Besuchen Sie uns auf der it-sa 2024!
Home>
Cyberangriff
02
Um zu vermeiden, dass Cyberkriminalität überhandnimmt, muss das Thema IT-Security sehr ernst genommen werden, da die Folgen sonst unabsehbar werden – dies gilt insbesondere für Unternehmen. Erpressung, Diebstahl von persönlichen oder Betriebsdaten sowie Ausfälle von digitalen Services und Prozessen können zum Teil verheerende wirtschaftliche Auswirkungen nach sich ziehen. Tatsächlich scheint es fast so, als würde kein Tag ohne irgendeine Meldung von Hacks, Datenlecks oder IT-Sicherheitslücken innerhalb großer Unternehmen und Organisationen vergehen. Angezapfte Finanzdatenbanken bei einem Pharmakonzern und daraus resultierender Insiderhandel, IT-Sicherheitslecks bei einer Bank, die einem Forscher doch tatsächlich freien Zugang zu 25 Milliarden US-Dollar verschafften – die Liste lässt sich beliebig fortführen und wird täglich länger.
Für Hacker wird es anscheinend immer einfacher, gleichzeitig und virtuell an verschiedenen Orten einzubrechen, Geschäftsprozesse zu stören und massive Schäden anzurichten. Meistens zielen sie dabei auf finanziellen Gewinn ab. Das ist für Unternehmen und deren Kunden an sich schon fatal, allerdings spielt auch der immaterielle Schaden eine große Rolle: Image, Reputation und Vertrauen in das Unternehmen werden gleichermaßen in Mitleidenschaft gezogen, was in ganz extremen Fällen sogar zum Konkurs führen kann.
Ein funktionierendes, stets (bestmöglich) aktualisiertes IT-Sicherheitskonzept ist deshalb unabdingbar und sogar gesetzlich gefordert: Im Jahr 2015 wurde das IT-Sicherheitsgesetz in Deutschland erlassen, welches aus der 2011 beschlossenen Cyber-Sicherheitsstrategie des Bundesinnenministeriums resultiert. Dort sind primär Betreiber von gefährdeten IT-Infrastrukturen dazu aufgefordert, für eine entsprechende Security (Computer- und Datensicherheit) zu sorgen. Allgemeine IT-Standards wurden entwickelt, um es den Unternehmen zu erleichtern, die geeigneten Sicherheitskonzepte für sich zu finden und zu etablieren; das BSI muss diese jedoch im Vorfeld prüfen und genehmigen.
Notiz am Rande: Auch kommerzielle Webseitenbesitzer haben sich an die Vorgaben im IT-Sicherheitsgesetz zu halten und die Vorgaben und Maßnahmen nach bestem Wissen und Gewissen umzusetzen. Zu diesen Maßnahmen zählt zum Beispiel das zeitnahe und regelmäßige Einspielen von Updates oder Patches – in diesem Falle gilt der Leitspruch „Wer rastet, der rostet“, denn: Die Cyberkriminalität schläft nicht, also sollte man es selbst auch nicht tun. Private Webseitenbetreiber sind von diesen Vorgaben aus dem IT-Sicherheitsgesetz nicht betroffen (was sich jedoch schon dann ändert, wenn mit einer Website, einem Blog o.ä. beispielsweise Werbeeinnahmen generiert werden).
04
In den vergangenen Jahren haben Cyberkriminelle ihre Methoden immer mehr perfektioniert und finden fortlaufend noch perfidere Mittel und Wege, Angriffe auf die IT-Systeme ihrer Opfer zu initiieren.
Zu den berüchtigtsten sowie häufigsten Methoden gehören:
Schadsoftware/Malware:
Wer kennt es nicht – zumindest gehört haben die meisten bereits davon: Eine Cyberattacke mithilfe einer schädlichen Software. Dabei gibt es zahlreiche Untergruppen, wovon die bekanntesten Viren, Trojaner und Würmer darstellen.
Ransomware:
Mit sogenannter Ransomware (von englisch ransom für „Lösegeld“) verschafft sich ein Hacker Zugang zum Computernetzwerk und verschlüsselt dann alle wertvollen Daten, die er darin finden kann. Um wieder auf die verlorenen Daten zugreifen zu können, benötigt das Opfer einen Entschlüsselungscode, den es oftmals nur gegen eine horrende Lösegeldzahlung erhält.
Spam- und Phishing-Mails:
Von Phishing spricht man, wenn Betrüger E-Mails verschicken, welche darauf abzielen, heikle Informationen und Daten vom Empfänger zu erlangen. In der Regel erwecken die Mails den Anschein, von seriösen Unternehmen oder sogar offiziellen Institutionen und Dienstleistern (Polizei, Versicherungen, etc.) zu stammen. Im Text wird dem potenziellen Opfer oft mitgeteilt, dass sein Konto gefährdet sei, woraufhin es angewiesen wird, auf einen Link zu klicken, um vertrauliche Informationen zur Überprüfung des Kontos anzugeben.
