätzlich können Sie eine Antiviren-App installieren. Im Test schnitten die Apps Avira, Bitdefender und G Data gut ab.
3. Keylogger
Vergrößern Der Security-Anbieter Check Point analysiert Monat für Monat die aktuelle Bedrohungslage und stellt in seinem Blog eine Liste der aktivsten und am meisten verbreiteten Malware- Familien zusammen.
Keylogger gibt es als Hardware, die am USBPort zwischen Tastatur und PC installiert wird, wie auch als Software. In dieser Form handelt es sich häufig nur um eine einzige, unauffällige Datei, die irgendwo in den Tiefen von Windows liegt und die Tastatureingaben abfängt. Die Hacker interessieren sich natürlich vor allem für Benutzernamen, Passwörter und PINs. Die Daten bekommen sie vom Keylogger per Internet zugeschickt.
Abwehr: Da Keylogger so unauffällig sind, haben viele Antivirenprogramme Schwierigkeiten, sie zu entdecken. Besser lösen diese Aufgabe spezielle Antispywaretools wie Freeware Spybot Search & Destroy . Wenn Sie an einem fremden Rechner für einen Shop oder Internet-Dienst Ihr Passwort eingeben müssen, greifen Sie zu einem Trick: Tippen Sie die ersten Buchstaben ein, klicken Sie dann auf einen freien Bereich der Website, geben Sie eine zufällige Zeichenkombination ein, und setzen Sie die Eingabe Ihres Passworts dann im Standard-Eingabefeld fort.
4. Phishing
Vergrößern Die Freeware Spybot – Search & Destroy ist ein echter Klassiker, wenn es um den Schutz vor Keyloggern und anderen Spionagewerkzeugen geht. Die Alternative ist Malwarebytes Anti-Malware.
Bei einer Phishingattacke versucht ein Krimineller, einem Opfer die Zugangsdaten zu einem Onlineshop oder einem Zahlungsdienstleister wie etwa Paypal zu entlocken. Dazu schickt er ihm etwa eine E-Mail mit einem Link, der ihn auf eine täuschend echt nachgeahmte Website dieses Dienstes führt. Über den Text der E-Mail versucht der Hacker den User dazu zu bewegen, auf der gefälschten Webseite seine Zugangsdaten einzugeben. Gelingt dies, loggt sich der Angreifer bei der echten Website ein, ändert das Passwort und bestellt Waren auf Kosten des Opfers, das zudem nicht mehr auf das eigene Konto zugreifen kann.
Abwehr: Einige Antivirenprogramme können Phishingmails erkennen. Dafür müssen die Virensignaturen allerdings regelmäßig aktualisiert werden, und zwar möglichst mehrmals am Tag. Sehen Sie sich bei Nachrichten von Shops und Onlinediensten zudem immer sehr genau die Absenderadressen an. Handelt es sich um eine Phishingmail, kommt sie in der Regel nicht von der Domain des Anbieters. Stattdessen nutzt der Kriminelle einen kostenlosen E-Mail-Dienst oder verwendet einen leicht abgewandelten Domain-Namen etwa . Typisch für Phishingmails ist zudem, dass sie ihr Anliegen dringlich machen und Sie dazu bringen wollen, innerhalb weniger Stunden oder Tagen zu reagieren.
5. Spammails
Eng verwandt mit den Phishing- sind Spammails. Die meisten dieser Werbenachrichten sind harmlos und lediglich lästig, einige davon stammen jedoch von Betrügern. Sie reagieren auf aktuelle Trends und bieten stark nachgefragte Produkte an, während der Corona-Pandemie beispielsweise Atemschutzmasken. Dazu lotsen sie den Anwender per Link zu einem Onlineshop, wo er seine Adress- und Zahlungsdaten eingibt. Das Geld wird sofort abgebucht, die Ware jedoch taucht nie auf.
