Cyberangriffe – Was ist das und wie kann man sich davor schützen? – saracus consulting

Cybersecurity: Maßnahmen gegen Hackerangriffe

Wie wichtig ist Cybersicherheit?

Heutzutage ist eigentlich niemand mehr vor Hackerangriffen sicher. Es trifft Unternehmen, Kommunen, Banken, Behörden, öffentliche Personen, aber auch Privatleute – und das immer häufiger. Deshalb ist die Sicherheit im Internet wichtiger denn je. Sensible Daten müssen ausreichend geschützt werden, weshalb wir die in der Headline gestellte Frage wie folgt beantworten möchten: Cybersicherheit ist extrem wichtig!

Es gibt verschiedene Arten von Hackerangriffen und verschiedene Methoden, sich davor zu schützen. In diesem Artikel möchten wir einige davon vorstellen.

Cybersecurity im Jahr 2022

Die Zahl der Cyberangriffe in Deutschland ist schon im Jahr 2020 deutlich gestiegen. Der Branchenverband Bitkom spricht in einer Pressemitteilung davon, dass der deutschen Wirtschaft 2020/2021 Schäden von mehr als 220 Milliarden Euro pro Jahr entstanden sind, durch "Diebstahl, Spionage und Sabotage". Mehr als 1000 Unternehmen quer durch alle Branchen sind befragt worden: Neun von zehn haben angegeben, schon mal das Ziel von Hackern gewesen zu sein - meist durch Ransomware-Angriffe. Was das ist? Dazu kommen wir noch!

Einen Grund dafür, dass die Zahl der Hackerangriffe in den letzten Jahren so stark gestiegen ist, sehen Expert:innen in der Corona-Krise. Es gibt mehrere Statistiken, die zeigen, dass es seit Beginn der Pandemie deutlich mehr Angriffe von Cyberkriminellen gegeben hat als in den Jahren davor.

Ein Schwachpunkt ist das Home Office, wo die IT-Sicherheit noch weniger gewährleistet ist als im Unternehmen. Viele Angestellte nutzen zu Hause ihre privaten Computer und Laptops, die gegen Einflüsse von außen kaum bis gar nicht abgesichert sind. Generell haben viele Firmen der Internet-Kriminalität und der Cybersicherheit bisher zu wenig Beachtung geschenkt.

"Nur acht Prozent der Unternehmen, in denen mobil gearbeitet wird, haben ihre IT-Sicherheits- und Datenschutzregeln überarbeitet. Nur sieben Prozent haben in zusätzliche IT-Sicherheit investiert.“ (GDV)

Eine Aussage des Hauptgeschäftsführers vom Gesamtverband der Deutschen Versicherungswirtschaft (GDV) aus dem August 2021, in der er sich auf eine Forsa-Umfrage unter mittelständischen Unternehmen bezieht. Immerhin gibt es aber einen Aufwärtstrend bei den Investitionen in die IT-Sicherheit: Im Jahr 2022 rechnet Bitkom mit rund 7 Milliarden Euro, die von Unternehmen in die Cybersicherheit investiert werden. Das beinhaltet Software, Hardware und IT-Services.

Mit dem Ukraine-Krieg ist noch eine weitere Gefahr für westliche Unternehmen dazugekommen. Zumindest warnen Expert:innen vor dem Hintergrund des Angriffskrieges, den Russland gegen die Ukraine führt, und der westlichen Sanktionen, die damit einhergehen, vor Cyberangriffen. Diese könnten seitens Russland dazu genutzt werden, um vor allem unserer Wirtschaft und unserer Infrastruktur zu schaden.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt deshalb auch seit dem 15. März 2022 vor dem Einsatz der Virenschutzsoftware des russischen Herstellers Kaspersky. Auch heißt es auf der Webseite des BSI, dass zu einer "erhöhten Wachsamkeit und Reaktionsbereitschaft" aufgerufen wird und das Nationale IT-Krisenreaktionszentrum aktiv sei.

Hackerangriffe: Eine reale Bedrohung

Dass häufig noch nicht ausreichend in Cybersecurity investiert wird, liegt nicht immer an fehlendem Bewusstsein, sondern oft auch an zu wenig Personal und/oder zu hohen Kosten. Es gibt allerdings auch Unternehmen, die die Gefahr schlichtweg unterschätzen. Vor allem Fachleute aus dem Bereich des Risikomanagements sehen die Bedrohung aber deutlich:

In der Umfrage sind 2.650 Expert:innen aus 89 Ländern dazu befragt worden, was im Jahr 2022 die größten Gefahren für Unternehmen sein könnten. Mehr als 40 Prozent gehen davon aus, dass Cyberkriminalität ein hohes Risiko ist: zum Beispiel IT-Ausfälle oder Ransomware-Attacken. Man muss allerdings beachten, dass in der Befragung jeweils bis zu drei Risiken ausgewählt werden konnten.

Auf Deutschland runtergebrochen dreht sich die Statistik leicht: Hier stehen Cybervorfälle auf dem zweiten Platz. Die größte Angst haben deutsche Unternehmer vor Betriebsunterbrechungen, die in der Corona-Pandemie vor allem in bestimmten Branchen für hohe Umsatzeinbußen gesorgt haben. Einige haben ihre Existenzgrundlage sogar komplett verloren.

Die häufigsten Arten von Hackerangriffen

Es gibt so viele verschiedene Arten von Hackerangriffen samt Unterkategorien, dass sie kaum alle benannt und detailliert erklärt werden können. Deshalb fokussieren wir uns in diesem Artikel auf die Angriffe, die besonders bekannt sind und häufig vorkommen.

Malware

Malware kann man auch einfach als Schadsoftware bezeichnen. Es sind Computerprogramme, die auf verschiedene Arten versuchen, an Daten heranzukommen. Malware wird in verschiedene Kategorien eingeteilt wie beispielsweise Viren, Würmer, Spyware oder Trojaner.

