https://www.faz.net/-gqe-9117g

Internet-Kriminalität : Das sind die schlimmsten Cyber-Angriffe

Durch mangelnde Sicherheit im Internet entstehen Schäden in Milliardenhöhe. Bild: dpa

Internet-Bedrohungen für Computersysteme werden immer zerstörerischer und kommen Unternehmen teuer zu stehen: Es geht um Schäden in Milliardenhöhe. Eine Übersicht über die Attacken.

          Bedrohungen für Computersysteme aus dem Netz entwickeln sich rasch weiter, und die Angreifer vergrößern obendrein ihre Reichweite. Jüngste Vorfälle unter den Stichworten „Wanna Cry“ und „Nyetya“ zeigen die schnelle Verbreitung und breite Wirkung von Angriffen, die wie traditionelle Erpressersoftware (Ransomware) aussehen, aber viel zerstörerischer sind.

          Carsten Knop

          Chefredakteur digitale Produkte.

          Die Angreifer zielen zunehmend auf die Zerstörung von Sicherheitskopien (Backups) und anderen Sicherheitsnetzen von Unternehmen ab, was eine Wiederherstellung von Daten nach einem Angriff verhindern soll. Diese Entwicklung wird dadurch begünstigt, dass Schlüsselbranchen ihre betriebliche Abläufe zunehmend online abwickeln – und auf diesem Weg ihre potentielle Angriffsfläche vergrößern: Wer mit einigem Abstand die Kernaussagen des jüngsten „Midyear Cybersecurity Report“ des amerikanischen Netzwerkausrüsters Cisco liest, dem kann rund um das Thema Cybersicherheit Angst und Bange werden.

          Verschiedene Angriffsformen

          Cisco hat unter anderem festgestellt, dass altbewährte Angriffe über E-Mails wieder aufleben, um Schadsoftware zu verteilen und auf diesem Weg Umsatz für die Hacker zu generieren. Entsprechende Spam-Mails werden durch Schadsoftware (Malware) flankiert, die neue Angriffs-, Verschleierungs- und Umgehungstechniken entwickelt. Dabei gibt es folgende Schwerpunkte, jeweils mit den entsprechenden englischen Fachbegriffen versehen:

          1. „Destruction-of-Service“-Angriffe (DeOS): Diese können Backups und Sicherheitsnetze von Unternehmen zerstören, die zur Wiederherstellung von Systemen und Daten nach einem Angriff erforderlich sind. Erfolgreiche Angriffe dieser Art sind sehr schädlich, da Unternehmen keine Möglichkeit der Wiederherstellung bleibt.

          2. „Dateilose Malware“: Das ist eine Software, die nicht auf der Festplatte, sondern nur im flüchtigen Speicher vorliegt. Sie lässt sich schwerer erkennen oder untersuchen, da ein Neustart die Malware zunächst löscht. Zudem werden anonymisierte und dezentrale Infrastrukturen genutzt, wie zum Beispiel Tor, um die Kommando- und Kontrolltätigkeiten zu verschleiern.

          3. „Ransomware-as-a-Service“: Durch die Weiterentwicklungen der Ransomware können Kriminelle ihre Angriffe unabhängig von ihren Kenntnissen einfacher ausführen. So hat Ransomware im vergangenen Jahr nach den Angaben von Cisco einen Schaden von mehr als 1 Milliarde Dollar verursacht.

          4. „Business E-mail Compromise“-Angriffe (BEC): Diese Art von Angriffen verleitet Mitarbeiter dazu, über eine offiziell aussehende E-Mail Überweisungen an die Angreifer auszuführen. Auch dabei handelt es sich nicht um eine Kleinigkeit. Zwischen Oktober 2013 und Dezember 2016 seien mit BEC-Angriffen insgesamt 5,3 Milliarden Dollar gestohlen worden.

          Zeit bis zur Erkennung wichtig

          Mit Blick auf schon bekanntere Spionage- und Werbesoftware (Spyware und Adware) hat Cisco 300 Unternehmen über Monate hinweg untersucht. Die Sicherheitsspezialisten stellten fest, dass jede fünfte Firma durch Malware aus drei vorherrschenden Spyware-Familien infiziert wurde.

          In einer Unternehmensumgebung kann Spyware Benutzer- und Firmeninformationen stehlen, die Sicherheit von Geräten schwächen und Malware-Infektionen erhöhen. Angesichts solcher Entwicklungen ist die Wirksamkeit von Sicherheitspraktiken entscheidend.

          Die Zeit bis zur Erkennung („Time to Detection“), also dem Zeitfenster zwischen einem Angriff und dem Erkennen einer Bedrohung, ist dabei eine entscheidende Kenngröße. Sie zu verkürzen bedeutet, den Aktionsraum der Angreifer zu begrenzen und Schäden zu minimieren.

          Der immer besser ausgestattete Werkzeugkasten der Angreifer ist aber nur das eine. Das Internet der Dinge bietet Cyberkriminellen auf der anderen Seite immer breitere Angriffsflächen. Je mehr IT und Betriebstechnik im Internet der Dinge zusammenwachsen, desto mehr Schwierigkeiten verursachen mangelnde Transparenz und hohe Komplexität, stellte Cisco fest.

          Warnungen werden ignoriert

          Die Amerikaner haben dazu fast 3000 Sicherheitsverantwortliche in 13 Ländern – darunter auch Deutschland – befragt und so bemerkt, dass die Sicherheitsteams in allen Branchen von der Menge der Angriffe fast überwältigt werden und viele in ihren Schutzbemühungen eigentlich nur noch reagieren können.

          Nur rund zwei Drittel der befragten Unternehmen gehen Sicherheitswarnungen nach. In bestimmten Branchen (wie Gesundheit und Transport) liegt diese Zahl mit 50 Prozent sogar noch darunter. Selbst reaktionsschnelle Branchen wie Finanzen und Gesundheitswesen beheben weniger als 50 Prozent der Angriffe, auch wenn sie wissen, dass sie echt sind.

          Weitere Themen

          Kabinett läutet Soli-Ende ein Video-Seite öffnen

          Nur die Reichen sollen zahlen : Kabinett läutet Soli-Ende ein

          Die Bundesregierung hat die Teilabschaffung des Solidaritätszuschlags beschlossen. Zukünftig soll der Soli für 90 Prozent der Zahler wegfallen und für weitere 6,5 Prozent zumindest reduziert werden.

          Topmeldungen

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.