Abwehr: Sehen Sie sich die Website und die E-Mail genau an; bislang unbekannte Anbieter sollten Sie googeln. Bezahlen Sie nicht per Sofortüberweisung. Falls Sie per Lastschrift oder Kreditkarte bezahlt haben und feststellen, dass es sich um einen Betrüger handelt, wenden Sie sich sofort an Ihre Bank. In vielen Fällen können Sie so Ihr Geld zurückerhalten.
6. RDP-Brute-Force-Angriffe
Vergrößern Eine der am häufigsten genutzten Zugangstüren zu Windows-Computern ist der Remote-Desktop und das zugehörige Protokoll. Achten Sie darauf, dass der Dienst standardmäßig ausgeschaltet ist.
RDP steht für das Remote-Desktop-Protokoll, das Microsoft in Windows für die Wartung entfernter Rechner eingebaut hat. Administratoren können sich damit übers Netzwerk oder auch übers Internet in einen anderen PC einklinken und die Steuerung übernehmen. Der Desktop des entfernten Computers läuft dann in einem Fenster auf Ihrem eigenen Windows-PC.
In den vergangenen Jahren ist das RDP zu einem bevorzugten Angriffsziel von Hackern geworden. Sie suchen mit speziellen Portscannern nach Computern, bei denen das Protokoll aktiviert ist, und versuchen dann, mittels Brute-Force-Attacken Benutzernamen und Passwörter zu ermitteln. Teilweise dauern diese Angriffe mehrere Tage oder sogar Wochen. Haben sie sich erst einmal Zugriff verschafft, spielen sie beispielsweise eine Ransomware auf den fremden PC oder erkunden über ihn das Netzwerk der Firma.
Abwehr: Deaktivieren Sie RDP, wenn Sie es nicht benötigen. Gehen Sie dazu in den „Einstellungen“ auf „System –› Remotedesktop“ und setzen Sie den Schalter bei „Remotedesktop aktivieren“ auf „Aus“. Falls Sie das Protokoll verwenden wollen, achten Sie darauf, dass alle Personen, denen Sie den Remote-Zugriff gestatten, ausreichend komplexe Passwörter verwenden: mindestens zwölf Zeichen, mit Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.
Windows Sicherheit: Hat alles, was Sie brauchen
7. Drive-by-Downloads
Bei einem solchen Angriff manipulieren die Hacker in der Regel eine bestehende Website und setzen dort einen Code ein, über den beim Aufruf der Seite automatisch eine Malware auf den Rechner des Besuchers geladen wird. Damit das funktioniert, müssen zwei Voraussetzungen erfüllt sein: Die Website oder das dahinterstehende Content-Management-System muss Sicherheitslücken aufweisen, so dass der Angreifer den Code verändern kann. Außerdem muss es auch im Browser des Besuchers eine Sicherheitslücke geben, denn ansonsten wäre ein unbemerkter Download nicht möglich.
Abwehr: Achten Sie darauf, dass Sie immer mit der aktuellen Version Ihrer Browser-Software arbeiten. Zusätzlich können Sie einen Skriptblocker, etwa Noscript nutzen.
8. Botnetze
Vergrößern Passwortmanager wie Lastpass bieten in der Regel eine Funktion, um mit einem Zufallsgenerator beliebig komplexe und lange Passwörter zu erzeugen. Diese Möglichkeit sollten Sie nutzen.
Ein Botnetz oder Botnet setzt sich zusammen aus Tausenden von Computern oder vernetzten Geräten, die mit einer Malware infiziert wurden. In der Folge kommunizieren sie unbemerkt mit einem Commandand- Control-Server im Internet, von dem sie die Anweisungen für die weiteren Aktionen bekommen. Betreiber von Botnetzen sind häufig Dienstleister, die gegen eine Gebühr DDoS-Angriffe gegen Webserver ausführen, Spammails verschicken oder Klickbetrug vornehmen, indem sie etwa Webseiten aufrufen oder auf Werbebanner klicken.