Sie befallen die Geräte auf unterschiedliche Art und Weise und verfolgen verschiedene Ziele. Einige sorgen dafür, dass Computer gesperrt oder beschädigt werden. Andere verringern die Sicherheit, spammen Computer mit Werbung voll oder sammeln ganz konkrete Daten.

Ransomware

Ransomware ist eine besondere Art von Malware, die sehr oft für Hackerangriffe genutzt wird. Gleichzeitig ist sie die aggressivste Form von Schadsoftware, die immer auf Erpressung abzielt. Ransomware sorgt dafür, dass beispielsweise ein Unternehmen oder eine Behörde keinen Zugriff mehr auf die eigenen Computersysteme hat.

Die Hacker übernehmen mithilfe dieser Erpressungstrojaner die Kontrolle, verschlüsseln die Daten und verlangen ein Lösegeld. In der Regel geht das Ganze mit der Drohung einher, die Daten zu veröffentlichen, wenn nicht gezahlt wird. Die Systeme werden erst wieder freigegeben, wenn die Hacker das Geld bekommen haben.

Phishing

Für das Phishing werden meist gefälschte Webseiten oder E-Mails genutzt. Sie sind oft so gut gemacht, dass sie einen seriösen und vertrauenswürdigen Eindruck machen. Dadurch sollen die Empfänger:innen dazu gebracht werden, Daten preiszugeben. Zum Beispiel dadurch, dass man in einem gefälschten Onlineshop etwas kauft, in diesem Zuge Daten angibt, bezahlt und die Ware niemals bekommt. Daten und Geld sind weg. Oder indem E-Mails gezielt an Personen geschickt werden in der Hoffnung, dass sie die Mail für echt halten und sensible Daten wie Passwörter oder Kontodaten angeben.

Unsere Agentur bekommt solche Phishingmails beispielsweise regelmäßig von Banken. Genauer hinschauen lohnt sich immer, denn oft sind solche Mails nur auf den ersten Blick seriös. Auf den zweiten Blick finden sich in fast jeder Mail Rechtschreibfehler oder andere Hinweise darauf, dass die Mail nicht seriös ist. Mal sind sie offensichtlicher, mal weniger offensichtlich:

Hier sieht man, dass sich Betrüger:innen mal mehr und mal weniger Mühe mit der Authentizität solcher Phishing-Mails geben.

Social Engineering

Der Begriff Social Engineering bedeutet, dass der Mensch als Schwachstelle im Mittelpunkt steht. Auf der einen Seite steht die Technik, die natürlich immer Sicherheitslücken aufweisen kann, die von Betrüger:innen ausgenutzt werden können. Auf der anderen Seite stehen diejenigen, die mit den Technologien umgehen und sie nutzen: Wir!

Wenn Cyberkriminelle technisch nicht weiterkommen, versuchen sie die Nutzer:innen von Webseiten, Konten oder technischen Geräten mit einzubinden und sie dazu zu bringen, Fehler zu machen. Wie gerade schon am Beispiel Phishing gezeigt wurde. Oft wird eine Art Beziehung ausgenutzt, die angeblich zwischen Betrüger und Opfer besteht: Sei es eine angebliche Kundenbeziehung oder auch eine vorgetäuschte persönliche Bindung.

"Beim Social Engineering werden menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt, um Personen geschickt zu manipulieren. Cyber-Kriminelle verleiten das Opfer auf diese Weise beispielsweise dazu, vertrauliche Informationen preiszugeben, Sicherheitsfunktionen auszuhebeln, Überweisungen zu tätigen oder Schadsoftware auf dem privaten Gerät oder einem Computer im Firmennetzwerk zu installieren." (Quelle: BSI)

Man-In-The-Middle-Angriff

Wie die Übersetzung vermuten lässt, handelt es sich hierbei um einen Hacker, der sich "in der Mitte" befindet. Der Angreifer klinkt sich unbemerkt in eine Interaktion zwischen zwei oder mehreren Parteien ein. So kann er Informationen mithören, mitlesen und sogar manipulieren - und Daten abfangen.

Das Problem dabei ist, dass der Hacker mir vorgaukelt, er sei mein Gesprächspartner und andersrum. Er gibt sich also als der jeweils andere aus, kann Informationen aufnehmen, verändern und dann erst an den eigentlichen Empfänger weiterleiten.

DoS- und DDoS-Attacken

Denial-of-Service-Attacken (DoS) sind Cyberangriffe, bei denen Server in die Knie gezwungen werden. Ein Angreifer überschüttet einen Server mit derart vielen Anfragen, dass die Datenmengen nicht mehr verarbeitet werden können. In einem ersten Schritt sorgt das dafür, dass normale Anfragen nicht mehr durchkommen und nur noch "leere" Anfragen bearbeitet werden. Im schlimmsten Fall bricht das System komplett zusammen und es geht gar nichts mehr.

Bei solchen Angriffen werden entweder einzelne Sicherheitslücken, Schwachstellen und Bugs von Systemen ausgenutzt - oder es wird sofort das ganze System überlastet. Das Bundesamt für Sicherheit in der Informationstechnik listet folgende Formen von DoS-Attacken auf:

Syn Flooding

Ping Flooding

Mailbombing

Distributed Denial-of-Service-Angriffe (DDoS) gehen noch einen Schritt weiter, indem sie nicht von einzelnen Systemen ausgehen, sondern von mehreren Rechnern. Hacker verteilen ihre Programme auf teilweise Hunderte Rechner und können dann auf Kommando dafür sorgen, dass alle gleichzeitig Anfragen zum Zielserver schicken. Es wird also von verschiedenen Punkten aus koordiniert angegriffen. Das macht DDoS-Attacken besonders effektiv.

SQL-Injection

SQL steht für "Structured Query Language" und ist eine Programmiersprache, mit der Datenbanken erstellt und verwaltet werden können. Unter Injection (dt. Injektion) wird im Allgemeinen - und in der Regel im medizinischen Kontext - verstanden, dass etwas eingespritzt oder eben injiziert wird.

Übertragen auf die SQL-Injection bedeutet das also, dass etwas in den Code eingeschleust wird, was dort nicht hingehört. Bei einer SQL-Injection wird also in der Regel eine Sicherheitslücke ausgenutzt, wodurch Angreifer schädliche Code-Snippets in den Quelltext einer Software einbauen können. Dadurch können Datenbanken ausgelesen, Informationen verändert oder gelöscht werden. Diese Art des Hackerangriffs macht es aber auch möglich, Informationen direkt über Eingabefelder abzufangen, in die man beispielsweise seinen Nutzernamen und sein Passwort angibt.

XML External Entities (XXE)

Auch hier lässt der Name zumindest schon mal den groben Zusammenhang vermuten. XML steht für "Extensible Markup Language", was im Deutschen so viel heißt wie "erweiterbare Auszeichnungssprache". XML ist eine Markup Language wie HTML und gleichzeitig eine Bezeichnung für ein Dateiformat.

Bei einem XXE-Angriff werden die XML-Eingaben analysiert und Hacker können bei Schwachstellen im System auf Informationen zugreifen. Dafür sind die sogenannten Entitäten grundlegend: Damit werden in der Informatik Objekte bezeichnet, die eindeutig identifiziert werden können. In diesem Fall sind es XML-Dateien, die miteinander in Zusammenhang stehen.

Ein Beispiel:

Wir haben eine Anwendung entwickelt, in der XML-Dateien hochgeladen werden können. Damit das Programm versteht, was dort hochgeladen wird, braucht es einen Parser. Der liest die Daten und verwandelt sie in ein Format, das von der Anwendung verstanden werden kann.

Wie bereits beschrieben können verschiedene XML-Dateien auch in Verbindung zueinanderstehen, zwischen verschiedenen Webanwendungen ausgetauscht werden und sowohl interne als auch externe Referenzen zueinander haben. Sind die Verweise fehlerhaft oder beinhalten sie schädliche Dateien, kann ein Angreifer durch eine XXE-Attacke in das System gelangen, in das Programm oder das Skript eingreifen und einen eigenen Code ausführen.

So können Daten abgegriffen, unerlaubt Services genutzt oder Anfragen an einen Server gestellt werden. Das Prinzip ähnelt dem der SQL-Injektion.

Cross-Site-Request-Forgery (CSRF)

Cross-Site-Request-Forgery (CSRF oder XSRF) ist eine Angriffsart, bei der in eine laufende Aktion eingegriffen wird. Der Hacker verschafft sich also genau in dem Moment Zugriff, in dem ich mit meinen Login-Daten in einem Onlineshop oder einem anderen Konto/Account angemeldet bin.

CSRF-Angriffe gehen oft mit Social Engineering einher, weil User:innen dazu verleitet werden sollen, Aktionen im Sinne des Hackers auszuführen. Klicke ich also beispielsweise auf einen schädlichen Link in einer E-Mail, die ich für echt gehalten habe, lande ich auf einer gefälschten Website. Gebe ich dort meine Daten ein, gehen alle wichtigen Informationen an den Hacker. So kann er die Sitzung übernehmen oder sich später auf der richtigen Seite mit meinen Daten einloggen. So kommt der Angreifer nicht nur an alle Daten, sondern kann sogar Aktionen ausführen, die ohne Login nicht möglich wären.

Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS) ist dem CSRF-Angriff recht ähnlich. Der Unterschied: Es wird keine komplette Website gefälscht, sondern eine bestehende Seite mithilfe von XSS manipuliert. Die Hacker fügen schädlichen Code in den Quellcode ein und können Seiten dadurch verändern oder vertrauliche Informationen abfangen.

Auch XSS fällt in den Bereich des Social Engineering, indem das Vertrauen von Menschen ausgenutzt wird, um sie dazu zu bringen, schädliche Links anzuklicken und dann bestimmte Aktionen auf einer manipulierten Website auszuführen. Das größte Problem hierbei sind Webanwendungen, die vertrauliche Eingaben von Nutzer:innen nicht gut genug prüfen und sie womöglich sogar weitergeben.

Wie schütze ich meine Daten vor Cyberangriffen?

Eine einhundertprozentige Sicherheit vor Hackerangriffen gibt es nicht. Sie finden meist unbemerkt statt, indem unbekannte Sicherheitslücken ausgenutzt werden. Wenn der Angriff auffällt, ist es oft schon zu spät. Cyberangriffe zurückzuverfolgen ist schwierig, weil die Hacker ihre Spuren im Netz gut verwischen können. In der Regel gibt es zwei Ziele, die Hacker verfolgen:

Daten abgreifen, um sie zu verkaufen Prozesse lahmlegen, um Geld zu erpressen

Dadurch können Hackerangriffe einerseits für extreme wirtschaftliche Schäden sorgen, andererseits aber auch Einzelpersonen enorm schaden.

Durch gezielte Maßnahmen können sowohl Sie selbst als auch wir dafür sorgen, dass man zumindest etwas sicherer sein kann, was den Schutz der Daten betrifft.

Was Sie tun können!

Wenig personenbezogene Daten weitergeben

Wenn möglich: Tracking deaktivieren

Genau prüfen, ob E-Mails und Websites vertrauenswürdig sind

Möglichst lange und sichere Passwörter nutzen

Updates: Anwendungen, Softwares und Browser immer auf dem neuesten Stand halten

Kontrollieren, ob Virenschutzprogramme und Firewalls aktiv sind

Backup aller Daten machen

Nur Daten aus vertrauenswürdigen Quellen herunterladen

Nicht auf unbekannte Links klicken

Vertrauliche Informationen verschlüsseln und sicher versenden

Wird eine Anwendung gerade nicht genutzt? Ausloggen und Geräte abmelden!

