Die Top 5 der berüchtigsten Cyberattacken
Ein Großteil aller Cyberangriffe kann als relativ banal eingestuft werden. Im schlimmsten Fall taucht eine Lösegeldforderung auf dem Bildschirm des Nutzers auf, die darauf hinweist, dass der Computer verschlüsselt wurde und erst nach Zahlungseingang des geforderten Lösegeldes wieder entsperrt werden kann. Oftmals sind viele Angriffe mit bloßem Auge kaum erkennbar; denn viele Malwarevarianten verhalten sich so unauffällig wie möglich, um den Datendiebstahl zu maximieren, bevor sie ertappt werden.
Anderen Cyberangriffen wiederum ist es aufgrund ihres Ausmaßes oder ihrer Raffinesse unmöglich, unentdeckt zu bleiben. In diesem Beitrag möchten wir Ihnen deshalb die fünf spektakulärsten und berüchtigtsten Cyberangriffe des letzten Jahrzehnts vorstellen.
WannaCry: Eine wahrhaftige Epidemie
Durch WannaCry, den größten Erpressersoftware-Angriff der Geschichte, wurden Ransomware und Computer-Malware im Allgemeinem plötzlich weltweit zum Gesprächsthema. Mithilfe der Exploits der Hackergruppe Equation Group, die von den Shadow Brokers öffentlich zur Verfügung gestellt wurden, erschufen die Angreifer ein fatales Monstrum, das vielen Unternehmen zum Verhängnis wurde – ein Kryptotrojaner, der sich rasend schnell über das Internet und lokale Netzwerke verbreitete.
Die viertägige WannaCry-Infektionswelle legte mehr als 200.000 Computer in 150 Ländern lahm; darunter befanden sich auch kritische Infrastrukturen: So verschlüsselte die Schadsoftware in einigen Krankenhäusern alle Geräte, einschließlich medizinisches Equipment, und viele Fabriken mussten ihre Produktion vorerst einstellen. Unter den jüngsten Cyberangriffen gilt WannaCry mit Abstand als die Attacke mit den weitreichendsten Konsequenzen.
Hier finden Sie weitere Informationen zu WannaCry; hier und hier finden Sie Hilfreiches zu den unternehmerischen Aspekten der Epidemie. Übrigens treibt WannaCry auch heute noch sein Unwesen und gefährdet die Computersicherheit weltweit. Werfen Sie einen Blick auf diesen Beitrag, um herauszufinden, wie Sie Windows konfigurieren können, um sich vor WannaCry zu schützen.
NotPetya/ExPetr: Die bis dato kostspieligste Cyberattacke
Der Titel der bis dato kostspieligsten Epidemie geht nicht wie vermutet an WannaCry, sondern die Kryptoransomware (technisch gesehen ein Wiper) ExPetr, auch unter dem Namen NotPetya bekannt. Die Funktionsweise war allerdings auch hier dieselbe wie bei ihrem Vorgänger WannaCry: Mithilfe der Exploits EternalBlue und EtrernalRomance bewegte sich der Wurm durchs Web und verschlüsselte dabei unwiderruflich alles, was ihm in den Weg kam.
Obwohl die Anzahl der infizierten Geräte deutlich geringer war, zielte die NotPetya-Epidemie hauptsächlich auf Unternehmen ab, zum Teil auch deswegen, weil einer der ursprünglichen Ausbreitungsvektoren die Finanzsoftware MeDoc war. Den Cyberkriminellen gelang es, die Kontrolle über den MeDoc-Updateserver zu gewinnen, was dazu führte, dass viele Kunden, die mit der Software arbeiteten, die als Update getarnte Malware zugespielt bekamen, die sich dann im gesamten Netzwerk ausbreiten konnte.
Der Schaden durch den Cyberangriff NotPetya wird auf rund 10 Milliarden US-Dollar geschätzt; die Folgeschäden der Cyberattacke WannaCry hingegen liegen schätzungsweise bei zwischen 4 und 8 Milliarden US-Dollar. NotPetya gilt als der kostspieligste globale Cyberangriff der Geschichte. Wir hoffen, dass dieser Rekord niemals gebrochen wird (und schon gar nicht in naher Zukunft).
Weitere Informationen zur NotPetya/ExPetr-Epidemie finden Sie in diesem Beitrag. Mehr zu den Folgeschäden für Unternehmen finden Sie hier. Unter diesem Link erfahren Sie, warum die Epidemie, die Großunternehmen außer Gefecht setzen kann, uns alle betrifft.
Stuxnet: Eine Präzisionsbombe
Der wohl bekannteste Cyberangriff war die komplexe, vielschichtige Malware Stuxnet, die die Leittechnik zur Urananreicherung im Iran außer Kraft setzte und das Nuklearprogramm des Landes für mehrere Jahre abbremste. Darüber hinaus entfachte der Computerwurm Stuxnet erstmals die Diskussion über den Missbrauch von Cyberwaffen im Zusammenhang mit industriellen Systemen.
Damals konnte hinsichtlich der Komplexität und Raffinesse nichts und niemand mit dem Cyberangriff Stuxnet mithalten. Der Wurm konnte sich über USB-Flashlaufwerke unmerklich verbreiten und seinen Weg sogar auf Computer finden, die nicht mit dem Internet oder einem lokalen Netzwerk verbunden waren.
Mit der Zeit geriet Stuxnet außer Kontrolle und infizierte Hunderttausende Computer weltweit. Bemerkbar machte sicht der Wurm allerdings ausschließlich auf Rechnern mit programmierbaren Steuerungen und Software des Herstellers Siemens. Geriet der Wurm auf ein solches Gerät, programmierte er diese Steuerungen neu und zerstörte diese physisch, indem er die Rotationsgeschwindigkeit der Zentrifugen zur Urananreicherung zu hoch einstellte.
Stuxnet sorgte für jede Menge Diskussionsstoff; es wurde sogar ein Buch über den Computerwurm veröffentlicht. Für ein allgemeines Verständnis über die Ausbreitung und Funktionsweise des Wurmes sollte dieser Beitrag jedoch ausreichen.
DarkHotel: Spion im Hotelzimmer
Es ist kein Geheimnis, dass öffentliche WLAN-Netzwerke in Cafés oder an Flughäfen nicht die sichersten sind. Leider sind viele Nutzer der Meinung, dass bei WLAN-Netzen in Hotels das völlige Gegenteil der Fall ist, da diese zwar öffentlich zugänglich sind, aber immerhin eine Art Autorisierung erfordern.
Dieses Missverständnis ist zahlreichen Topmanagern und hochrangigen Beamten teuer zu stehen gekommen. Bei der Verbindung mit einem Hotelnetzwerk wurden sie dazu aufgefordert, ein scheinbar legitimes Update für eine beliebte Software zu installieren. Bei der Installation wurden ihre Geräte allerdings unverzüglich mit der Spyware DarkHotel infiziert, die die Angreifer einige Tage zuvor in das Netzwerk eingeschleust hatten. Die Spyware protokollierte Tastatureingaben und ermöglichte es den Cyberkriminellen, gezielte Phishing-Angriffe durchzuführen.
Mehr über DarkHotel und die Folgen der Spyware erfahren Sie hier.
Mirai: Der Zusammenbruch des Internets
Obwohl Botnetze bereits seit einer halben Ewigkeit existieren, sorgte die Entwicklung des IoTs für völlig neue Impulse. Geräte, deren Sicherheit bis dato nie in Betracht gezogen worden war und für die es keine AV-Programme gab, wurden plötzlich massiv infiziert. Diese Masseninfektion, basierend auf einer Malware namens Mirai (japanisch für „Zukunft“), nahm unglaubliche Ausmaße an, während die Schadsoftware stillschweigend auf weitere Anweisungen ihrer Entwickler wartete.
Am 21. Oktober 2016 beschlossen die Besitzer des riesigen Botnetzes dann, dessen Fähigkeiten zu testen, indem sie Millionen von digitalen Videorekordern, Routern, IP-Kameras und anderen „smarten“ Geräten veranlassten, den DNS-Dienstanbieter Dyn mit Anfragen zu überfluten.
Dyn konnte dem massiven DDoS-Angriff nicht standhalten und das DNS sowie die darauf angewiesenen Dienste waren nicht mehr verfügbar: PayPal, Twitter, Netflix, Spotify, PlayStation-Onlinedienste und viele weitere in den USA waren von diesem Angriff betroffen. Zwar erholte sich Dyn wieder, aber das Ausmaß des Mirai-Angriffs brachte die Welt dazu, über die Sicherheit „smarter“ Gadgets nachzudenken.
Mehr über Mirai, Dyn und „die Attacke, die das Internet zerstörte“ erfahren Sie in diesem Beitrag.
Jedes dritte Unternehmen hat im letzten Jahr einen erfolgreichen Cyber-Angriff erlebt
Der Cyber-Security-Awareness Anbieter SoSafe hat seinen „Human RiskReview2022“ veröffentlicht:„Mit dem Human Risk Review wollen wir Einblicke in aktuelle Trends und Entwicklungen in der europäischen Cyber Bedrohungslage geben. Unser Ziel ist es, die Aufmerksamkeit für dieses Thema weiter zu stärken“, sagt Dr. Niklas Hellemann, Managing Director.
Dass diese Aufklärung wichtig ist, zeigen auch andere Quellen: Eine Umfrage der Allianz-Versicherung belegt, dass Cybervorfälle weltweit auf Platz 1 der größten Business-Risiken stehen. Auf der RSA Conference 2021 sprach Cisco CEO Chuck Robbins von 6 Billionen Dollar Schaden pro Jahr. Die Schnittstelle zwischen Mensch und Maschine bleibt dabei weiterhin Einstiegstor Nummer 1 – mehr als 85 Prozent aller Angriffe starten beim Faktor Mensch.