Botnetze:
Unter einem Botnet bzw. Botnetz versteht man einen Zusammenschluss vernetzter Computer oder Internet-of-Things-Geräte (IoT), auf denen per Schadprogramm ein Bot installiert wurde. Angreifer machen sich die Rechenleistung, Netzwerkanbindung und Daten der von ihnen ferngesteuerten Rechner häufig zunutze, um damit weiterführende Attacken durchzuführen.
DDoS-Angriffe:
Anstatt in ein Computernetzwerk einzudringen, um wertvolle Daten zu erbeuten, können die Angreifer auch versuchen, das Netzwerk mit DDoS-Angriffen zu überlasten oder zu verlangsamen. Dazu bombardieren sie die Server mit einer Vielzahl von Anfragen. Dies sorgt dafür, dass sich die Performance erheblich verlangsamt und netzwerkabhängige Vorgänge nur eingeschränkt möglich sind. Das Image des betroffenen Unternehmens nimmt dadurch unmittelbar Schaden.
Schwachstellen in Soft- und Hardware (auch Backdoor genannt):
Nicht alle Computernetzwerke sind so sicher, wie sie scheinen. Manchmal kann es vorkommen, dass z.B. Programmierer Hintertüren im Code offenlassen, die es Hackern ermöglichen, vollständig auf ein Netzwerk zuzugreifen. Tatsächlich suchen Cyberkriminelle unentwegt nach solchen Schwachstellen und wissen genau, wie sie sie am besten ausnutzen können.
Advanced Persistent Threats (APTs):
Ein sogenannter Advanced Persistent Threat (APT) ist eine Cyberattacke, bei der sich eine unautorisierte Person Zugriff auf ein Netzwerk verschafft und sich dort so lange wie möglich unentdeckt aufhält. Die Intention eines APT-Angriffs ist in erster Linie, Daten zu stehlen, ohne jedoch sonstige Spuren zu hinterlassen oder anderweitig Schaden anzurichten.
Social Engineering:
Die meisten Cyberangreifer versuchen, sich Zugang zu einem User-Account zu verschaffen und anschließend dessen Berechtigungen zu erweitern. Dabei kommen vorzugsweise Social-Engineering-Techniken zum Zuge, bei denen die Zielperson freiwillig dem Angreifer Benutzername und Passwort überlässt – allerdings ohne zu wissen, wem sie diese Zugangsdaten zugänglich macht.
06
Der Stuxnet-Wurm kann als Ursprung für die Diskussion um Sicherheit im IoT in der breiten Öffentlichkeit gesehen werden: Die Malware wurde im Juni 2010 entdeckt und offenbarte erstmals das gewaltige Potential von Cyberangriffen, insbesondere auf industrielle Anlagen. Es folgten weitere Fälle von digitalen Sabotageangriffen auf ähnliche Industrieanlagen, durch die massiver finanzieller Schaden entstanden ist. Darunter fällt auch der Angriff auf den Hochofen eines deutschen Stahlwerks aus dem Jahr 2014, der mit vermeintlich harmlosen Phishing-Mails begann.
Weitere bekannte Cyberattacken:
WannaCry:
Bei diesem Hackerangriff handelt es sich um die bis dato wohl größte Ransomware-Attacke – über 130.000 Rechner wurden im Frühjahr 2017 aufgrund einer Windows-Sicherheitslücke (EternalBlue), welche zuvor von der NSA genutzt wurde, infiltriert und verschlüsselt. Die Verantwortlichen hatten dabei zahlreiche große Unternehmen, Behörden, Institutionen und sogar Krankenhäuser im Visier; gefordert wurden horrende Lösegelder. Hinter dem Angriff vermuten Experten die nordkoreanische Lazarus-Gruppe.
Yahoo Data Breach:
Ein Cyberangriff, der wohl als eines der größten Datenlecks der Geschichte eingehen wird: In den Jahren 2013 und 2014 wurden die Daten (Namen, E-Mail-Adressen, Telefonnummern, Sicherheitsfragen und –antworten) von über einer Milliarde Yahoo-Nutzern gestohlen. An die Öffentlichkeit gelangte der Vorfall erst im Jahr 2016. Der Schaden, der dabei entstand, beläuft sich auf geschätzte 350 Millionen US-Dollar. Analysten vermuten dahinter eine kriminelle Bande, die womöglich von einer ausländischen Regierung unterstützt wurde.
Mirai/Dyn:
Im Herbst 2016 gelang es Angreifern, mittels einer DDoS-Attacke die Server des DNS-Dienstanbieters Dyn lahmzulegen. In der Folge waren die Kunden des US-Anbieters über Stunden hinweg nicht erreichbar, darunter auch große Portale wie Twitter, CNN, der Guardian und Netflix. Der Angriff wurde über ein schlagkräftiges Botnetz gefahren, das die Hacker mit der Mirai-Malware aus verwundbaren IoT-Geräten wie IP-Kameras, Druckern, Smart-TVs und dergleichen aufgebaut hatten. Dieser mächtige Verbund an netzwerkfähigen Geräten hat selbst die großzügig dimensionierten Server-Anlagen von Dyn mit einer Unmenge von Anfragen in die Knie gezwungen. Die Hackerkollektive SpainSquad, Anonymous sowie New World Hackers bekannten sich im Nachgang öffentlich dazu, verantwortlich gewesen zu sein.
Bundestag:
Im Mai 2015 wurde ein im Vorjahr durchgeführter Cyberangriff bekannt, der mittels Trojaner sowie einer fingierten Mail der UN das komplette Netzwerk des Bundestags lahmlegte, indem sich die Angreifer Zugang auf das interne Netzwerk Parlakom verschafften. Über 16 Gigabyte an sensiblen Daten wurden dabei auf eine externe Festplatte transferiert. Verdächtigt wird in diesem Zusammenhang die Hackergruppe APT28 des russischen Militärgeheimdienstes GRU.
NotPetya/ExPetr:
Diese Cyberattacke ereignete sich im Jahr 2017 – getarnt als „neue Welle“ des Erpressungstrojaners Petya stellte sie sich schnell als staatlicher Hack heraus, bei dem ein Update-Server der ukrainischen Steuersoftware MeDoc übernommen und mit einem bösartigen Software-Update bespielt worden war. Da diese von sämtlichen Firmen genutzt wurde, war das Chaos perfekt und erreichte bald auch deutsche Unternehmen und Weltkonzerne, deren Niederlassungen sich in der Ukraine befinden. Der geschätzte Schaden beläuft sich auf mindestens 10 Milliarden US-Dollar.
07
Was Schutzmaßnahmen für Unternehmen angeht, so kann unterschieden werden zwischen präventiven, detektivischen, repressiven und korrektiven. Was bedeuten diese konkret?
Im Idealfall wird digitalen Einbruchsversuchen in erster Linie bestmöglich vorgebeugt (präventiv) bzw. sie werden mithilfe einer zentralen Überwachung und Signalisierung erkannt (detektivisch), bevor allzu großer Schaden entsteht. Des Weiteren sollten die Folgen eines möglichen Eindringens begrenzt (repressiv) oder sogar im Bestfall rückgängig gemacht werden können (korrektiv). Schon bei der Softwareentwicklung lassen sich übrigens Präventivmaßnahmen treffen, die die Sicherheit im Vorfeld deutlich erhöhen.
Viele Sicherheitskonzepte arbeiten mit mehreren Schichten – so wird versucht, den Schutz der IT auf sämtliche Ebenen eines Unternehmens auszuweiten und sicherzugehen, dass auch alle betroffenen Mitarbeiter, Endgeräte und Systeme up to date und involviert sind. Gerade die Awareness bei der Person selbst ist essenziell: Jeder muss sich der möglichen Risiken eines Cyberangriffs bewusst sein und wissen, was im Worst Case zu tun ist; genauso ist es grundlegend, über die Möglichkeiten der IT-Sicherheitskonzepte Bescheid zu wissen.
Dahingehend spielen zumeist die Verschlüsselung von prekären Daten, ein begrenzter Datenzugang für Endnutzer, das Implementieren von Sicherheitszertifikaten (Differenzierung zwischen öffentlichen, vertraulichen sowie streng vertraulichen Daten) eine tragende Rolle.
Mit der Myra DDoS Protection erhalten Sie einen vollautomatischen Schutz vor schädlichen Requests und Überlastungsangriffen. Auch im akuten Angriffsfall sind Ihre Webapplikationen somit durchgehend erreichbar.
Die Myra Hyperscale WAF schützt Ihre Webapplikationen vor schädlichen Zugriffen und Schwachstellen-Exploits. Durch eine einfache Integration und Konfigurierung ist sie im Handumdrehen eingerichtet.
Erstklassige Nutzererfahrung durch schnellen Seitenaufbau und minimale Latenz: Mit dem Myra High Performance CDN werden alle statischen und dynamischen Inhalte Ihrer Website hochperformant ausgeliefert.
Myra Secure DNS bietet Ihnen eine zuverlässige und leistungsstarke Lösung zur Absicherung Ihrer kritischen Webapplikationen. Verwalten Sie Ihre Namensauflösung problemlos und schützen Sie sich vor DNS-Hijacking.
Verabschieden Sie sich für immer von schädlichen Bots. Das Myra Deep Bot Management erstellt für jeden Bot eindeutige Fingerprints und ermöglicht somit eine optimale Reaktion auf jede Anfrage.
Nie wieder Probleme durch abgelaufene SSL/TLS-Zertifikate. Erhöhen Sie die Sicherheit Ihrer digitalen Assets mit dem Myra Certificate Management und verschlüsseln Sie alle Ihre Domains automatisch.