Es gibt auch ein paar Anzeichen, auf die Sie achten können. Wenn Sie zum Beispiel feststellen, dass Ihr Rechner plötzlich extrem langsam ist, ungewöhnliche Pop-up-Fenster aufgehen oder ihre Speicherkapazität aus nicht ersichtlichem Grund zur Neige geht, könnten das Hinweise darauf sein, dass sich jemand Zugang zum System verschafft und es mit womöglich mit einer Schadsoftware infiltriert, mit Malware infiziert oder schädlichen Code eingebettet hat.

Was wir tun können!

Sicherheit technisch überprüfen

Schutz vor SQL- und Code-Injections

Passwörter in Form von Hashes speichern, nicht als Klartext

Zwei-Faktor-Authentifizierung (2FA)

Gewisse Skripte verbieten

Web-Application-Firewall (WAF) installieren

DDos-Schutz auf L3 und L4

API-Schutz

Je nach Anwendungsfall und Notwendigkeit gibt es noch viele weitere Möglichkeiten für Performance- und Sicherheitsservices.

Was sind meine Daten Wert?

Heutzutage gibt es nur noch wenige Dinge umsonst. Nur weil wir kein Geld bezahlen, um bestimmte soziale Netzwerke, Apps oder Bonuskarten zu nutzen, heißt das nicht, dass wir dafür nicht auf andere Art und Weise bezahlen. Der ehemalige Google-Mitarbeiter Tristan Harris hat es in der Dokumentation "The Social Dilemma" sehr treffend gesagt:

„Wenn du nichts für das Produkt bezahlst, dann bist du das Produkt!“

Das ist der Grund, aus dem wir für so viele digitale Produkte kein Geld bezahlen müssen. Und der Grund dafür, dass Unternehmen wie Google oder Facebook so viel wert sind.

Der Wert unserer Daten für Unternehmen und Werbetreibende ist hoch. Höher, als viele denken. Allerdings sind nicht alle Daten gleich viel wert und große Datenmengen meist interessanter als Einzeldaten. Bei den Daten an sich geht es um alles Mögliche: Namen, Adressen, Geburtsdaten, Telefonnummern, Mailadressen, Gesundheitsdaten oder Informationen zum Konsumverhalten.

Ein Problem dabei ist, wie bei vielen technischen Dingen, dass Daten für uns nicht greifbar sind. Unser Vorstellungsvermögen endet an dieser Stelle oft, weshalb wir den Wert unserer E-Mail-Adressen und anderer personenbezogener Daten oft unterschätzen. Obwohl immer wieder davor gewarnt wird, verteilen viele von uns sie bereitwillig im Internet.

Selbst wenn man weiß, dass Unternehmen Daten sammeln, ist vielen vermutlich nicht klar, in welchem Umfang jegliche Aktivitäten in sozialen Medien, beim Onlineshopping oder auf Websites verfolgt, analysiert und verarbeitet werden. Der Weg eines Users kann durch das gesamte Internet verfolgt werden, weil wir überall unsere digitalen Fußabdrücke hinterlassen - und in diesem Zuge auch immer wertvolle Informationen.

Viele dieser Daten werden von Data Brokern gesammelt, gebündelt und an Unternehmen weiterverkauft, damit uns gezielte Werbung angezeigt werden kann. In einem Artikel des Tech-Portals BASIC thinking von 2020 wird die US-amerikanische Firma Acxiom als eines der größten Data- und Analyseunternehmen weltweit aufgeführt. Demnach betreibt es über 20.000 Server mit Daten und Informationen von mehr als 500 Millionen Menschen.

Der Wert der Daten unterscheidet sich je nach Branche und Art der Daten: Eine Mailadresse in der Tourismusbranche ist beispielsweise mehr wert als im Handel. Hier werden umgerechnet rund 230 Euro für eine Mailadresse im Reise-Sektor genannt und gut 77 Euro für eine im Bereich Shopping. Oft werden die Daten auch in "Paketen" verkauft. Es muss also eine gewisse Anzahl an Daten abgenommen werden, für einen festgesetzten Preis. Das Portal spricht davon, dass eine Liste mit Angaben über gesundheitliche Fakten und Erkrankungen von 1000 Menschen gerade mal 79 USD kostet - aktuell sind das umgerechnet etwa 72,50 EUR. In einem Artikel der WirtschaftsWoche ist von ähnlichen Beträgen die Rede. Wer noch etwas mehr darüber lesen möchte, was unsere Daten wert sind und warum nicht alle dieselbe Art Wert haben: Die Data Driven Company hat einen Artikel dazu herausgegeben, was Daten wert sind, Beispiele dafür und welche Indikatoren es für wertvolle Daten gibt. Dabei wird zwischen einem "offensichtlichen, […] potentiellen und […] langfristigen Wert" unterschieden.

Genaue Summen dafür zu nennen, was unsere Daten wert sind, ist meist schwierig. Das hängt immer auch von dem jeweiligen Unternehmen, der Branche und der Zielgruppe ab. Deshalb findet man dazu auch nicht allzu viel und vor allem keine sonderlich aktuellen Informationen. Eine Anfrage unsererseits bei der Landesbeauftragten für Datenschutz in Nordrhein-Westfalen und der Koordinierungsstelle Cybersicherheit NRW bezüglich der Frage, was unsere Daten heutzutage wert sind, sind leider unbeantwortet geblieben.

Zum Schluss möchten wir noch auf eine Studie der EOS Holding GmbH hinweisen, die der Finanzdienstleister vor einiger Zeit in Kooperation mit dem Marktforschungsinstitut Kantar durchgeführt hat. In 17 Ländern wurden jeweils 1000 Menschen ab 18 Jahren befragt. Dabei ist unter anderem herausgekommen, dass 68 Prozent der Europäer:innen gar nicht bewusst ist, wie wertvoll ihre persönlichen Daten sind. Trotzdem sind viele aber skeptisch, wenn es darum geht, Daten ins Internet zu stellen. Je mehr Daten man preisgeben muss, um einen Dienst oder Ähnliches nutzen zu können, desto misstrauischer werden die meisten. Am wichtigsten sind den Befragten ihre Bankdaten gewesen, gefolgt von Kontaktinformationen und Auskünfte über das eigene Einkommen.