Während sich Cyberkriminelle zunehmend professionalisieren, muss sich auch die Verteidigerseite entsprechend aufstellen: „Mitarbeitende brauchen mehr als Sicherheitsrichtlinien. Sie können als ‚Human Firewall‘ eingebunden werden, um das Sicherheitsrisiko nachhaltig zu senken. Dafür muss eine Sicherheitskultur in Unternehmen etabliert werden, die Menschen einbezieht und sie darin unterstützt, Cybergefahren zu identifizieren und sich sicher zu verhalten“, sagt der Diplom Psychologe Hellemann. Der Human Risk Review hilft dabei: Er gibt Sicherheitsverantwortlichen Handlungsempfehlungen, um die Sicherheitskultur in Unternehmen nachhaltig zu stärken. Mit Hilfe des „Behavioral Security Models“ von SoSafe können Organisationen menschliche Risiken auf Basis psychologisch fundierter Ansätze maßgeblich und effektiv minimieren: Die Daten zeigen, dass systematische Awareness-Maßnahmen die Risiken um bis zu 90 Prozent senken können.
Der Human Risk Review basiert auf unterschiedlichen Datenquellen: Neben einer Umfrage mit 251 IT-Sicherheitsverantwortlichen wurde auf Reaktionsdaten aus der SoSafe Awareness-Plattform (4,3 Mio. simulierte Phishing-Angriffe von 1.500 Organisationen) und aus der jährlich von SoSafe und Botfrei durchgeführten Studie „Phish Test“ zur allgemeinen Phishing-Awareness (1350 User in 2021, die drei Phishing-Simulationen in einer Woche erhalten haben) zurückgegriffen. Darüber hinaus wurden bestehende Inhalte und Studien analysiert sowie Interviews mit anderen Branchenexpertinnen und -experten geführt.
Verschärfung und Professionalisierung von Cyberkriminalität
Die Umfrage zeigt vor allem: Die Cyber-Bedrohungslage hat sich weiter verschärft. Jede dritte Organisation (35 %) hat demnach im letzten Jahr einen erfolgreichen Cyberangriff erlebt. Darüber hinaus haben neun von zehn (90 %) IT-Sicherheitsexperten die Verschärfung der Lage in der Umfrage bestätigt. Cyberkriminelle haben ihre Angriffstaktiken und Geschäftsmodelle professionalisiert: „Organisationen sehen sich einer innovativen Dark Economy gegenübergestellt, in der Cybercrime-as-a-Service das gängige Geschäftsmodell ist. Taktiken werden beinahe im Minutentakt weiterentwickelt“, sagt Hellemann. Es zeigen sich zwei Cybercrime-Trends: Groß angelegte Supply-Chain-Angriffe zielen auf schwache Glieder in Lieferketten und legen ganze Industrien oder Versorgungssysteme lahm. Darüber hinaus spricht die Agentur der Europäischen Union für Cybersicherheit (ENISA) von der „goldenen Ära“ für Ransomware. Komplexe Angriffstaktiken wie Mehrfacherpressungen erhöhen die Gefahr von Datenmissbrauch demnach um 800 Prozent.
Fast jede und jeder Dritte klicken auf schädliche Inhalte in Phishing-Mails
Phishing und Social Engineering bleiben Dauerbrenner. Angriffe werden laufend und anlassbezogen weiterentwickelt, wie beispielsweise im Angriffskrieg auf die Ukraine: „Innerhalb kürzester Zeit kursierten Social Engineering-Angriffe, die die Hilfsbereitschaft der Menschen gegenüber der Ukraine ausgenutzt haben“, sagt Hellemann. SoSafes Daten zeigen, dass diese Taktiken funktionieren: Fast die Hälfte aller Nutzenden (45 %) öffnen Phishing-Mails. Davon klickt fast jede und jeder Dritte (30 %) auf enthaltene Links, Anhänge oder andere schädliche Inhalte. Ein stetiger Trend zeigt sich bei der Unterscheidung nach Personengruppen: Wie schon im Jahr 2021 klicken Männer häufiger auf Phishing-Mails (23 %) als Frauen (20 %) und jüngere häufiger (18-49 Jahre; 29 %) als ältere Menschen (über 50; 19 %). 58 Prozent der Nutzenden, die geklickt haben, interagieren zudem mit den Inhalten und geben beispielsweise persönliche Daten in fingierte Login Masken ein. Damit sind die Öffnungs-, Klick- und Interaktionsraten bei Phishing-Mails weiterhin auf hohem Niveau. Im Vergleich zum Vorjahr sind sie sogar noch weiter angestiegen.
Zusammenfassung der wichtigsten Erkenntnisse des „Human Risk Reviews 2022“ von SoSafe. Bildquelle: SoSafe GmbH
Jetzt die smarten News aus der IT-Welt abonnieren!