Und wenn es brennt?

Bild: ©Gorodenkoff/stock.adobe.com

Die Auswirkungen von Cyberangriffen können gravierend sein und die Methoden der Angreifer werden ausgereifter. Die Attacken beschränken sich nicht auf große DAX-Unternehmen – auch mittelständische Unternehmen, Verbände und Organisationen werden ins Visier genommen.

Advanced Presistent Threat

Die zunehmende Professionalität führt auch dazu, dass die Angreifer zielgerichteter vorgehen. So setzen die Angreifer oftmals Advanced Persistent Threat (APT) als grundlegenden Angriffsvektor ein. Dieser umfasst einen qualitativ sehr hohen Programmieraufwand seitens der Cyberkriminellen (Advanced) und erfordert, über einen möglichst langen Zeitraum (Persistent), unentdeckt zu bleiben, um dann anzugreifen (Threat) und sensible Informationen zu ergattern. Bereits vor zehn Jahren trat mit Stuxnet eine Schadsoftware in Erscheinung, die lange unentdeckt im System verbleiben konnte, und mit ihrer Durchschlagskraft Sicherheitsexperten beunruhigte. Zwar hat diese spezielle Malware heute keine Bedeutung mehr. Experten ist jedoch bewusst, dass solchen Angriffsmethoden großen Schaden verursachen können.

Advanced Ransomware

Eine weitere immer relevantere Angriffsmethode ist Advanced Ransomware. In Sachen Effektivität ist diese mit der APT-Methode vergleichbar, unterscheidet sich jedoch in der Intention der Cyberkriminellen. Es geht um Lösegeld-Erpressung durch Verschlüsselung. Das Vorgehen ist ebenso professionell und erfordert oftmals eine längere Vorbereitungsphase. Dafür suchen die Angreifer nach ungepatchten Systemen, um deren Schwachstellen für sich zu nutzen und möglichst viele Daten zu verschlüsseln. Der Druck auf das erpresste Unternehmen wird durch gleichzeitige Manipulation von Backups zusätzlich verstärkt.

Einstieg über E-Mail-Anhänge

Angriffe werden auf verschiedene Arten initiiert, beispielsweise über infiltrierte E-Mail-Anhänge. Diese Methode wird noch effektiver, wenn zuvor die Vorlieben eines potenziellen Opfers – beispielsweise eines Administrators – analysiert wurden, etwa über Social Media-Profile. E-Mails können so persönlicher gestaltet werden. Wird der Anhang geöffnet, gelangt Malware über eine vorhandene Schwachstelle auf das Endgerät des Administrators. In der Folge wird versucht, weitere Teile der IT-Infrastruktur sowie die Firewall-Systeme zu infiltrieren. Die Angreifer können sich dabei frei bewegen und gleichzeitig Spuren verwischen, da sie die Rechte des Administrators nutzen. Mit verschiedenen Angriffsmethoden werden diese ausgweitet, die Angreifer erhalten Kontrolle über IT-Systeme und gelangen an sensible Informationen. Diese Vorbereitungsphase kann einige Wochen in Anspruch nehmen. Der Angriff erfolgt dort, wo der größtmögliche Schaden entsteht. Der Gedanke dahinter: Die Unternehmen sollen Lösegeld zahlen, um die verschlüsselten IT-Systeme wieder nutzen zu können.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert