Das Bundeslagebild Cybercrime 2022 des Bundeskriminalamtes (BKA) offenbart einen erschreckenden Trend. Cyber- und Hackerangriffe auf Unternehmen bleiben auf einem konstanten Niveau und sind so hoch wie nie zuvor. Im Jahr 2022 soll jedes zehnte Unternehmen Opfer eines solches Angriffs geworden sein! Da Begriffe wie Ransomware, Phishing oder auch nur die Unterscheidung von Viren und Würmern, die hinter solchen Cyber-Attacken stehen mit vielen Fragezeichen verbunden sind, wollen wir Ihnen hier mit einer verständlichen Ausführung zu den verbreitetsten Gefahrenquellen, deren Wirkweisen und den daraus resultierenden Risiken einen Leitfaden an die Hand geben, damit Sie sich in Zukunft bestmöglich vor Hacker- und Cyberangriffen schützen können.
Die Motivation der Hacker ist im überwiegenden Teil der Fälle nur eines: Geld! Ihr Geld, um genau zu sein. Sei es durch die aktive Erpressung von Lösegeldzahlungen oder durch den Verkauf sensibler Daten an konkurrierende Unternehmen. Die weitaus größere finanzielle Gefahr solcher Angriffe liegt aber in den damit verbunden Ausfällen fundamentaler Geschäftsprozesse und Systeme. Für 29% der 2022 betroffenen Unternehmen bedeutete dies zum Beispiel, Kunden und Partnern Ihre Dienstleistungen und Produkte zeitweise nicht mehr anbieten zu können, bei weiteren 13% sogar den völligen Produktionsstopp (Quelle: Zeit Online). Das kann schnell den finanziellen Ruin und den Weg in die Insolvenz bedeuten, da nach solchen Ausfällen – je nach Vorsorge – Monate vergehen können, bis der reguläre Betrieb wieder aufgenommen werden kann. Das Risiko selbst Opfer eines solchen Vorfalls zu werden ist im Zeitalter der Digitalisierung ein konstanter Faktor und es stellt sich nicht mehr die Frage des Ob, sondern nur noch nach dem Wann. Aber wie verschaffen sich Hacker den Zugang in Ihre IT-Systeme und welche Methoden wenden sie an?
Alle drei Begriffe wurden mit erscheinen der ersten Personal Computer (PCs) schnell fest in der IT etabliert. Im Gegensatz zu heute gestaltete sich die Verbreitung ohne Internet und Netzwerke noch äußerst kompliziert und erforderte ein manuelles Einspielen der Schadprogramme über externe Datenträger. Mit der flächendeckenden Digitalisierung und dem Zugang zum Internet ist diese Hürde jedoch gefallen, die Arten von Schädlingen blieben jedoch die gleichen.
Viren: Ähnlich dem Eindringen eines biologischen Virus in eine gesunde Zelle infiziert ein Computer-Virus auch ein bisher "gesundes" und funktionierendes Programm. Als Konsequenz führt das infizierte Wirtsprogramm bei jeder Aktivierung – neben seinen eigenen Funktionen – auch die Aktionen des schädlichen Codes aus. Für Anwender bleibt hierdurch ein Befall in vielen Fällen lange unbemerkt und der Virus kann seiner Aufgabe nachkommen: Sich munter auf eine größtmögliche Zahl an Systemen auszubreiten und die vom Hacker gewünschten Befehle auszuführen.
Würmer: Im Gegensatz zu Viren benötigen Würmer zur Ausbreitung kein Wirtsprogramm. Sie sind eigenständige Schadprogramme, die von allein ausgeführt werden können und sich oft in den verborgenen Ecken des Betriebssystems tarnen. Würmer agieren ohne die Notwendigkeit einer Benutzerinteraktion – sie werden meist in die automatische Startfunktion des Betriebssystems eingetragen und agieren von da an mit jedem Start. Würmer können beispielsweise die Kontaktordner des Systems durchsuchen und eine Kopie von sich selbst an alle gefundenen E-Mail-Adressen versenden. Wenn einer der Empfänger das angehängte Programm öffnet, gelangt der Wurm auf ein neues System.
Trojaner: Trojanische Pferde – oft einfach "Trojaner" genannt – erhielten ihren Namen von der Legende des hölzernen Pferdes, welches die griechischen Soldaten nutzten, um in die Stadt Troja einzudringen. Wie die Geschichte verläuft, ist bekannt: Die arglosen Bewohner Trojas brachten den getarnten Feind selbst in die belagerte Stadt und besiegelten so ihr Schicksal. Entwickler von Trojanern setzen eine ähnliche Taktik ein: Sie verstecken ihre schädliche Software geschickt als vermeintlich nützliche Anwendung und hoffen darauf, dass arglose Nutzer sie freiwillig auf ihrem System installieren. Im Unterschied zu Viren und Würmern besitzen Trojaner keine Fähigkeit zur eigenständigen Vervielfältigung. Ihre Strategie der Verbreitung baut stattdessen auf List und Täuschung. Häufig werden Trojaner in gefälschter Software präsentiert, die von Cyberkriminellen manipuliert wurde. Solche betrügerische Software findet sich oft zum Herunterladen bei zweifelhaften Quellen.
Im Zeitalter digitaler Gefahren ist Phishing eine fest etablierte Methode, die Cyberkriminelle anwenden, um persönliche und sensible Daten zu stehlen. Betrüger nutzen hierfür geschickt manipulierte und täuschend echt aussehende E-Mails, Webseiten und Nachrichten, um arglose Opfer zur Preisgabe von Zugangs- und personenbezogenen Daten zu bewegen. Diese werden dann entweder gewinnbringend verkauft oder die Hacker verschaffen sich so Zugang zu Online-Bankings und Kreditkarten. Dass dies ein wachsender Trend ist, zeigt ein Blick in die Zahlen der letzten Jahre. Während zu Beginn des Jahres 2019 rund 200 Tausend Phishing Webseiten registriert waren, erhöhte sich diese Zahl bis zum Ende 2022 bereits auf über 1.3 Millionen, Tendenz steigend!
Nach Phishing sind Ransomware-Attacken eine der verbreitetsten Angriffsform denen Unternehmen ausgesetzt sind. Das perfide hierbei: IT-Systeme werden gezielt gehackt und hinterher verschlüsselt. Die Hacker erhoffen sich hierdurch von Unternehmen Lösegeld erpressen zu können und fordern meist hohe Summen in Form von Kryptowährungen. Unternehmen werden mit einem Schlüssel zur Freigabe gelockt, welcher Daten und Systeme wieder zugänglich machen soll. Bitkom-Präsident Ralf Wintergerst warnt aber – der Angebotene Schlüssel funktioniere meist gar nicht und es wird dringend abgeraten auf solche Angebote einzugehen!
Die Liste der Cyber-Risiken ließe sich noch ein wenig weiterspinnen. Die oben genannten stellen für Unternehmen jedoch die größte Bedrohung dar, weshalb wir uns hier nur auf diese fokussieren möchten. Da Sie sich jetzt bestens mit den Schädlingen auskennen, wollen wir im zweiten Teil unserer Reihe den Fokus darauf richten, wie solche Attacken vermieden und Auswirkungen erfolgreicher Attacken bestmöglich minimiert werden können.
format8 GmbH
Hagellocher Weg 1
72070 Tübingen
Telefon: +49 7071 13887-0
Fax: +49 7071 13887-99
kontakt@format8.de
www.format8.de