Anatomie einer Cyberattacke

Einfallstore für Cyberkriminelle sind vielfältig

Moderne Malware richtet schwere Schäden an

Sie kommen per E-Mail, über eine Netzwerkschwachstelle oder eine Datei: Die Einfallstore für Cyberkriminelle sind vielfältig. Ein erfahrener Hacker kann binnen Minuten in Ihr IT-System eindringen und es lahmlegen – und das, obwohl Sie vorgesorgt und sich Ihr „Schutzschild“ aus Firewall und Virenschutz zusammengebaut haben.

Hoch entwickelt und persistent

Moderne Malware ist hoch entwickelt, persistent und kann schweren Schaden anrichten. Moderne Cyberangriffe haben nichts mehr mit den vergleichsweise harmlosen, wenngleich nervigen Spamming-Attacken zu tun. Sie sind weitaus gefährlicher und stellen eine echte Herausforderung an die Sicherheitsstruktur von Unternehmen dar. Denn ohne eine funktionierende Sicherheitsstrategie zur Verhinderung, Erkennung und Abwehr solcher Angriffe aus dem Netz sind Unternehmen heute definitiv chancenlos.

Cyberattacken sind Alltag

...eine Sicherheitslücke, die gefährlich wird Und tatsächlich gehören Cyberattacken längst zum Alltag deutscher Unternehmen. Wie die bitkom in ihrer Studie „Digitaler Wirtschaftsschutz“ vom April 2015 bekannt gab, war jedes zweite Unternehmen in den vergangenen zwei Jahren von Datenklau, Wirtschaftsspionage oder Sabotage betroffen. Häufigstes Delikt war der Diebstahl von Daten sowie sensibler elektronischer Dokumente und Datenträgern. Auch die aktuelle Studie „Datenklau 2015“ der Unternehmensberatung Ernst & Young offenbart es: 14 Prozent aller deutschen Unternehmen haben in den letzten drei Jahren konkrete Anzeichen auf Spionageattacken entdeckt. Das sind zwar über die Hälfte mehr als noch vor zwei Jahren, bei 21 Prozent der Fälle kam jedoch nur reiner Zufall zu Hilfe. Immerhin konnten 53 Prozent der Hackerangriffe durch interne Kontrollsysteme aufgedeckt werden und 19 Prozent der Attacken fielen bei Routineüberprüfungen auf. Offenbar müssen etliche Angriffe unentdeckt geblieben sein, zahlreiche Unternehmen ahnen wohl noch nicht einmal, dass sie längst angegriffen wurden.

So läuft ein Angriff ab

Der Angreifer verschafft sich Zugang über eine oder mehrere Schwachstellen. Das kann via E-Mail sein oder über eine Anwendungs- oder Netzwerkschwachstelle und schleust Malware in das Unternehmensnetzwerk ein. Moderne Malware sucht nun nach weiteren Zugangsmöglichkeiten und Sicherheitslücken im Netzwerk und kommuniziert mit C&C-Websites, um weitere Befehle oder Schadcode zu erhalten. Eine durchgehende Sicherheitsstrategie ist sehr wichtig. Das verstehen Sie spätestens, wenn eine Malware, die Ihr System erst einmal infiltriert hat, immer versuchen wird sich zusätzliche Einfallstore zu verschaffen. Ziel ist, den Angriff auch dann fortzusetzen, wenn die ursprüngliche Schwachstelle geschlossen wird. Der Angreifer kann derweil mit dem Sammeln von Daten beginnen. Die abgerufenen Daten werden auf einem Empfangsserver gesammelt und herausgebracht. Anschließend müssen nur noch die Spuren des Angriffs beseitigt werden – allerdings ist damit die Gefahr noch lange nicht vorbei, das Unternehmen bleibt kompromittiert: Die Angreifer können jederzeit zurückkehren, um noch mehr Daten zu stehlen.

Die Angreifer: Kleinkriminelle, Profis und sogar Staaten

Quelle: Ponemon Institut Die Hackermotive sind unterschiedlich. Zugriff auf die Unternehmensstruktur möchten sie jedoch alle haben. Doch ganz gleich, ob es ihnen nun darum geht, Know-how abzuziehen, Geschäftsdaten zu entwenden, die Infrastruktur lahm zu legen, zu schädigen oder ob es einfach nur finanzielle Gründe sind: Der Imageschaden für Unternehmen ist schwer zu beziffern.

Da gibt es einerseits Kleinkriminelle, die lediglich ihre Fähigkeiten unter Beweis stellen möchten, daneben aber auch Spammer und Adware-Verteiler, die ihr Geld durch illegale Werbung verdienen. Einen weiteren Teil machen Unternehmensspione aus, die Betriebsgeheimnisse und wettbewerbsrelevante Informationen erbeuten und damit kurz- oder mittelfristige finanzielle Gewinne erzielen wollen. Die größte Gruppe freilich stellen professionelle Cyber-Kriminelle dar. Auch ihr Motiv ist rein finanzieller Natur: Mit Hilfe von Schadprogrammen und Exploits haben sie es auf Bankverbindungen und Kreditkarten-Daten abgesehen. Erst einmal erbeutet, werden diese Daten in der Regel in Foren und Newsgroups getauscht oder weiterverkauft.

Gut organisiert und kapitalkräftig agieren so genannte Advanced Persistent Threat (APT) Angreifer. Ihr Ziel ist es Unternehmenswissen zu stehlen. Dabei geht es ihnen meist nicht um das schnelle Geld. Diese Profi-Hacker wollen langfristig verdienen, indem sie aus den gesammelten Daten entweder ein Duplikat eines Produktes erstellen und in ihrem Heimatland als eigenes Produkt vertreiben, oder ganz einfach an den Meistbietenden verkaufen. Trauriger Höhepunkt ist die moderne Art der Kriegsführung: Im Cyber-Krieg kämpfen Staaten gegeneinander mit dem Ziel, insbesondere die Infrastruktur des Gegners zu zerstören oder wenigstens erheblich zu schädigen.

Mehrstufiges Sicherheitskonzept statt einstufige Abwehr von Angriffen

Denken Sie an ein unternehmensweites IT-Sicherheitskonzept Cyberangriffe sind komplex und laufen mehrstufig ab. Es ist längst nicht ausreichend, Angriffe nur proaktiv zu verhindern, denn von Firewalls, Antivirensoftware und guten Passwörtern allein lassen sich Hacker nicht aufhalten. Vielmehr sollte ein durchdachtes, mehrstufiges Sicherheitskonzept, das auch umfassende Mechanismen enthält, die sofort Alarm schlagen, wenn Eindringlinge oder ungewöhnliche Aktivitäten im EDV-System bemerkt werden, angesichts der Bedrohungslage in jedem Unternehmen schnellstens Einzug halten.

Längst genügt es angesichts der gestiegenen Bedrohungslage nicht, Standardtechnologien nach dem Gießkannenprinzip zu etablieren. Hier eine Firewall, dort ein aktivierter Virenschutz: Damit lässt sich kein Blumentopf gewinnen und das höchste Gut von Unternehmen, ihre Geschäfts- und Kundendaten oder Wissen aus Forschung und Entwicklung, nicht ausreichend schützen. Ein durchgängiges und unternehmensweites IT-Sicherheitskonzept, das den unterschiedlichen Schutzbedarf der verschiedenen Daten Rechnung trägt, wird deshalb immer wichtiger.

Angst vor Cyberattacken?

LesetippIn diesem Artikel beleuchten wir die Hintergründe von Cyberattacken, hinter denen viele Drahtzieher stecken können: Konkurrenten, Kriminelle, Nachrichtendienste. Doch auch Mitarbeiter werden zu Tätern – Böse Absicht? Unwissenheit? Egal! Denn betroffene Unternehmen erleiden enormen wirtschaftlichen Schaden. Sicherheit geht uns alle an!

Fazit

Zahlreiche technische und organisatorische Maßnahmen zur Etablierung einer Sicherheitskultur stehen inzwischen zur Verfügung um sich gegen Cyberangriffe zu rüsten. Und je besser Sie den Angreifer kennen, desto besser können Sie sich natürlich auch verteidigen: Beginnend bei der Sensibilisierung der eigenen Mitarbeiter für das Thema IT-Sicherheit, über die Nutzung geeigneter komplexer Passwörter sowie Absicherung der kompletten Netzwerkinfrastruktur, hin zur Ausweitung der IT-Sicherheitsrichtlinien auf mobile Geräte, enden sie schließlich im Schutz des Kommunikationsmediums E-Mail.

Wie schätzen Sie die aktuelle Lage ein? Welche Sicherheitsvorkehrungen haben Sie getroffen? Ich freue mich auf Ihre Meinung.

geschrieben von: Robert Becker

Robert Becker

Robert Becker ist bei GBS als Product Manager Security & Collaboration tätig. Hier verantwortet er die Verbindung der Produktwelten und ist gleichzeitig Schnittstelle zwischen Produktmanagement, Sales und Marketing.

Abonnieren Sie den GBS Newsletter und erhalten Sie neue Artikel sofort in Ihre Mailbox!

Posted in:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.