Hackerangriffe auf Höchststand – der Ablauf im Detail

Cyberkriminelle können eine Vielzahl von Angriffsvektoren nutzen, um einen Cyberangriff zu starten, darunter Malware, Phishing und Ransomware. Cyberbedrohungen können unterschiedlich raffiniert sein und reichen von der Installation von Malware oder Ransomware-Angriffen bis hin zum Versuch, kritische Infrastrukturen lahmzulegen. Ein häufiges Nebenprodukt eines Cyberangriffs ist eine Datenpanne, bei der persönliche Daten oder andere sensible Informationen offengelegt werden.

 

Beispiele für beliebte Cyberangriffe

 

Brute-Force-Angriffe sind eine beliebte Cracking-Methode, bei der Benutzernamen und Passwörter entschlüsselt werden, um unbefugten Zugriff auf ein System oder sensible Daten zu erhalten. Cross-Site-Scripting (XSS) ist eine Sicherheitslücke, die typischerweise in Webanwendungen auftritt. XSS ermöglicht es Angreifern, clientseitige Skripte in Webseiten einzuschleusen, die von anderen Benutzern aufgerufen werden. Es kann zur Umgehung von Zugriffskontrollen, wie der Same-Origin-Policy, verwendet werden.

 

Denial-of-Service-Angriffe (DoS) treten auf, wenn legitime Benutzer aufgrund der Aktionen eines Cyberangreifers nicht auf Informationssysteme, Geräte oder andere Netzwerkressourcen zugreifen können. Phishing als Sammeln sensibler Informationen wie Anmeldedaten oder Bankkontonummern, indem sie sich als legitime Website ausgeben. Social Engineering ist ein Angriffsvektor, bei dem Opfer dazu gebracht werden, vertrauliche Informationen und sensible Daten preiszugeben oder eine Aktion durchzuführen, die gegen die üblichen Sicherheitsstandards verstößt. Spionageprogramme zielen darauf ab, vertrauliche Informationen preiszugeben, Internetnutzungsdaten zu stehlen, sich Zugang zum Computer zu verschaffen oder diesen zu beschädigen. Ransomware ist eine Art Malware, die den Zugriff auf ein Computersystem oder Daten verweigert, bis ein Lösegeld gezahlt wird. Ransomware verbreitet sich über Phishing-E-Mails, den Besuch infizierter Websites oder durch Ausnutzung von Sicherheitslücken.

 

Gängige Ziele für Cyberangriffe auf Infrastrukturen

 

Dazu gehören Steuersysteme, die industrielle oder mechanische Steuerungen aktivieren und überwachen, beispielsweise die Steuerung von Ventilen und Toren in der physischen Infrastruktur. Cyberkriminelle können auch Stromnetze oder Erdgasleitungen angreifen, die Städte, Regionen oder Haushalte mit Strom versorgen. Die Finanzinfrastruktur ist aufgrund der zunehmenden Vernetzung von Computer- und Finanzsystemen häufig Ziel von Cyberkriminalität. Denial-of-Service (DoS)-Angriffe zielen häufig auf Telekommunikationsnetze und beeinträchtigen die Kommunikationsmöglichkeiten. Erfolgreiche Cyberangriffe auf die Verkehrsinfrastruktur haben ähnliche Auswirkungen wie Angriffe auf die Telekommunikation und beeinträchtigen den Zeitplan und die Zugänglichkeit des Verkehrs. Die Wasserinfrastruktur wird häufig von Computern gesteuert, was sie zu einem gefährlichen Ziel für Cyberkriminelle macht. Auch Abwassersysteme können angegriffen werden.

 

Cyberangriffe erkennen und erfolgreich abwehren

 

Sollte ein Cyberangriff zu einem Sicherheitsvorfall führen, sollte das Unternehmen Maßnahmen ergreifen, um diesen zu erkennen, zu klassifizieren, zu verwalten und gegebenenfalls an die Kunden zu kommunizieren. Der erste logische Schritt besteht darin, einen Desaster-Recovery-Plan für die Reaktion auf einen Vorfall zu entwickeln und eventuell ein Cybersicherheitsteam einzusetzen. Zur Erkennung von Cyberangriffen kann eine Reihe von Gegenmaßnahmen auf organisatorischer, verfahrenstechnischer und technischer Ebene ergriffen werden. Dazu gehören die Durchführung von Cybersicherheitsschulungen auf allen Ebenen des Unternehmens. Technische Gegenmaßnahmen sind die Installation von Antiviren-, Anti-Malware- und Anti-Spyware-Software sowie von NIDS-Systemen (Network Intrusion Detection Systems) auf allen Computern und die kontinuierliche Überwachung auf Datenlecks.