Quelle: EOS Studie „Was sind Daten wert?“ 2020

Fazit

Cyberkriminalität ist ein großes Problem, das sich in Zukunft noch deutlich verschärfen könnte. Aktuell stellen sowohl die Corona-Pandemie als auch der Angriffskrieg Russlands auf die Ukraine nie da gewesene Risiken dar, die ein erhöhtes Maß an Cybersicherheit nötig machen.

Bezüglich des Krieges ist die Lage sehr undurchsichtig: Womöglich wird vieles im Hintergrund abgewehrt und gelangt gar nicht erst an die Öffentlichkeit. Darüber kann allerdings nur spekuliert werden.

Vor allem durch Corona und die Tatsache, dass viele im Home Office arbeiten, ist die Zahl der Cyberangriffe in Deutschland aber nachweislich gestiegen: Unternehmen mussten schnell umplanen und Home Office einrichten. Das sorgt oft für weitaus weniger Sicherheit als am Arbeitsplatz in der Firma. Das Institut der Deutschen Wirtschaft spricht von einem Schaden von mehr als 50 Milliarden Euro, den Cyberkriminelle im Jahr 2020 durch Angriffe auf Mitarbeiter:innen im Home Office angerichtet haben. Über 30 Milliarden Euro mehr als vor der Pandemie.

Niemand kann gewährleisten, Daten zu 100 Prozent vor Hackerangriffen schützen zu können. Dafür entwickeln sich die Technologien viel zu schnell und es gibt immer Schwachstellen, die von Cyberkriminellen ausgenutzt werden können. Entwickler:innen, Unternehmer:innen und auch Einzelpersonen können allerdings einiges tun, um Daten und Systeme zumindest bestmöglich gegen Cyberangriffe zu schützen.

Mehr Informationen?

Haben Sie noch Fragen? Möchten Sie wissen, wie wir eine App, Website, Webanwendung oder Software absichern? Sprechen Sie uns gerne an! Wenn Sie eine Anwendung bei uns entwickeln lassen, wird sie garantiert bestmöglich gegen Angriffe von Außen gesichert.

Schreiben Sie uns eine Mail, nutzen Sie unser Kontaktformular oder rufen uns einfach an, um einen Termin zu vereinbaren. Wir erstellen Ihnen gerne ein Angebot – selbstverständlich kostenlos und unverbindlich!

die unterschätzte Gefahr

Der Kriminelle ruft Sie an und möchte Ihnen bei einem vermeintlichen Problem helfen.

So geben diese sich dann gerne als Supportmitarbeiter von z.B. Microsoft aus und versuchen so, über Sie Zugriff auf Ihren Rechner zu erhalten.

Es kommt auch häufig vor, dass die Kriminellen Sie anschreiben und Sie bitten, eine Servicenummer anzurufen.

Fallen Sie nicht darauf herein; kein Unternehmen wird Sie wahllos anrufen, um einen Fehler zu beheben.

Im Zweifelsfall eine Rückrufnummer notieren, im Internet nach diesem Unternehmen suchen und die korrekte Telefonnummer von der Webseite für eine telefonische Rückfrage nutzen.

Cyberangriffe – Was ist das und wie kann man sich davor schützen? – saracus consulting

15/12/2022

Durch die Digi­ta­li­sie­rung wird vie­les ein­fa­cher. Von der Opti­mie­rung und Auto­ma­ti­sie­rung von Geschäfts­pro­zes­sen bis hin zur effek­ti­ve­ren Zusam­men­ar­beit inner­halb, als auch außer­halb eines Unter­neh­mens. Zukunfts­ori­en­tierte Unter­neh­men gera­ten aller­dings durch den Ein­satz neu­es­ter Infor­ma­ti­ons­tech­no­lo­gien immer mehr in ein Abhän­gig­keits­ver­hält­nis zur Tech­nik. Da sich jeg­li­che Arbeits­schritte von der ana­lo­gen Welt in die digi­tale Welt ver­la­gern, bie­ten Unter­neh­men Hackern immer mehr Angriffs­flä­chen für Cyber­an­griffe. Nicht zu unter­schät­zen ist auch das mensch­li­che Risiko, das geschützte Infra­struk­tu­ren durch leichte Fahr­läs­sig­keit gefähr­den kann, wie zum Bei­spiel die Ver­wen­dung unsi­che­rer Pass­wör­ter, das Öff­nen von E‑Mails mit infi­zier­ten Anhän­gen oder Links, oder die ver­se­hent­li­che Preis­gabe von Informationen.

Was ist ein Cyberangriff?

Ein Cyber­an­griff ist ein bös­wil­li­ger Ver­such, IT-Sys­teme zu beein­träch­ti­gen. Durch gezielte Angriffe auf bestimmte infor­ma­ti­ons­tech­ni­sche Struk­tu­ren ver­su­chen Angrei­fer Schad­soft­ware in IT-Sys­teme ein­zu­schleu­sen, um Scha­den anzu­rich­ten. Einige Angriffe sind poli­tisch moti­viert, oft ste­hen jedoch auch finan­zi­elle Fak­to­ren beim Zugriff auf Daten im Vordergrund.

Wer steckt hin­ter einem Cyberangriff?

Hier­bei kann man zwi­schen externe und interne Cyber­be­dro­hun­gen unter­schei­den. Zu den exter­nen Cyber­be­dro­hun­gen zäh­len zum Bei­spiel Hacker jeg­li­cher Art, sei es Hobby-Hacker oder aber auch pro­fes­sio­nelle Hacker. Außer­dem zäh­len zu den exter­nen Angrei­fern Mit­glie­der einer kri­mi­nel­len Orga­ni­sa­tion oder kri­mi­nelle Grup­pen. Zu den inter­nen Bedro­hun­gen zäh­len zum Bei­spiel Mit­ar­bei­ter, Geschäfts­part­ner, Kun­den oder Auftragnehmer.

Wel­che Arten von Cyber­an­griffe gibt es?

Cyber­kri­mi­nelle ver­wen­den eine Viel­zahl von Tech­ni­ken, um Cyber­an­griffe zu star­ten.

Nach­füh­rend wer­den 3 Ver­fah­ren erläutert:

Mal­ware:

Mal­ware ist ein Begriff, der ver­wen­det wird, um bös­ar­tige Soft­ware wie Tro­ja­ner, Spy­ware, Ran­som­ware, Viren und Wür­mer zu beschrei­ben. Sie gelangt über Schwach­stel­len in Netz­werke; nor­ma­ler­weise, wenn Benut­zer auf bös­ar­tige Links oder E‑Mail-Anhänge kli­cken, die dann ris­kante Soft­ware instal­lie­ren. Wurde Mal­ware in das Sys­tem geschleust, kön­nen Zugriffe auf wich­tige Kom­po­nen­ten des Netz­werks blo­ckiert und wei­tere Mal­ware instal­liert wer­den. Des Wei­te­ren kön­nen unbe­merkt Daten von der Fest­platte über­tra­gen wer­den oder sogar das gesamte Sys­tem funk­ti­ons­un­fä­hig gemacht werden

Phis­hing:

Beim Phis­hing wer­den betrü­ge­ri­sche Nach­rich­ten ver­schickt. Dies geschieht nor­ma­ler­weise per E‑Mail, die schein­bar von einer legi­ti­men Quelle stammt. Ziel ist es, sen­si­ble Daten wie Kre­dit­kar­ten und Login-Infor­ma­tio­nen zu steh­len, sowie Mal­ware auf dem Com­pu­ter des Opfers zu instal­lie­ren. Dies geschieht zum Bei­spiel, wenn man auf einen Link klickt, wodurch man auf einer Seite wei­ter­ge­lei­tet wird und dadurch ver­trau­li­che Infor­ma­tio­nen, wie E‑Mail und Pass­wort in ein Anmel­de­fens­ter einträgt.

Man-in-the-Middle-Angriff:

Ein Man-in-the-Middle (MitM)-Angriff, auch bekannt als Abhör­an­griff, tritt auf, wenn sich ein Angrei­fer in eine Trans­ak­tion zwi­schen zwei Par­teien ein­fügt. Wenn ein Angrei­fer Ihren Daten­ver­kehr unter­bricht, kann er Ihre Daten fil­tern und stehlen.

Ein häu­fi­ger Ein­stiegs­punkt für ein MitM-Angriff ist zum Bei­spiel ein unge­si­cher­tes öffent­li­ches Wi-Fi-Netz­werk. Dies ermög­licht den Angrei­fer, zwi­schen das Gerät eines Besu­chers und das Netz­werk zu gelan­gen. Der Besu­cher sen­det unwis­sent­lich alle Infor­ma­tio­nen an den Angreifer.

Wel­che Bedro­hun­gen brin­gen Cyber­an­griffe mit sich?

Wie zuvor erläu­tert, ist das Haupt­ziel der häu­figs­ten Cyber­an­griffe Daten abzu­fan­gen. Durch Cyber­an­griffe kön­nen aber auch Daten ver­schlüs­selt wer­den, die ein Unter­neh­men für einen erfolg­rei­chen Betrieb benö­tigt. Die Daten wer­den nor­ma­ler­weise erst offen­ge­legt, nach­dem ein beträcht­li­ches Löse­geld gezahlt wurde. Sollte der Angriff öffent­lich bekannt wer­den, bedeu­tet dies einen enor­men finan­zi­el­len Scha­den und Repu­ta­ti­ons­scha­den für ein Unter­neh­men. Außer­dem kann es zu Betriebs­stö­run­gen und Betriebs­un­fä­hig­keit füh­ren. Auch der Miss­brauch von Daten ist ein gro­ßes Risiko für die betrof­fe­nen Unter­neh­men. Cyber­an­griffe wer­den auch ver­wen­det, um Unter­neh­men aus­zu­spio­nie­ren, um Wis­sen über Unter­neh­mens­stra­te­gien zu ergat­tern. Gelan­gen Angrei­fer Zugriff auf das Sys­tem, kön­nen Sie sich mit dem oben beschrie­be­nen MITM-Angriff unbe­merkt in die Kom­mu­ni­ka­ti­ons­ka­näle ein­schleu­sen, um Infor­ma­tio­nen mit­zu­le­sen oder diese sogar vor dem Wei­ter­sen­den an den eigent­li­chen Emp­fän­ger inhalt­lich manipulieren.

Was sollte man tun, um Cyber­an­griffe vorzubeugen?

Maß­nah­men, um Cyber­an­griffe vor­zu­beu­gen, sollte auf ver­schie­de­nen Ebe­nen behan­delt wer­den. Zual­ler­erst soll­ten die eige­nen Mit­ar­bei­ter im Unter­neh­men auf sol­che Fälle vor­be­rei­tet wer­den. Hier­für sollte min­des­tens alle zwei Jahre eine Daten­schutz­schu­lung statt­fin­den. Anschlie­ßend kön­nen durch prak­ti­sche Tests im Unter­neh­men, die Mit­ar­bei­ter geprüft wer­den. Zum Bei­spiel das ver­schi­cken einer Mail mit einem ver­steck­ten Anmel­de­fens­ter oder Link. Außer­dem kön­nen Richt­li­nien für den Umgang mit Daten und Pass­wör­tern im Unter­neh­men hel­fen. Des Wei­te­ren sollte es in jedem Unter­neh­men ver­ant­wort­li­che für IT-Sicher­heit geben, an die sich Mit­ar­bei­ter mit Fra­gen wen­den kön­nen.

