Cyber-Angriffe auf Organisationen oder private Haushalte werden immer raffinierter. Ein vorrangiges Ziel der Angreifer ist die systematische Monetarisierung ihrer Fähigkeiten. Höchste Zeit, sich gegen sogenannte Ransomware und andere digitale Bedrohungen zu schützen.
Tagtäglich greifen Hacker Netzwerke und Systeme an – leider häufig mit Erfolg, da die Mehrzahl dieser Systeme unzureichend vor Cyber-Angriffen geschützt sind. Laut einer globalen Befragung Pricewaterhouse Coopers war jedes zweite Unternehmen in den vergangenen Jahren von einem Cyber-Angriff betroffen. Berücksichtigt man die allgemein akzeptierte Einschätzung, dass komplexe IT-Umgebungen nicht zu 100 Prozent gegen Cyber-Angriffe abgesichert werden können, ist es nur eine Frage der Zeit, bis jede Organisation Opfer eines Cyber-Angriffs wird.
Der Cyber-Angriff als Wertschöpfung
Eins haben alle Cyber-Angriffe gemeinsam: Sie nutzen Angriffsflächen geschickt aus, die durch die Kombination gewachsener, nur unzureichend geschützter IT-Infrastrukturen mit Digitalisierungsprojekten und der Komplexität technischer Entwicklungen, wie etwa Industrie 4.0 oder dem Internet der Dinge, entstehen. Aktuelle Entwicklungen wie verstärktes Homeoffice öffnen zusätzliche Einfallstore, oftmals begünstigt durch die Gutgläubigkeit von Anwendern, die nur unzureichend auf soziale Angriffe über Anrufe oder manipulierte E-Mails vorbereitet sind.
Und Cyber-Angriffe lohnen sich mittlerweile für die Angreifer. Nicht zuletzt über das nicht rückverfolgbare Bitcoin-Zahlungssystem haben die Angreifer ihre Fähigkeiten erfolgreich monetarisiert. Waren noch bis vor etwa zwei Jahren die Manipulation von Konto- und Finanzdaten oder das Ausspähen von Unternehmensdaten und Geschäftsgeheimnissen die häufigsten Arten von Cyber-Kriminalität, steht heute der erfolgreiche Ransomware-Angriff mit anschließender Lösegeldforderung zur Entlohnung für die Beseitigung der angerichteten Schäden im Fokus.
Ransomware-Angriffe folgen immer dem gleichen Schema
Grundlage für einen erfolgreichen Ransomware-Angriff ist die geräuschlose Kontrolle der IT-Infrastruktur eines Unternehmens. Nachdem über zum Teil simple Angriffsverfahren der Erstzugang gelegt worden ist, analysieren die Cyber-Kriminellen wochen- beziehungsweise monatelang die Zielsysteme, dehnen ihre Zugriffsberechtigungen auf alle wichtigen Systeme aus, sichern diese Zugriffe über verborgene Hintertüren, suchen und kopieren wertvolle Informationen und manipulieren IT-Regelprozesse, etwa zum Patch-Management oder Backup.
Gut vorbereitet erfolgt dann der Schlag gegen das Unternehmen: Die Angreifer starten die Ransomware-Software, die durch Verschlüsselung den Zugriff auf alle Unternehmensdaten unterbindet und das Unternehmen in die operative Handlungsunfähigkeit schleudert, aus der es kein Entkommen gibt. Wie gesagt: Durch die gute Vorbereitung verfügt das Unternehmen schon lange nicht mehr über eine verwendbare Datensicherung.
Eiskalt erpresst: Daten gegen Lösegeld
Gleichzeitig hinterlässt die Ransomware eine Lösegeldforderung: Gegen Zahlung eines Bitcoin- Betrages kann die Datenverschlüsselung rückgängig werden. Um dem Erpressungsversuch noch mehr Gewicht zu verleihen, spielen die Kriminellen einen weiteren Trumpf aus: Sie drohen damit, die gesammelten wertvollen Informationen zu publizieren – auf sogenannten Leak Sites.
Für eine Unternehmen ist in dieser Situation dann guter Rat teuer: Generell ist von einer Zahlung abzuraten, würde man damit doch den kriminellen Aktivitäten weiter Vorschub leisten. Aber wenn man sich trotzdem zur Zahlung entschließt – „Leistungsgarantien“ bestehen eben nicht.
Cyber-Angriffe vorzubeugen, ist besser als Heilen
Fest steht: Die Häufigkeit dieser Cyber-Angriffe – und der Schaden, den sie anrichten – wird weiter zunehmen. Und IT-Infrastrukturen werden durch ihre Komplexität weiterhin angreifbar bleiben. Grundlage einer zielgerichteten Informationssicherheit im Unternehmen bildet weiterhin ein risikoorientierter Managementansatz. Bewährt hat sich ein dreistufiger Ansatz, um schnell und nachhaltig die wunden Punkte innerhalb der Organisation aufzuspüren und zu beseitigen.
- Analyse: Schauen Sie genau, wo Ihre Organisation verwundbar ist. Beachten Sie dabei nicht nur die Technologie, sondern auch den Risikofaktor Mensch.
- Bewertung: Setzen Sie auf risikoorientierte Verbesserungen und überprüfen Sie den Erfolg der Maßnahmen in regelmäßigen Abständen.
- Entwicklung: Statten Sie Ihr Team mit der nötigen Expertise und den Skills aus, um Cyber-Risiken nachhaltig zu senken.
- Organisationen müssen zusätzlich daran arbeiten, dass die Angreifer ihr Erfolgsmodell nicht weiter umsetzen können. Und das bedeutet: Befähigung und Geschwindigkeit beim Erkennen von Angriffen. Organisationen müssen vorbeugen und in der Lage sein, Angriffe im Entstehen zu erkennen und damit zu verhindern, dass Angreifer die Unternehmensinfrastrukturen unentdeckt unterwandern.
Praktische Tipps zur Prävention gegen Cybercrime
- Sensibilisieren Sie Ihre Mitarbeitenden für Phishing.
- Überwachen Sie externe und interne Schnittstellen sowie Internet-basierte Anwendungen.
- Legen Sie das Augenmerk auf den Schutz der Admin-Konten.
- Machen Sie es den Angreifern schwer, sich zu weiteren Systemen Zugang zu verschaffen.
- Decken Sie etwaige Vorfälle schnell auf und dämmen Sie sie ein, bevor sie Schaden anrichten.