Abwehr: Die Software für das Botnetz kommt in den meisten Fällen als Anhang einer Spammail oder als Trojaner. Antivirensoftware erkennt die Schädlinge in der Regel und schlägt Alarm. Dennoch sollten Sie nicht auf Dateianhänge in Mails unbekannter Absender klicken und Software nur von seriösen Anbietern wie etwa der PC-WELT herunterladen.
9. Trojaner
Vergrößern Der Skriptblocker Noscript ist ein Addon beziehungsweise eine Erweiterung für Firefox und Google Chrome, mit der Sie das Ausführen von Skripten auf Webseiten zuverlässig verhindern können.
So wie die Griechen im Bauch eines hölzernen Pferdes unbemerkt in die Stadt Troja eindrangen, holt man sich mit dem Download einer vermeintlich harmlosen Software einen Virus auf den Computer, der sich beim Ausführen des Setups automatisch verbreitet.
Abwehr: Laden Sie keine Programme aus unseriösen Quellen oder illegale Patches herunter. Seien Sie generell äußerst vorsichtig beim Anklicken und Öffnen von Dateianhängen in E-Mails.
10. DoS-Angriffe
Vergrößern Achten Sie darauf, dass Ihr Browser immer auf dem neuesten Stand ist, sodass Hacker keine Angriffsfläche haben. Google Chrome beispielsweise wird automatisch aktualisiert.
Mit einem Denial-of-Service-Angriff schalten Kriminelle einen Server, ein Netzwerk oder einen Internetdienst aus, indem sie ihn gezielt überlasten. Wenn eine große Anzahl von Rechnern an diesem Angriff beteiligt ist, etwa ein Botnetz, spricht man von einem Distributed Denial of Service, DDoS.
DDoS-Attacken werden von Kriminellen als Dienstleistung angeboten, um das Webangebot eines Konkurrenten lahmzulegen oder um vom Betreiber eines Servers ein Lösegeld zu erpressen oder auch als Form eines politischen Protests. DDoS-Attacken werden zunehmend über schlecht gesicherte Geräte im Internet of Things (IoT) durchgeführt, die sich in großer Zahl einfach kapern lassen. Auf Befehl eines Command-and-Control-Servers beginnen sie alle zum gleichen Zeitpunkt, das Angriffsziel so lange mit unsinnigen Abfragen und großen Datenmengen zu überfluten, bis es unter der Last der Anfragen zusammenbricht und für den Nutzer nicht mehr erreichbar ist.
Abwehr: Achten Sie darauf, dass alle Ihre Internetgeräte wie Router, Webcams und andere mit langen, sicheren Passwörtern geschützt sind. Einen Angriff auf Ihre private Website hingegen müssen Sie in der Regel nicht befürchten, und wenn, ist Ihr Provider für die Abwehr zuständig. Er kann die Abfragen beispielsweise auf eine andere Adresse umleiten.
Externer Inhalt von An dieser Stelle hat die Redaktion einen zum Inhalt des Artikels passenden externen Inhalt von platziert. Damit dieser angezeigt werden kann, benötigen wir Ihre Zustimmung. Externen Inhalt von anzeigen Mit einem Klick auf "Externe Inhalte von anzeigen" erkläre ich mich damit einverstanden, dass mir der Inhalt angezeigt wird. Dadurch können personenbezogene Daten an und andere Drittanbieter übermittelt werden. Mehr Informationen dazu finden Sie in unserer Datenschutzerklärung und unter
Risikobarometer der Allianz Cyberangriffe größte Gefahr für Firmen
Risikobarometer der Allianz Cyberangriffe größte Gefahr für Firmen Stand: 18.01.2022 08:50 Uhr
Gefährlicher als die Pandemie oder Naturkatastrophen: Fach- und Führungskräfte, die vom Versicherungskonzern Allianz befragt wurden, sehen Hackerangriffe und deren Folgen als Risiko Nummer eins für ihr Unternehmen.
Die größte Gefahr für die Unternehmen weltweit sehen Experten in der IT ihrer Firmen. Erpressung oder Schäden wie ein Produktionsstopp durch Cyberangriffe rangieren noch vor den befürchteten Schäden durch die Pandemie, Naturkatastrophen oder den Klimawandel.