Durch Corona wurde das Arbei­ten im Home­of­fice immer attrak­ti­ver, wes­halb sich auch hier Sicher­heits­lü­cken bil­den kön­nen. Um diese Vor­zu­beu­gen, sollte es in jedem Unter­neh­men Richt­li­nien für das Arbei­ten im Home­of­fice geben. Zum Bei­spiel sollte es für einen Mit­ar­bei­ter mög­lich sein, das Fir­men­netz­werk über einen siche­ren digi­ta­len Tun­nel zu errei­chen. Zum Bei­spiel soll ein Remote Access Ser­vice oder Vir­tual Pri­vate Net­work nur über ein Pass­wort und einer 2‑Fak­tor-Authen­ti­fi­zie­rung mög­lich sein. Des Wei­te­ren soll­ten Inter­net­zu­gänge mit Fire­walls und Wi-FI-Netz­werke mit dem Ver­schlüs­se­lungs­pro­to­koll WPA2 geschützt wer­den. Auch das Ein­schrän­ken von bestimm­ten Web­sites über Fir­men­ge­räte kann hel­fen. Um Sicher­heits­lü­cken zu ent­ge­hen, soll­ten vor allem ältere Geräte auf dem aktu­el­len Stand gebracht wer­den. Eine Über­le­gung wäre auch ältere Geräte, die nicht mehr mit Sicher­heits­up­dates ver­sorgt wer­den durch neue zu erset­zen. Denn je älter eine Soft­ware oder ein Betriebs­sys­tem ist, desto mehr Infor­ma­tio­nen gibt es über deren Schwach­stel­len.

Im Unter­neh­men selbst, sollte vor allem auch zwi­schen IT-Anwen­dern und Admi­nis­tra­to­ren unter­schie­den wer­den. Jeder Mit­ar­bei­ter sollte nur den Zugriff erhal­ten, den er benö­tigt. Dadurch kön­nen interne Angriffe begrenzt wer­den. Außer­dem soll­ten nur die erfor­der­li­chen Appli­ka­tio­nen instal­liert wer­den, die zwin­gend benö­tigt wer­den.

Um Daten­ver­luste zu ver­mei­den, soll­ten min­des­tens ein­mal pro Woche alle Daten des Unter­neh­mens gesi­chert wer­den. Diese Back­ups soll­ten am bes­ten an einem ande­ren Stand­ort und außer­halb des Fir­men­netz­werks auf­be­wahrt wer­den. Um sicher zu gehen, soll­ten diese Back­ups regel­mä­ßig geprüft wer­den. Denn las­sen diese sich im Not­fall nicht wie­der­her­stel­len, waren die gan­zen Bemü­hun­gen umsonst.

Da man Cyber­an­griffe nie ganz ver­hin­dern kann, sollte eine Risi­ko­ab­schät­zung und ein Not­fall­plan vor­han­den sein. Hier­für sollte es direkte Per­so­nen für das Kri­sen­ma­nage­ment geben. Außer­dem soll­ten man immer die Poli­zei bei einem erfolg­rei­chen Cyber­an­griff alarmieren.

Wie kann eine Stra­te­gie zur Ver­rin­ge­rung des Cyber­an­griffs­ri­si­kos in einem Unter­neh­men aussehen?

Es gibt kei­nen ein­heit­li­chen Ansatz zur Mini­mie­rung des Risi­kos von Cyber­an­grif­fen, da die spe­zi­fi­schen Stra­te­gien und Tak­ti­ken, die ein Unter­neh­men anwen­den sollte, von einer Reihe von Fak­to­ren abhän­gen, ein­schließ­lich der Art des Geschäfts des Unter­neh­mens und der Art der Ver­mö­gens­werte und Infor­ma­tio­nen, die es ent­hält und die spe­zi­fi­schen Bedro­hun­gen, denen es aus­ge­setzt ist. Einige Stra­te­gien, die Orga­ni­sa­tio­nen anwen­den kön­nen, um das Risiko, Ziel eines Cyber­an­griffs zu wer­den, zu ver­rin­gern, kön­nen durch die in Abbil­dung 1 dar­ge­stell­tem detail­lier­ten Sicher­heits­kon­zepte ent­nom­men werden.

Abbil­dung 1 Die 5 unver­zicht­ba­ren Stra­te­gien um Cyber­an­griffe zu mini­mie­ren; Quelle: Eigene Darstellung

Um diese Auf­ga­ben zu Bewäl­ti­gen braucht es auch ein struk­tu­rier­tes Team für Infor­ma­ti­ons­si­cher­heit oder Cyber­si­cher­heit. Die­ses Team ist ein struk­tu­rier­tes Manage­ment-Frame­work, das die Imple­men­tie­rung und den Betrieb von Infor­ma­ti­ons-/Cy­ber­si­cher­heit inner­halb der Orga­ni­sa­tion lei­tet, über­wacht und steu­ert.

Eine mög­li­che Orga­ni­sa­ti­ons­struk­tur für Cyber­si­cher­heit wird in Abbil­dung 2 dargestellt.

Der Geschäfts­füh­rer eines Unter­neh­mens sollte einen Gesamt­ver­ant­wort­li­chen Für Infor­ma­ti­ons­si­cher­heit ein­stel­len, wel­cher für die Ent­wick­lung und Umset­zung von Stra­te­gien zur Ver­bes­se­rung der Infor­ma­ti­ons­si­cher­heit in einer Orga­ni­sa­tion ver­ant­wort­lich ist. Diese Stra­te­gien kön­nen bei­spiels­weise die Über­prü­fung und Aktua­li­sie­rung von Sicher­heits­maß­nah­men wie Fire­walls und Anti­vi­rus-Soft­ware umfassen.

