Diese Attacken sind „in“
»Die Hacker-Angriffe aus den 90ern waren wie Steinschleudern. Heute haben wir es im Vergleich dazu mit gelenkten Mittelstreckenraketen zu tun,« so Dr. Hans-Georg Maaßen, Präsident des Bundesamtes für Verfassungsschutz, Berlin 2016
Dieser Aussage muss man nicht mehr viel hinzufügen – außer vielleicht ein paar Fakten: Täglich werden etwa 380.000 neue Schadprogrammvarianten gesichtet. Bis August 2016 waren insgesamt mehr als 560 Millionen verschiedene Schadprogrammvarianten bekannt. Das geht aus dem „BSI Lagebericht 2016“ hervor.
Die Bedrohungen aus dem World Wide Web sind so ernst wie nie zuvor und sie werden immer gefährlicher: Das Jahr 2016 war gekennzeichnet von immer gezielteren Angriffen auf Unternehmen, die entweder per Ransomware oder mittels DDoS-Attacken erfolgten. Beide Bedrohungen können Unternehmen in ihrer Geschäftstätigkeit empfindlich beeinträchtigen. Und ausgerechnet die wachsende Verbreitung von IoT-Geräten sorgt für eine ganz neue Qualität bei DDoS-Angriffen. Als neuer „Trend“ kristallisierten sich aber auch CEO-Fraud (insbesondere der digitale Enkeltrick) sowie der Diebstahl von Zugangsdaten für Online-Dienste heraus.
Welche Erwartungen wir haben und unter welchen Voraussetzungen wir alle in das Security-Jahr 2017 starten, lesen Sie in unserem heutigen Blogbeitrag. Zahlen und Fakten können Sie auch unserer übersichtlichen Infografik „Cyberattacken“ entnehmen.
Ein Klick auf den unten stehenden Ausschnitt führt zu der vollständigen Infografik.
IT-Security Trends: Der Status Quo
Erschreckend viele deutsche Unternehmen waren schon einmal von einem Cyber-Angriff betroffen. Fast 90 Prozent aller Industrieunternehmen wurden in den letzten zwei Jahren entweder Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl oder aber sie vermuten, Opfer geworden zu sein. Das geht aus der aktuellen „Bitkom-Studie „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie““ hervor.
Die Techniken der Cyber-Angreifer werden derweil immer ausgefeilter und sorgen dafür, dass auch die Bedrohungen immer vielfältiger werden. Schadprogramme werden weiterentwickelt, klassische Abwehrmaßnamen wie Firewall und Virenscanner verlieren zunehmend an Wirksamkeit. Experten rechnen mit einer Zunahme von nur im Speicher aktiver Malware, die nach einem Neustart nicht mehr verfügbar ist. Eine solche Art der Schadsoftware dient meist der Spionage und dem Sammeln von Anmeldeinformationen.
Täter kommen aus den eigenen Reihen
Datendiebstahl, Sabotage und Spionage: Ein beunruhigender IT-Security Trend ist, dass die Haupttäter aus den eigenen Reihen kommen. Laut Bitkom identifizierten 60 Prozent der betroffenen Unternehmen ehemalige Mitarbeiter als Täter, wohingegen nur 6 Prozent den aktuellen Mitarbeiter die Schuld geben. Aber auch Wettbewerber (16 Prozent), Kunden (13 Prozent), organisierte Banden (14 Prozent), Hobby-Hacker und Privatpersonen (12 Prozent) sind für Angriffe und kriminelle Handlungen verantwortlich.
Physische und elektronische Dokumente erbeutet
19 Prozent der befragten Industrieunternehmen berichteten in genannter Bitkom-Studie vom Diebstahl sensibler elektronischer Dokumente bzw. Daten und 18 Prozent von der Sabotage ihrer IT-Systeme. Lediglich der Diebstahl sensibler physischer Dokumente, Bauteile oder Maschinen war mit 20 Prozent das häufigste Delikt. Etwa ein Sechstel (16 Prozent) der Industrieunternehmen registrierte Fälle von Social Engineering und bei 6 Prozent der Industrieunternehmen ist die elektronische Kommunikation ausgespäht worden.
Produktion und Fertigung im Visier
Produktion und Fertigung waren 2015 und 2016 nach Angaben der Bitkom mit 36 Prozent der Nennungen häufigstes Ziel von Angriffen. Es folgen die Abteilungen Lager- und Logistik mit 30 Prozent sowie Attacken auf IT- und Kommunikationssystemen (29 Prozent). Letztere sind begehrtes Einfallstor für digitale Spionage- und Sabotageakte. Wenn wir davon ausgehen, dass die Vernetzung von Produktion und Fertigung im Rahmen von Industrie 4.0 noch weiter zunehmen wird, so ist es sehr beunruhigend, dass diese Bereiche bereits jetzt so stark befallen sind!
Auf den Plätzen vier und fünf der beliebtesten Angriffsziele folgen die Abteilungen Forschung & Entwicklung (23 Prozent) sowie Marketing & Vertrieb (21 Prozent). Lassen Sie sich aber nicht täuschen: Die Forschungs- und Entwicklungsabteilungen sind nur scheinbar uninteressant für Hacker. Die meisten kleinen Industrieunternehmen haben gar keine eigenen Forschungs- und Entwicklungsabteilungen. Bei den großen Industrieunternehmen mit mehr als 500 Mitarbeitern gaben 38 Prozent an, dass dieser Bereich gehackt oder ausspioniert wurde – damit ist er bei den großen Unternehmen der am häufigsten betroffene Bereich!
Die Schadenssummen
Den entstandenen Schaden für die gesamte deutsche Industrie beziffert die Bitkom mit rund 22,3 Milliarden Euro pro Jahr. Der größte Teil davon geht auf Umsatzeinbußen durch Plagiate (Ø 7,1 Mrd. €), Patentrechtsverletzungen (Ø 4,6 Mrd. €) sowie den Verlust von Wettbewerbsvorteilen (Ø 2,8 Mrd. €) zurück. Hohe Kosten verursachten laut Bitkom-Studie auch Rechtsstreitigkeiten (Ø 2,25 Mrd. €), sowie Kosten infolge des Diebstahls von ITK-Geräten und Ausgaben, die durch den Ausfall von IT-Systemen oder die Störung von Betriebsabläufen entstanden (Ø 2 Mrd. €).
Die größten Sicherheitsbedrohungen
Ransomware
Geld gegen Daten: 2016 war Deutschland Ziel einer massiven Angriffswelle von Erpressungssoftware. Zahlreiche Firmen waren von Sicherheitsvorfällen mit Ransomware betroffen – nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) 32 Prozent der von ihm befragten Firmen.
Erpressungstrojaner
Der Großteil der Infektionen wurde durch infizierte E-Mail-Anhänge ausgelöst. Insbesondere die beiden Erpressungstrojaner Locky und TeslaCrypt verbreiteten mit ihren Lösegeldforderungen Angst und Schrecken und machten weder vor Krankenhäusern, kleinen und mittelständischen Unternehmen noch der öffentlichen Verwaltung Halt.
Auch wenn das BSI leichte Entwarnung gibt – seit Juni 2016 sei eine deutliche Abnahme zu verzeichnen – und wenn wir davon ausgehen können, dass die Zuwachsraten an neuen Ransomware-Familien womöglich nicht so stark sein wird, bleibt die Bedrohung dennoch sehr groß. Schon Ende 2016 zeigte Verschlüsselungstrojaner GoldenEye wohin die Reise der IT-Security Trends gehen wird: Die Angreifer gehen im Hinblick auf ihre Adressaten in Unternehmen immer gezielter vor. Und konnten sich die Opfer von Verschlüsselungstrojanern bislang noch auf so etwas wie Anstand und Ehre der Angreifer verlassen, sprich, dass nach Lösegeldzahlung ihre Daten auch tatsächlich wieder entschlüsselt wurden, geht man nun von einem zunehmenden Vertrauensverlust aus. Durch den Eintritt neuer Marktteilnehmer in den Ransomware-Markt könnte die Qualitätssicherung leiden.
CEO-Betrug – Oder: Der digitale Enkeltrick
Zunehmender Beliebtheit bei Cyberkriminellen erfreuen sich soziale Netzwerke, um Zugang zu Unternehmensnetzen zu erhalten und/oder diese mit Schadsoftware zu infizieren. Soziale Netze machen Angreifer nicht nur die Kontaktaufnahme leicht – nein, hier erhalten sie auch jede Menge persönliche Informationen über ihre Opfer. Unter Vortäuschung, Mitarbeiter eines namhaften und bekannten Unternehmens oder Einrichtung zu sein, erschleichen sie sich das Vertrauen ihrer Opfer. Und schon ist es gar nicht mehr schwer, diese zu unüberlegten Handlungen, zum Beispiel dem Öffnen einer infizierten E-Mail-Anlage oder infizierten Website zu verleiten.
Im Zuge dieser Phishing-Angriffe verwenden die Betrüger beispielsweise gefälschte Rechnungen oder Sicherheitsprobleme, um Nutzer dazu zu verleiten, interne, hochsensible Informationen weiterzugeben. Zur Ablenkung und um weiteren Druck aufzubauen, werden gern Fristen gesetzt, mit Bearbeitungsgebühren oder Folgekosten gedroht, sogar mit Abmahnungen oder anderen rechtlichen Schritten. Zur Masche gehört es auch, die Opfer auf gefälschte aber täuschend echt wirkende Unternehmens-Webseiten zu locken, wo sie Zugangs-, Konto- oder Kundendaten preisgeben sollen.
In diesem Zusammenhang erlebt der „Enkeltrick“ in Form des CEO-Betrugs eine Wiedergeburt. Per E-Mail und mit Hilfe gefälschter Dokumente und Identitäten fordern Trickbetrüger Mitarbeiter auf, Geld auf Konten im Ausland zu überweisen. Ein Trick, der offenbar gut funktioniert: Die Verluste, die CEOs weltweit seit Januar 2015 durch die neue Betrugsmasche einstecken mussten, schätzt das FBI auf stolze 3.1 Milliarden US-Dollar. Nach Angabe des LKAs NRW, das IT-Security Trends näher beleuchtet, hat diese Betrugsmasche hierzulande seit Ende 2015 stark zugelegt, der entstandene Schaden beläuft sich auf mehrere Millionen Euro. Das Bundeskriminalamt spricht sogar von 250 bekanntgewordenen Betrugsversuchen im Zeitraum 2013 bis 2015, bei denen immerhin 68 erfolgreich und die Betrüger um 110 Millionen Euro reicher wurden.
DDoS-Attacken – Noch gefährlicher durch IoT-Geräte
Mit Schrecken erinnern wir uns an den DDoS-Angriff auf DNS-Provider Dyn im Herbst letzten Jahres. Durch den Angriff waren Zugänge zu Diensten wie beispielsweise Twitter, Spotify, Paypal, Netflix und Amazon für viele Nutzer weltweit nicht zu erreichen. Das Erschreckende: Die Angreifer verwendeten für ihre Attacke Geräte, die mit dem Internet der Dinge verbunden sind: Webcams, Heim-Router, Drucker, TV-Festplatten-Receiver, Babyphones.
Waren diese DDoS-Attacken erst den Anfang einer ganzen Reihe spektakulärer Angriffe aus dem Internet of Things? Fakt ist: Um die Sicherheitsstandards einiger Gerätekategorien ist es bekanntermaßen nicht zum Besten bestellt. Hinzu kommt, dass Nutzer vielfach die vorab eingestellten Standard-Passwörter nicht ändern. So ist es für Angreifer ein leichtes, die Rechenleistung dieser Geräte zu kapern und daraus Netzwerke aus Millionen Geräten zu erstellen, die sie zentral steuern.
Da inzwischen auch kritische Infrastrukturen und Fertigungssysteme mit dem Internet verbunden sind, ist die Versuchung für Cyberkriminelle groß, diese zu beschädigen oder zu zerstören. Wir müssen also künftig davon ausgehen, dass es vermehrt Angriffe auf industrielle vernetzte Geräte geben wird und müssen stets über IT-Security Trends informiert sein.
Schluss mit Cyberattacken


Pingback: Manifest IT-Sicherheit identifiziert sechs Problemfelder - GBS Blog