Der zur Allianz gehörende Industrieversicherer AGCS hat für sein aktuelles "Risikobarometer" im vergangenen Herbst insgesamt 2650 Fachleute aus 89 Ländern befragt. Dazu zählten mehr als 1200 Führungskräfte großer Unternehmen mit mehr als 500 Millionen Dollar Jahresumsatz.
Betriebsunterbrechungen für deutsche Unternehmen noch gefährlicher
Nach der Risikoeinschätzung der Manager und Sicherheitsfachleute sind Cyberangriffe 2022 die größte Gefahr für Unternehmen. Betriebsunterbrechungen, Naturkatastrophen und Pandemien folgen auf den Plätzen zwei bis vier. Bei deutschen Unternehmen werden laut Umfrage allerdings Betriebsunterbrechungen noch vor den Hackerangriffen auf Platz eins der Gefahren gesehen.
Die Risiken einer Pandemie wie der derzeitigen Corona-Pandemie sind in der Wahrnehmen der Unternehmen geringer geworden. Noch im vergangenen Jahr wurden die Auswirkungen der Pandemie als zweitgrößtes Risiko von den Firmen eingeschätzt. Noch im Jahr davor lag dieses Risiko aber noch auf Platz 17 bei den Befragten.
Erpressung mit "Ransomware"
Dass Hackerangriffe inzwischen als massive Gefahr für den Betrieb angesehen werden, dürfte auch mit den Attacken der vergangenen Monate und Jahre zusammenhängen. Sehr stark zugenommen hat die Zahl der "Ransomware"-Attacken. Mit Hilfe von Verschlüsselungssoftware legen Hacker Computernetze lahm, um anschließend für die Entsperrung hohe Summen zu erpressen. Auch sehr gute IT-Sicherheitsvorkehrungen schützen nicht hundertprozentig gegen Hacker-Angriffe: "Die Unternehmen stecken sehr viel Geld in die Weiterentwicklung der IT-Sicherheit, aber dennoch stellen wir fest, dass Angreifer durchkommen und Unternehmen zum Teil auch enorm schädigen können", sagte AGCS-Experte Jens Krickhahn.
Betroffen von Attacken waren in den vergangenen Monaten etwa Einzelhandelsketten wie Coop in Schweden, aber auch kritische Infrastruktur wie beim US-Konzern Colonial Pipeline, der nach einem Hacker-Angriff seine Versorgungsleitungen für Öl und Benzin an der Ostküste der USA vorübergehend stilllegen musste.
Größere Schäden als durch den Drogenhandel
Das IT-Unternehmen Cybersecurity Ventures schätzt, dass die durch Cyberkriminalität verursachten weltweiten Schäden 2021 sechs Billionen Dollar erreicht haben. Laut den Experten könnte diese Summe bis 2025 auf 10,5 Billionen Dollar steigen. Die immense Summe beinhaltet Datendiebstahl und -zerstörung, Finanzkriminalität, Produktivitätsverluste, Diebstahl geistigen Eigentums und andere Delikte ebenso wie die Kosten der Schadenbeseitigung. Die Schäden durch Cyberangriffe wären somit größer als die durch den weltweiten Drogenhandel.
Laut dem deutschen IT-Branchenverband BITKOM 2021 ist gerade der Mittelstand in den Augen von Cyberkriminellen ein lukratives Ziel, da man sich neben guten Erfolgsaussichten tendenziell auch unter dem Radar der Strafverfolgungsbehörden bewege. Neben dem fehlenden Verständnis für die eigene Attraktivität als Unternehmen für Cyberkriminelle mangele es vor allem im Mittelstand an Personal und Ressourcen. Eine Versicherung gegen Hackerangriffe kann in der Regel nur ein Unternehmen abschließen, das bereits umfangreiche IT-Sicherheitsvorkehrungen getroffen hat, denn ansonsten ist das Risiko für den Versicherer zu groß. BITKOM-Präsident Achim Berg fordert aber auch von der neuen Bundesregierung bessere Vorbeugung gegen Cyberangriffe, inklusive "ausreichender finanzieller, materieller und personeller Ressourcen für die Bundeswehr".
Cybercrime 2022: Studie offenbart neue gefährliche Trends
Welche Cyberangriffe nehmen zu? Was sind die Ziele der Cyberkriminellen? Dieser Report zeigt die neuesten Bedrohungen und liefert Tipps für Ihre Cybersecurity.
Der Microsoft Digital Defense Report zeichnet ein genaues Bild der Bedrohungslage für Ihre Cybersecurity: Wer und was stand im letzten Jahr im Fokus der Cyberkriminellen? Was sind die neuesten Angriffsmethoden? Welches sind die gefährlichsten Akteure für die Cybersicherheit? Wie können Sie diesen Herausforderungen begegnen und Ihre Cybersecurity-Risiken minimieren?
Microsoft analysiert täglich mehr als 24 Billionen Sicherheitssignale, die über Anwendungen und Systeme in der Cloud eingegangen sind. Daraus lassen sich ein umfassendes Lagebild von der aktuellen Cyberkriminalität erstellen sowie Entwicklungen und Trends für die Cybersicherheit ableiten. Der umfassende Cybersecurity-Report fokussiert auf die Bereiche, die sich bei Betrachtung der Bedrohungslandschaft als besonders kritisch herauskristallisiert haben. Mittelstand Heute hat sie zusammengefasst:
Inhalt: (per Klick auf die Links gelangen Sie direkt zum jeweiligen Kapitel):
Entscheidend ist, dass Unternehmen verstehen, wie Cyberkriminelle ihre Angriffsmethoden weiterentwickeln und dass Cybersecurity-Maßnahmen damit Schritt halten müssen.
1. Cybersecurity: Status der Cyberkriminalität
Cyberkriminalität ist eine wachsende Bedrohung für Unternehmen, Organisationen und Staaten. Die Motivation der Angreifer ist unterschiedlich. Staatliche Akteure – Hacker, die von Regierungen unterstützt werden – wollen wichtige Informationen erbeuten, während Cyberkriminelle es vor allem auf Geld abgesehen haben.
Angriffe auf kritische Infrastrukturen nehmen zu
Ein prominentes Beispiel war der Cyberangriff auf Pipeline Colonial, der zu Engpässen bei der Benzinversorgung in den USA führte. Eine Lösegeldzahlung von 4,4 Millionen Dollar war fällig. Das Microsoft Detection and Rapid Response Team (DART) hat untersucht, welche Branchen aufgrund von Ransomware-Vorfällen am meisten betroffen waren: An der Spitze steht der Einzelhandel mit 13 Prozent, Finanzdienstleistungen und das verarbeitende Gewerbe mit je 12 Prozent, Behörden 11 Prozent und das Gesundheitswesen mit 9 Prozent.
Im Ländervergleich traf es die USA am härtesten, mit dreimal so vielen Ransomware-Angriffen wie China auf Platz zwei, gefolgt von Japan, Deutschland und den Vereinigten Arabischen Emiraten.
Was hinter dem Modell Cybercrime as a Service steckt
Cyberkriminalität ist ein lukratives Geschäft. Nach einem Bericht von Heise Online wurden allein in den USA mit Ransomware im ersten Halbjahr 2021 590 Millionen US-Dollar umgesetzt. Parallel dazu entwickeln sich neue Geschäftsmodelle wie Cybercrime as a Service. Cyberkriminelle verkaufen ihre Werkzeuge und Dienstleistungen im Darknet, so dass ein potenzieller Angreifer keine speziellen technischen Kenntnisse mehr mitbringen muss, um seine Attacken zu starten.
Diese drei Entwicklungen gibt es bei Cybercrime as a Service:
Kosten senken, Reichweite erhöhen: Auch bei Angriffswerkzeugen werden immer mehr standardisierte Komponenten verwendet, damit die große Nachfrage bedient werden kann. Dies führt in Kombination mit steigender Automatisierung dazu, dass die Kosten gesenkt und die Reichweite erhöht werden.