 

Unbemerkte Downloads mit bösartigem Code als Praxisbeispiel

 

Ein Mitarbeiter einer Anwaltskanzlei erhält eine E-Mail von einem Fremden. Da das Büro täglich mit E-Mails von unbekannten Absendern überflutet wird, öffnen Mitarbeiter die E-Mails. Da die Absenderadresse neu ist, wird die E-Mail von keinem Spamfilter blockiert. Als Nachweis der Korrespondenz führt der Absender das beigefügte Word-Dokument an. Anschließend öffnet der Mitarbeiter das Dokument. Was er nicht bemerkte, war, dass die Datei einen Makrobefehl enthielt. Daraufhin lud der PC im Hintergrund eine ausführbare Datei mit Schadcode herunter und schleuste die Malware über den Rechner in das Unternehmensnetzwerk ein. Dies umgeht die Firewall und bleibt zumindest zeitweise von Virenscannern unbemerkt. Daher nutzen Cyberangriffe die Beschränkungen von Firewalls und Antivirensoftware aus, um Unternehmen zu stören. Unabhängig von der Motivation hinter dem Angriff ist es nicht ungewöhnlich, dass Angreifer versuchen, eine Remote-Verbindung zu einem infizierten System herzustellen.

 

Der Banking-Trojaner „Emotet“

 

Der Trojaner Emotet wird über eine massive Spam-Kampagne in Verbindung mit Social Engineering verbreitet. Emotet ist nur der erste Schritt einer Infektion: Dann werden Schadprogramme wie Trickbot oder teilweise auch Ransomware wie Ryuk heruntergeladen. Diese heruntergeladenen Programme sind für tatsächliche Schäden verantwortlich. Der Empfänger erhält eine E-Mail mit dem Word-Dokument im Anhang. Dieses Dokument enthält Makros, die Empfänger normalerweise aktivieren müssen, nachdem das Dokument durch einen einzigen Klick oder eine ähnliche Aktion geöffnet wurde. Sobald dies geschieht, werden weitere Schadprogramme aus dem Internet heruntergeladen und infizieren den Computer.

 

Im Gegensatz zu anderen Spam-E-Mails erhält der Empfänger eine E-Mail, die wie eine Antwort auf eine zuvor gesendete E-Mail aussieht. Denn der Computer des Absenders ist bereits mit Emotet infiziert. Im Falle einer Malware-Infektion werden E-Mails der letzten 180 Tage aus Outlook-Postfächern gelesen und an Emotet-Steuerungsserver übertragen. Als Ergebnis werden automatisch maßgeschneiderte Spam-Templates erstellt, mit denen alle gelesenen Kommunikationspartner angegriffen werden können – ein Freifahrtschein für kriminelle Aktivitäten.

 

Fazit: 2021 war ein Rekordjahr für Cyberkriminelle

 

Viele Unternehmen und Behörden wurden 2021 Opfer von Hackerangriffen – darunter der gesamte Landkreis Anhalt-Bitterfeld. Im Vergleich zum Vorjahr ist die Zahl der bekannten Angriffe um 20 Prozent gestiegen – die Dunkelziffer dürfte deutlich höher liegen. Experten erwarten, dass die Zahl der Hacking-Angriffe in den kommenden Jahren einen neuen Höchststand erreichen wird. Das Ziel der Kriminellen: Geld erpressen. Bei Anhalt-Bitterfeld war das volle Ausmaß des Cyberangriffs nicht sofort spürbar: Zunächst funktionierten die E-Mail-Server nicht mehr. Am nächsten Tag, als die Administratoren die Computer starteten, begann bereits die Verschlüsselung. Im Jahr 2021 waren auch viele Behörden getroffen. So konnte das Gesundheitsamt Ludwigslust-Parchim seit Oktober keine Corona-Daten mehr an das RKI melden.

 

Das Bundesamt für Sicherheit in der Informationstechnik zählte in diesem Jahr 144 Millionen Malware-Varianten, 20 Prozent mehr als im Vorjahr. Die Allianz schätzt die Dunkelziffer jedoch höher und dass Hacking-Angriffe sogar um mehr als 125 Prozent zugenommen haben. Fest steht: Der Erfolg der Unternehmensdigitalisierung basiert auf einer umfassenden IT-Sicherheitsstrategie für mehr Informationssicherheit und Datenschutz.