Der Gesamt­ver­ant­wort­li­che für Infor­ma­ti­ons­si­cher­heit arbei­tet auch eng mit ande­ren Berei­chen der Orga­ni­sa­tion zusam­men, um sicher­zu­stel­len, dass alle Mit­ar­bei­ter über sichere Prak­ti­ken im Umgang mit Daten und im Sur­fen im Inter­net infor­miert sind. Zudem über­wacht der Gesamt­ver­ant­wort­li­che für Infor­ma­ti­ons­si­cher­heit die Ein­hal­tung von Sicher­heits­richt­li­nien und ‑ver­fah­ren und stellt sicher, dass die Orga­ni­sa­tion auf mög­li­che Bedro­hun­gen und Sicher­heits­ver­let­zun­gen reagiert.

Der Gesamt­ver­ant­wort­li­che für Infor­ma­ti­ons­si­cher­heit, arbei­tet unter ande­rem mit dem soge­nann­ten Bera­ter für Infor­ma­ti­ons­si­cher­heit zusammen.

Der Bera­ter für Infor­ma­ti­ons­si­cher­heit ist ein Experte auf dem Gebiet der Infor­ma­ti­ons­si­cher­heit, der Unter­neh­men und Orga­ni­sa­tio­nen bei der Ent­wick­lung und Umset­zung von Stra­te­gien und Maß­nah­men zur Ver­bes­se­rung ihrer Infor­ma­ti­ons­si­cher­heit berät. Diese Stra­te­gien und Maß­nah­men kön­nen bei­spiels­weise die Über­prü­fung und Aktua­li­sie­rung von Sicher­heits­maß­nah­men wie Fire­walls und Anti­vi­rus-Soft­ware umfas­sen. Der Bera­ter für Infor­ma­ti­ons­si­cher­heit hilft auch bei der Ent­wick­lung von Sicher­heits­richt­li­nien und ‑ver­fah­ren und bie­tet Unter­stüt­zung bei der Bewäl­ti­gung von Sicher­heits­ver­let­zun­gen und Bedro­hun­gen. Zudem kann er Schu­lun­gen für Mit­ar­bei­ter anbie­ten, um sicher­zu­stel­len, dass alle Mit­ar­bei­ter über sichere Prak­ti­ken im Umgang mit Daten und im Sur­fen im Inter­net infor­miert sind.

Um diese Auf­ga­ben zu bewäl­ti­gen hat er meist auch ein Team wel­che ihn unter­stüt­zen. Dar­un­ter fal­len z.B. der IS-Risi­ko­ma­nage­ment­be­ra­ter oder auch ein exter­ner IS-Überprüfungsberater.

Ein Infor­ma­tion Secu­rity Risi­ko­ma­nage­ment-Bera­ter ist ein Experte auf dem Gebiet der Infor­ma­ti­ons­si­cher­heit, der Unter­neh­men und Orga­ni­sa­tio­nen bei der Iden­ti­fi­zie­rung, Bewer­tung und Bewäl­ti­gung von Risi­ken im Bereich der Infor­ma­ti­ons­si­cher­heit berät. Dies beinhal­tet die Über­prü­fung von Sys­te­men und Netz­wer­ken auf mög­li­che Schwach­stel­len und die Bewer­tung des Risi­kos, das von die­sen Schwach­stel­len aus­geht. Er hilft auch bei der Ent­wick­lung von Maß­nah­men und Ver­fah­ren, um diese Risi­ken zu mini­mie­ren und die Infor­ma­ti­ons­si­cher­heit zu ver­bes­sern. Zudem bie­tet er Schu­lun­gen und Bera­tung für Mit­ar­bei­ter an, um sicher­zu­stel­len, dass alle Mit­ar­bei­ter über sichere Prak­ti­ken im Umgang mit Daten und im Sur­fen im Inter­net infor­miert sind.

Ein exter­ner Infor­ma­ti­ons­si­cher­heit-Über­prü­fungs­be­ra­ter ist ein Bera­ter, der von einem exter­nen Unter­neh­men oder einer Orga­ni­sa­tion beauf­tragt wird, um die Infor­ma­ti­ons­si­cher­heits­maß­nah­men und ‑ver­fah­ren einer ande­ren Orga­ni­sa­tion zu über­prü­fen. Der Bera­ter unter­sucht die Sicher­heits­maß­nah­men und ‑ver­fah­ren der Orga­ni­sa­tion und stellt fest, ob sie wirk­sam sind und ob sie den gel­ten­den Vor­schrif­ten und Best Prac­ti­ces ent­spre­chen. Zudem gibt der Bera­ter Emp­feh­lun­gen ab, wie die Infor­ma­ti­ons­si­cher­heit ver­bes­sert wer­den kann, um die Orga­ni­sa­tion vor Bedro­hun­gen zu schützen.

Abbil­dung 2 Bei­spiel einer Orga­ni­sa­ti­ons­struk­tur für ein Cyber­si­cher­heits­team; Quelle: Eigene Darstellung

Fazit

Cyber­si­cher­heit und ein gutes Risi­ko­ma­nage­ment kön­nen Unter­neh­men vor sys­te­mi­schen Bedro­hun­gen schüt­zen. Wenn man sich vor Ran­som­ware, Mal­ware und ande­ren Cyber­an­grif­fen schüt­zen will, braucht man eine gute Cyber­si­cher­heit. Die regel­mä­ßige Prü­fung der Netz­werk­si­cher­heits­richt­li­nien, sowie die regel­mä­ßige Schu­lung der Mit­ar­bei­ter, kann Schwach­stel­len eines Unter­neh­mens auf­de­cken und Cyber­an­griffe abhal­ten. Es ist jedoch nicht rea­lis­tisch, jede Art von Cyber­an­griff voll­stän­dig zu ver­hin­dern, daher soll­ten Unter­neh­men im Falle eines Cyber­an­griffs über die rich­tige Vor­ge­hens­weise verfügen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels