Neue Generation: Cyber-Kriminelle werden schneller und cleverer

Statt einzelner PCs werden ganze Infrastrukturen lahmgelegt. So schützen sich Unternehmen.

Ihre IT-Sicherheit Ihres Unternehmens hat sich deutlich verbessert in den letzten Jahren? – die Cyber-Kriminellen leider auch. Cyber-Kriminelle entwickeln ihre Vorgehensweisen und Angriffswerkzeuge kontinuierlich weiter, sie gehen immer gezielter und effektiver vor. Dazu arbeiten sie seit Jahren beispielsweise mit Verschlüsselungstrojanern (Ransomware), die heute jedoch so bedrohlich sind wie nie:  Dabei werden ganze IT-Infrastrukturen nicht nur verschlüsselt und so Geld in Form von Kryptowährungen erpresst. Vielmehr werden zusätzlich Daten entwendet und mit deren Veröffentlichung im Internet, an Behörden, Presse, Wettbewerber usw. gedroht.

Bei diesen Szenarien sprechen wir von Double oder Triple Extorsions, die mittlerweile zum neuen Standard von Cybercrime geworden sind. Dabei sehen wir, dass mit steigendem Druck auf die Unternehmen auch die geforderten Lösegelder immer weiter steigen und teilweise gezahlt werden, wenn den Unternehmen keine andere Möglichkeit mehr zu bleiben scheint gegen diese Straftat durch Hacker vorzugehen.

Attacken immer häufiger

Außerdem beobachten wir, dass die Anzahl der Angriffe dieser Art immer schneller wächst. Umfragen von Anfang 2021 belegen, dass rund die Hälfte der Unternehmen in Deutschland bereits Opfer wurde. Kundengespräche spiegeln uns diese Entwicklung wider. Im ungünstigsten Fall bleiben solche Angriffe übrigens über längere Zeit unerkannt, sodass Angreifer viel Zeit haben, Schad-Code zu platzieren, Daten zu stehlen oder geistiges Eigentum zu entwenden. Nicht selten werden diese Machenschaften nur zufällig entdeckt.

Der Faktor Mensch als größte Schwachstelle

Wie aber gelingt es Cyber-Kriminellen, sich in Unternehmen einzuschleusen? Es liegt nicht nur an der Kreativität und Schnelligkeit der Angreifer. Tatsächlich bildet der Faktor Mensch im Unternehmen weiterhin die größte Schwachstelle. Immer wieder werden maliziöse E-Mail-Anhänge oder Links geöffnet, weil sie ungefährlich erscheinen und die Gefahren nicht hinreichend bekannt sind.

Beliebte Opfer sind zugleich zahlungskräftig und sensibel

Dazu gehört, dass Angreifer ihre Opfer meist sorgfältig auswählen und mit auf sie zugeschnittener Schadsoftware angreifen („Targeted Attack“). Es geht darum, maximale Lösegelder zu erpressen. Viele Kriminelle haben dabei die Strategie gewechselt, setzen statt vieler kleiner Einzeltaten lieber auf den „großen Coup“ (Big Game Hunting). Entsprechend sind insbesondere Unternehmen gefährdet, die zahlungskräftig erscheinen und gleichzeitig etwa Betreiber kritischer Infrastruktur sind, sensible Daten speichern oder auf Just-in-Time-Produktion setzen – eben jene Eigenschaften mitbringen, die ermöglichen, hohes Lösegeld zu erpressen und gleichzeitig enormen Druck auszuüben.

Auch Lieferketten sind in Gefahr

Dabei entwickelt sich nicht nur Ransomware weiter. Mittlerweile werden ganze Lieferketten attackiert und die Produktion oder die Produkte selbst angegriffen. Ein Beispiel ist der NotPetya-Angriff vor einigen Jahren auf ein ukrainisches Unternehmen, das Software herstellt und vertreibt, die Kunden hilft, ihre Steuererklärungen an die Steuerbehörde zu übermitteln. Vermutlich russische Hacker manipulierten die Update-Funktion dieser Software, sodass diese den Schad-Code NotPetya mitauslieferte und startete. Dieser machte Daten großflächig unbrauchbar. Allein in diesem Jahr verzeichneten wir weitere solcher brachialen Lieferkettenangriffe (Supply Chain Attacks). Aktuelle Fälle häufen sich und haben beispielsweise in den USA große Schäden bei Behörden und Unternehmen angerichtet.

Wie können Unternehmen sich schützen?

Damit es soweit nicht kommt, empfehle ich Unternehmen, ihre Mitarbeitenden immer wieder zu sensibilisieren und Awareness-Kampagnen durchzuführen. Ebenfalls wichtig ist es, sich auf den möglichen Vorfall vorzubereiten und Rollen, Verantwortlichkeiten, Kritikalitätsgrade usw. festzulegen. Doch Prävention ist nicht alles. Zum bestmöglichen Schutz vor Cyber-Attacken bzw. den Folgen zählen auch Maßnahmen zur Detektion und Reaktion auf einen IT-Sicherheitsvorfall. Das heißt, Sie sollten erkennen können, falls ein Angriff droht oder schon stattgefunden hat. Außerdem sollten Sie im bestenfalls vorab festgelegten Incident Management klären, wie Sie Erpresser:innen im Ernstfall begegnen und blockierte Systeme wieder in Gang setzen. Etablieren Sie einen sogenannten Incident-Response-Prozess.

Und mein vielleicht wichtigster Rat zum Schluss: Informieren Sie sich und bleiben Sie am Ball. Kriminelle machen es genauso.