Cyberangriffe nehmen zuEinfallstor Homeoffice und Cybercrime als "Acht-Stunden-Job"

Kriminelle Krisengewinner: Inmitten der globalen Pandemie wuchs das Geschäft mit Cyberangriffen stark. Die Szene professionalisiert sich und bietet Schadsoftware immer häufiger zum Mieten an. Was Unternehmen dagegen tun können.

×
Artikel gemerkt

Gemerkte Artikel können Sie jederzeit in Ihrer Leseliste abrufen. Zu Ihrer Leseliste gelangen Sie direkt über die Seiten-Navigation.

Zur Leseliste
Angriffe mit Verschlüsselungssoftware sind groß in Mode
Angriffe mit Verschlüsselungssoftware sind groß in Mode © ryanking999 - stock.adobe.com
 

Dass die weltumspannende Pandemie einen Digitalisierungsschub auslöste, gilt längst als Binsenweisheit. Abermillionen von Arbeitnehmern wanderten beinahe kollektiv ins Homeoffice, digitale Arbeitsschritte nahmen in rasantem Tempo zu. Eine Transformation, die nützliche Seiten aufzeigte – aber gleichzeitig ein gigantisches Einfallstor für Cyberkriminelle aufmachte. Laut dem "Sophos Phishing Insights Report 2021" nahmen etwa die globalen Phishing-Angriffe auf Unternehmen im vergangenen Jahr um 70 Prozent zu, in Österreich machte das Plus bei den auf sensible Daten abzielenden Attacken sogar 88 Prozent aus.

Exakte Zahlen seien schwer festzumachen, erzählt indes Ulrich Kallausch. Jedenfalls aber ortet der gebürtige Steirer, der heute nach zahlreichen Spitzenpositionen im Finanzsektor an der Spitze des Wiener IT-Beratungsunternehmens Certitude Consulting steht, eine "exponentiell wachsende Anzahl an Angriffen". Auf Schadensseite sehe man alljährlich eine "Verdoppelung", die Coronakrise hätte definitiv beschleunigend gewirkt.

Kriminelle Arbeit als "Acht-Stunden-Job"

Dabei bereitet Kallausch vor allem eine Form von Skalierbarkeit Sorgen. Ein einzelnes Einfallstor reiche heute nämlich aus, um gigantischen Schaden in Unternehmen anzurichten. Gleichzeitig habe der IT-Sicherheitsspezialist noch nie eine "derartige Angriffsbreite gesehen". 

Klaus Gheri, Chef der Barracuda Networks AG, bläst im Gespräch mit der Kleinen Zeitung in ein ähnliches Horn. "Wir haben Fälle erlebt, wo man vom Computer einer Sekretärin aus mit ein paar Zwischenstationen auf Produktionsanlagen kam", erzählt er von Angriffen auf heimische Betriebe. In Summe beobachte man seit "fünf bis sechs Jahren eine richtige Professionalisierung der Cyberkriminellen". Man könne mittlerweile von einem "arbeitsteiligen System mit einer durchgehenden Wertschöpfungskette" sprechen, sagt Gheri. Jemand macht Angriffsopfer aus, ein anderer verbreitet die Information und sucht nach Schwachstellen, der Dritte im bösen Bunde führt den Angriff durch. Das sei vergleichbar mit "regulären Acht-Stunden-Jobs", erklärt der IT-Sicherheits-Spezialist.

"Servicecenter" zum Mieten

"Das Handeln mit Schwachstellen ist ein Geschäftsmodell", blickt auch der Steirer Kallausch tief in dubiose Welten. Dort setzen immer mehr kriminelle Hacker bei "Ransomware"-Angriffen, eine zurzeit besonders häufig genutzte Attacke mit Verschlüsselungssoftware, auf eine Art Mietsoftware. Neu auf dem Markt auftretende Gruppierungen wie "Avos Locker" und "Hive Ransomware" bieten nicht nur die Verschlüsselungssoftware an – sondern auch eine Art Servicecenter, über die nach einem erfolgreichen Angriff mit den Opfern kommuniziert wird, oder Tools, die es vereinfachen, gestohlene Daten direkt in sozialen Medien zu teilen. So soll der Druck erhöht werden, rasch Lösegeld zu zahlen.

Wie aber können sich Unternehmen nun gegen die wachsende Gefahr schützen?

Bei aller Komplexität der oft mehrstufigen Attacken dient meist noch immer ein infiziertes E-Mail als erster, vergleichsweise simpler, Schritt. Daher ist es primär notwendig, Phishing-E-Mails daran zu hindern, überhaupt beim vorgesehenen Empfänger zu landen. Zu "effektiven E-Mail-Sicherheitslösungen" rät man deswegen zuallererst auch beim Sicherheitsunternehmen Sophos.

"Verbindet man Industriemaschinen ans Internet, schafft man einen möglichen Zugang für Angreifer", sagt Barracuda-Chef Gheri. Deswegen sollte man "genau festlegen, wer beispielsweise über Fernwartungssysteme extern zugreifen darf und wann". Weil die Software von Maschinen selten aktualisiert wird, sollte man diese am besten "nie direkt mit dem Internet verbinden, sondern über vorgeschaltete, sichere Computer", rät der Sicherheitsprofi.

Die Bedeutung von "Zugriffsregeln" streicht auch Ulrich Kallausch hervor. Es brauche in Unternehmen dringend einen "Zugriffsberechtigungs-Baum", wo klar ersichtlich sei, wer auf welche Systeme zugreifen kann. Dieser gehöre aber auch "gut gewartet", denn, so Kallausch: "Jeder Mitarbeiter, der die Firma verlässt, ist eine Gefahr". "Netzwerksegmentierung", also das Unterteilen eines Netzwerks in kleinere, separate Subnetzwerke, sei die beste Variante, um "Schotten dichtzumachen".

Wie reagiert man nach einem Angriff?

Im Falles eines erfolgten Angriffs sei es notwendig, "sofort ein Cyber-Response-Team aufzustellen", erklärt Experte Ulrich Kallausch (Certitude Consulting).

Dieses müsse aus dem technisch Verantwortlichen, der internen IT-Security oder einem externen IT-Berater und den Verantwortlichen für Kommunikation und Finanzwesen bestehen.

Rasch sollte man sich dann ein Bild über vorhandene Backups machen und dem damit verbundenen Stand der verlorenen/verschlüsselten Daten. Per "Penetration Test" wird im Idealfall herausgefunden, wo der Angriff passierte.

Diskutieren Sie mit - posten Sie als Erste(r) Ihre Meinung!