Auch bei Angriffswerkzeugen werden immer mehr standardisierte Komponenten verwendet, damit die große Nachfrage bedient werden kann. Dies führt in Kombination mit steigender Automatisierung dazu, dass die Kosten gesenkt und die Reichweite erhöht werden. Zugangsdaten hoch im Kurs: Kompromittierte Zugangsdaten werden immer öfter im Darknet angeboten. Damit können Angreifer auf Benutzerkonten zugreifen und die Werkzeug-Kits in Stellung bringen. Solche Anmelde-Informationen kosten je nach Wert des Beutezugs circa 1 bis 50 US-Dollar.
Kompromittierte Zugangsdaten werden immer öfter im Darknet angeboten. Damit können Angreifer auf Benutzerkonten zugreifen und die Werkzeug-Kits in Stellung bringen. Solche Anmelde-Informationen kosten je nach Wert des Beutezugs circa 1 bis 50 US-Dollar. Controlling im Darknet: Zwischen Käufern und Verkäufern vermitteln Treuhanddienste für Kryptowährungen. Sie haben eine Controlling-Funktion und stellen sicher, dass Angriffswerkzeuge und Anmeldedaten funktionieren wie bestellt. Besonders raffinierte Kits können noch mehr – sie geben die Daten der Opfer nicht nur an die Käufer weiter, sondern im Verborgenen auch an die Unternehmen, die die Kits erstellt haben.
Im neuesten Cyber Signals Report von Microsoft vom Januar 2022 weisen die Cybersecurity-Analysen deutlich darauf hin, dass die kriminelle Schattenwirtschaft immer mehr von dem Ansatz „Cybercrime as a Service“ geprägt wird. Die Angriffe haben das klare Ziel, den Gewinn zu maximieren. Angreifer können beispielsweise für 250 Dollar pro Job angeheuert werden und Ransomware Kits kosten 66 Dollar bei Vorauszahlung oder bis zu 30 Prozent vom Profit.
Cybersecurity von Experten: Benötigen Sie Unterstützung? Der Business-IT-Dienstleister All for One macht Unternehmen fit gegen Cyberangriffe und Datenverluste und hilft bei der Einhaltung von Compliance-Anforderungen für Ihre Cybersecurity. Experten unterstützen Sie beim ganzheitlichen Schutz von geschäftskritischen Daten und Informationen!
Das bedeutet der Trend Human-Operated Ransomware
Ransomware ist eine angepasste Angriffsmethode, die Daten zerstört oder verschlüsselt, um so den Zugriff auf geschäftskritische Daten für das Unternehmen unmöglich zu machen. Attacken dieser Art bedrohen die Cybersicherheit nach wie vor enorm. Das liegt auch daran, dass Schadsoftware ständig weiterentwickelt wird. Die Cybersecurity-Experten von Microsoft beobachten aber auch, dass die Zahl der automatisierten Angriffe, die auf Volumen und niedrige Forderungen setzen, abnimmt.
Dafür gibt es einen neuen und wachsenden Trend: Während übliche Ransomware-Attacken sich typischerweise wie ein Virus breit gestreut ausbreiten, geht Human-Operated Ransomware sehr viel gezielter vor: Human-Operated Ransomware ist das Ergebnis aus einer aktiven Angriffsmethodik von Cyberkriminellen. Der Angreifer infiltriert sowohl On-Premises-Umgebungen als auch die Cloud-Infrastruktur von Organisationen, besorgt die benötigten Berechtigungen und setzt Ransomware nur für kritische Daten ein. Somit kann er sein ganzes gewonnenes Wissen über System- und Cybersicherheits-Schwachstellen einsetzen, um gezielt vorzugehen und hohe Lösegelder zu fordern.
Diese Angriffsmethodik ermöglicht sogar die Analyse von Finanz- und Versicherungsunterlagen des Opfers sowie die Untersuchung kompromittierter Netzwerke für ihre Zwecke. Hinzu kommen in der Regel der Diebstahl von Anmeldeberechtigungen und die massive Streuung in die Breite. Für Geschäftsprozesse in Unternehmen kann das katastrophal sein, weil solch individuell gesteuerte Ransomware im Gegensatz zur Handelsware sehr schwer einzudämmen und zu beseitigen ist.
2. Cybersecurity: Cyberangriffe auf Organisationen & Co.
Am häufigsten ist die Spionage das Ziel der Aktivitäten von Staaten. Die Akteure richten ihren Fokus darauf, geheime Informationen anderer Länder zu beschaffen. Hacker, die von Regierungen angeheuert werden, nutzen die gleichen Werkzeuge, nur mit einem anderen Ziel: Informationsbeschaffung statt Datenklau. 21 Prozent der von Microsoft beobachteten Angriffe staatlicher Akteure zielten auf Verbraucher ab, 31 Prozent auf nichtstaatliche Organisationen wie Ärzte ohne Grenzen oder Brot für die Welt und Thinktanks. Mit 48 Prozent waren Regierungsbehörden betroffen.
Die Wahrnehmung in Deutschland zu diesem Thema hat jüngst der Digitalverband Bitkom untersucht. Das Ergebnis: Drei Viertel der Menschen hier haben Angst vor einer Eskalation im digitalen Raum.
3. Cybersicherheit von Lieferketten, Internet of Things (IoT) und Operational Technology (OT)
Das Internet of Things (IoT), die Operational Technology (OT), also industrielle Informationstechnologie in Betriebsumgebungen, und die durch die Pandemie sowieso schon angeschlagenen Lieferketten rücken verstärkt in den Fokus von Cyberkriminellen. Um Angriffe abzuwehren, darf die Sicherheit nicht isoliert betrachtet werden, sondern in einem ganzheitlichen Cybersecurity-Ansatz.
Mit mehreren Verteidigungsschichten wie der Multifaktor-Authentifizierung kann das Level der Cybersicherheit erhöht werden. Deshalb spielen Geräte eine besondere Rolle. Sie sind eine klassische Schwachstelle. Microsoft hat festgestellt, dass bei 20 Millionen Endgeräten über eine Dauer von 45 Tagen das voreingestellte Passwort „admin“ verwendet wurde.
Mit diesen sieben Eigenschaften gilt ein Endgerät für Microsoft als besonders sicher:
Das Endgerät hat eine eindeutige, nicht fälschbare Identität, die nicht von der Hardware getrennt werden kann.
die nicht von der Hardware getrennt werden kann. Das Gerät bleibt geschützt, auch wenn ein Sicherheitsmechanismus verletzt wurde.
Der Sicherheitsschlüssel des Endgeräts ist vor Lücken bei anderer Software auf dem Gerät geschützt.
Der Sicherheitsschlüssel des Endgeräts ist vor Lücken bei anderer Software auf dem Gerät geschützt. Ein Fehler in einer Software-Komponente des Endgeräts wird durch die Hardware isoliert.
Das Endgerät authentifiziert sich selbst mit Zertifikaten oder anderen Komponenten, die auf der Hardware als vertrauenswürdig gekennzeichnet sind.
mit Zertifikaten oder anderen Komponenten, die auf der Hardware als vertrauenswürdig gekennzeichnet sind. Das Endgerät meldet, wenn während seines Einsatzes neue Bedrohungen nicht korrekt identifiziert und abgewehrt werden konnten.
Die Software wird automatisch aktualisiert.
4. Cybersicherheit in einer hybriden Arbeitswelt
Ob im Homeoffice oder der gesamten Organisation: Die Cybersicherheits-Hygiene ist ein Muss für Unternehmen, um weniger Angriffsfläche für Ransomware oder Distributed Denial of Service (DDoS) zu bieten. Folgende Maßnahmen für Ihre Cybersecurity sollten oberste Priorität haben:
das Einspielen von Patches,
regelmäßige Software-Updates und
das Etablieren eines Schwachstellenmanagements.
Eine Multi-Faktor-Authentifizierung und die Überprüfung von Zugangsberechtigungen heben die Cybersicherheit auf ein höheres Niveau. Data Governance steht für das ganzheitliche Datenmanagement: Definierte Richtlinien und Vorgehensweisen gewährleisten die Einhaltung rechtlicher Vorgaben und den Schutz der Daten. Eine grundlegende Cybersicherheits-Hygiene schützt vor 98 Prozent der Angriffe wie Phishing, das für 70 Prozent aller Datenschutzverletzungen verantwortlich ist.
Endgeräte sind deshalb in einer hybriden, mobilen Arbeitswelt ein wesentlicher Bestandteil einer Zero-Trust-Architektur. Microsoft hat diese Cybersecurity-Architektur in seinem Position Paper „Evolving Zero Trust“ so beschrieben: Ein ganzheitlicher Zero-Trust-Ansatz erstreckt sich auf die gesamte digitale Umgebung einschließlich Identitäten, Endpunkten, Netzwerk, Daten, Anwendungen und Infrastruktur. Die Architektur erfordert es, alle Elemente zu integrieren.
Wie wir zuletzt hier ausführten, wird bei diesem Cybersecurity-Modell zunächst einmal nichts und niemandem vertraut, also weder einem Gerät noch einem Benutzer oder einem Dienst. Stattdessen gilt der Grundsatz: „Vertrauen ist gut, Kontrolle ist besser“, und zwar für alle Anforderungen und Ressourcen, egal ob innerhalb oder außerhalb der Unternehmensnetzwerk-Grenzen.
Cybersecurity: Fünf Tipps gegen Angriffe Neue Technologien wie KI, 5G und die zunehmende Vernetzung werden zu festen Bestandteilen der Gesellschaft, Politik und von Unternehmen. Damit erhöht sich auch die Anzahl der Einfallstore für Angriffe. Cyberkriminelle, staatliche Akteure und nationalstaatliche Gruppen verfügen über ausreichende Informationen und Ressourcen, um komplexe Angriffe durchzuführen. Da diese immer ausgeklügelter werden, gewinnen sie deutlich an Schlagkraft. Cyberangreifer automatisieren ihre Angriffsmethoden, um Massenattacken in hoher Geschwindigkeit auszuführen. Damit die Cybersicherheit Schritt halten kann, sollten Unternehmen neben neuen Geschäftschancen immer die Bedrohung und das Risikomanagement im Blick haben. Das heißt: die Sicherheitshygiene grundlegend sicherstellen Risiken ganzheitlich betrachten – weg vom Silo-Denken Angriffsvektoren keine Sicherheitslücken bieten den Faktor Mensch als Angriffsvektor betrachten das Modell Zero Trust einführen.
5. Cybersecurity: Auswirkungen von Desinformation
Desinformationen und Fake News werden immer schneller und umfangreicher erstellt und verbreitet. Unternehmen werden heute genauso mit gezielten Kampagnen unterwandert wie bisher die Politik. Die gezielte Verbreitung von Falschnachrichten und Desinformationsangriffe richten einen hohen wirtschaftlichen Schaden an und wirken sich auf die Verfügbarkeit und Integrität von Daten und Systemen aus.
Künstliche Intelligenz erstellt Medieninhalte (Fotos, Video- und Audiomaterial), die authentisch wirken, aber in Wirklichkeit gefälscht sind. Die Absicht dahinter sind Betrug, Manipulation und Diskreditierung. Durch die Verwendung von Machine Learning, speziell Deep Learning, können Fakes automatisiert erstellt werden. Die kriminelle Cyberszene hat damit ihr Portfolio erweitert und sich eine weitere Domäne zunutze gemacht.
Cybersecurity: Das ist der Microsoft Digital Defense Report Hier können Sie alle Details des Digital Defense Reports nachlesen.
Quelle Aufmacherbild: