Sicherheit im Internet: Gefährdungslage ändert sich

Hacker: Immer wieder erfolgreich

Auf Spurensuche

Ein Blick auf die Schlagzeilen der vergangenen Monate genügt, um zu begreifen, dass die Aufrechterhaltung der Sicherheit im Internet immer schwieriger wird. Cyberattacken auf Unternehmen sind an der Tagesordnung. Im heutigen Beitrag begeben wir uns auf eine Spurensuche und wollen der Kausalität der Gefährdungen der Internetsicherheit nachgehen: Welche Gefährdungen sind akut? Wie schaffen es Hacker immer wieder Unternehmen erfolgreich zu attackieren und welche Motive haben sie? Und nicht immer ist es der unvorsichtige Mitarbeiter, der allzu sorglos einen Link anklickt – auch Hersteller tragen Verantwortung.

12 Monate voller Attacken

Die Angriffe auf den Deutschen Bundestag und den französischen Sender TV5Monde waren nur die Spitze des Eisbergs. Auch Unternehmen hatten mit schwerwiegenden Attacken, Hacks und Datenklau zu kämpfen. Wir wollen und können keinem der nachfolgenden genannten Unternehmen einen konkreten Vorwurf machen. Vielmehr zeigen die Beispiele erschreckend auf, dass die Auswirkungen selbst kleinster Schwachstellen auf die digitale Sicherheit enorm sind.

Ende Oktober 2015 wurde die Datenbank des Internet- und Mobilfunk-Providers TalkTalk gehackt. Die Angreifer erbeuteten bei diesem Computerbetrug persönliche sowie finanzielle Daten von 400.000 Kunden, legten die Website lahm und drohten mit der Veröffentlichung der Nutzerdaten, wenn das Unternehmen nicht einen Betrag in Höhe von 80.000 Pfund (circa 113.000 Euro) bezahlt. Als Folge der Angriffe verlor TalkTalk über 100.000 Kunden.

Hacker infizierten im September 2015 mit der Software XcodeGhost zahlreiche Apps im Apple Store mit Malware. Das Perfide: XcodeGhost ist ein offizielles Tool für App-Entwickler. Die Schadprogramme gelangten so unbemerkt in viele Apps und legten zahlreiche Informationen offen: Name, Version der Anwendung, Systemversion, eingestellte Sprache, Land, Identität des Entwicklers, Installationszeit der App, Gerätename und -typ.

Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen brisante Datensätze!

Die Lage der IT-Sicherheit in Deutschland 2015 Im Februar 2015 traf es den Krankenversicherer Anthem: Cyberkriminellen gelang es, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Darin enthalten waren unter anderem Sozialversicherungsnummern, E-Mail-Adressen und Anschriften.

Geänderte Bedrohungslandschaft

Die Lage der IT-Sicherheit in Deutschland 2015 Unsere Beispiele zeigen ganz deutlich: Die Bedrohungslandschaft hat sich verändert, immer gezielter (APT-Angriffe), immer hinterhältiger (Ransomware) werden die Angriffe aus dem Netz. Und jede noch so kleine Unaufmerksamkeit kann für Unternehmen und für ihre Kunden teuer werden. Die Folgen eines Cyberangriffs sind häufig folgenschwerer als die eigentliche Attacke, denn Schadenersatzforderungen können schnell in die Millionen gehen. Dazu kommt ein zu erwartender Imageschaden dessen Höhe und Auswirkung kaum abzuschätzen ist.

Aber Hacker beschränken sich längst nicht mehr nur auf die Top 100 Unternehmen einer Branche oder eines Landes. Zunehmend rücken auch mittelständische Unternehmen und Privatpersonen in den Fokus. Waren einst eine Anti-Virus-Software und eine Firewall ausreichend, um Netzwerke und Daten vor Angreifern zu schützen, reichen diese Maßnahmen längst nicht mehr aus.

Um an sensible Informationen zu gelangen, stehen Cyberkriminellen zahlreiche Wege zur Verfügung: Locky und Jigsaw haben gezeigt, dass ein infiziertes PDF oder Office-Dokument praktisch jede Firewall passieren kann. Darüber hinaus können unsignierte E-Mails abgefangen und manipuliert werden, um Viren in Netzwerke einzuschleusen oder Anwender auf verseuchte Webseiten umzuleiten.

Neue Angriffsmotive gegen die Sicherheit im Internet

Laut „Data Breach Investigations Report“ (DBIR) des US-Telekommunikationsriese Verizon haben sich im letzten Jahr vor allem die Motive der Angriffe verändert: Unternehmen und Organisationen wurden 2015 zu mehr als 80 Prozent aus finanziellen Motiven heraus angegriffen. Mit Hacking Geld verdienen – ein Trend, den wir angesichts der Angriffe durch Verschlüsselungstrojaner in den letzten Monaten bereits erahnt haben: Seit Februar hält die Trojanervariante „Locky“ Deutschland in Atem. Und erst kürzlich wurde auf der Website der Spielzeugmarke Maisto, bekannt für fernsteuerbare Miniatur-Spielzeugfahrzeuge, das „Angler-Exploit Kit“ entdeckt. Es kann Ransomware-Infektionen verursachen.

„Nur“ etwa jedes zehnte Unternehmen wurde im vergangenen Jahr dagegen noch Opfer einer Spionageaktion. Im Vorjahr lag das Verhältnis bei 75 zu 20. Gezielte Angriffe auf Unternehmen und Einzelpersonen sind laut Verizon Report bei Kriminellen übrigens äußerst beliebt – ihre „Tatwaffe“: Social Engineering. Im Visier stehen insbesondere Desktop-Computer, Notebooks, Smartphones und Tablets: Über 30 Prozent der untersuchten Angriffe zielten auf die Clients.

Nicht nur Anwender sind in der Pflicht

Nur Mitarbeitern den schwarzen Peter zuzuschieben oder gar ausschließlich von menschlichem Versagen zu sprechen, trifft das Problem nicht. Angriffe sind erfolgreich, wenn Sicherheitslücken bestehen – und diese zu beseitigen erfordert Zeit und Ressourcen. Hinzu kommt: Die Angriffsvektoren werden zahlreicher, Angriffe ausgefeilter. In die Verantwortung müssen genauso Software-Hersteller wie Sicherheitsverantwortliche im Unternehmen genommen werden. Wir erklären, warum:

Patch-Politik und Nutzung veralteter Software

Die Lage der IT-Sicherheit in Deutschland 2015 Softwarehersteller sind in der Verantwortung, ein wirkungsvolles Patch-Management mit kurzen Reaktionszeiten umzusetzen. Die vielen im Jahr 2015 bekannt gewordenen Zero-Day-Exploits sowie die schnelle Nutzung neuer Schwachstellen in Software, insbesondere in Exploit-Kits, zeigen die Notwendigkeit. Laut BSI hat sich die Anzahl kritischer Schwachstellen in Standard-IT-Produkten 2015 gegenüber den bereits hohen Werten in den Vorjahren massiv erhöht. Allein für die 11 verbreitetsten Softwareprodukte, darunter Adobe Flash, Internet Explorer und Microsoft Windows wurden im Jahr 2015 bis Ende September 847 kritische Schwachstellen bekannt.

Mehrschichtige Schutzmechanismen gegen APT-Angriffe

Die Lage der IT-Sicherheit in Deutschland 2015 APT-Angriffe, also gezielte, intelligente und langfristige Angriffe auf Unternehmen mit dem Ziel der Wirtschaftsspionage und der Konkurrenzausspähung, stellen eine große Bedrohung für Unternehmen und Verwaltungseinrichtungen dar. Insbesondere internationale Konzerne sollten APT-Angriffe in ihr unternehmerisches Risikomanagement einbeziehen. Die Umsetzung von IT-Sicherheitsmaßnahmen im Bereich Detektion und Monitoring sowie im Bereich der Vorfallsbearbeitung sind zielführend: Blocken eines Spear-Phishing-Angriffs, Identifizieren von Zero-Day-Attacken und Erkennen von verdächtigem Datenverkehr.

Bewusstsein für Social Engineering und Manipulationsversuche schärfen

Neben technischen und organisatorischen Maßnahmen sind selbstverständlich auch Sensibilisierung, Awareness sowie ein gesundes Maß an Misstrauen seitens der Anwender für die IT-Sicherheit unerlässlich. Denn persönliche Daten oder digitale Identitäten sind insbesondere dann gefährdet, wenn fehlendes Technikverständnis auf unzureichende Transparenz der Angebote trifft. Zu sorgloses Handeln in der digitalen Welt ist nicht selten auf Überforderung zurückzuführen.

IT-Sicherheitsrisiken ohne Grenzen

LesetippIn diesem Artikel beschäftigen wir uns mit den häufigsten Gefahrenherden für die IT-Sicherheit: mobile Trojaner, zunehmender Hacktivismus und Erpressung.
Im privaten wie auch im geschäftlichen Kontext ist zudem ein gesundes Misstrauen gegenüber unerwarteten Kontaktaufnahmen notwendig: sei es eine E-Mail mit angeblicher Telefonrechnung im Anhang, die Aufforderung sofort den Link zu einer Überprüfung persönlicher Daten der Hausbank zu klicken oder dubiose E-Mails, die zur Weitergabe vertraulicher Informationen oder sogar zu Finanztransaktionen führen sollen. Denn gerade im Bereich von Phishing Mails ist ein rasanter Anstieg zu beobachten. So hat die Anti-Phishing Working Group (APWG) im aktuellen Quartalsbericht die bisher höchste Anzahl an Phishing Mails erfasst. Und es ist von einem weiteren Anstieg auszugehen. Wir sind daher alle gefragt, aufmerksam mit unseren Daten umzugehen und immer kritisch gegenüber unbekannten Absendern bzw. Adressaten zu sein.

geschrieben von: Andreas Richter

Andreas Richter

Andreas Richter ist EVP Marketing & Product Management bei GBS und verantwortet die weltweite Marketing- und Produktstrategie. In seiner Arbeit verknüpft er umfassende Marketing-Expertise mit einem breiten Know-how in Bereichen wie IT-Sicherheit, E-Mail-Management, Collaboration, Social Business, Cloud, Compliance und Mobility.

Abonnieren Sie den GBS Newsletter und erhalten Sie neue Artikel sofort in Ihre Mailbox!

Posted in:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.