Cyberangriffe

Attacken, die sträflich unterschätzt werden



Jan Mentel ist als Analyst des IT-Research- und Beratungsunternehmens Crisp Research tätig. Inhaltliche Schwerpunkte sind Cloud-Computing, Mobility Solutions und Internet of Things mit besonderem Fokus auf Datenschutz, Compliance und Implikation der EU-Datenschutzgrundverordnung. Jan Mentel studierte Wirtschaftsrecht an der Universität Kassel.
Bisherige Sicherheitskonzepte von Unternehmen gegen Cyberkriminalität sind nicht ausgereift, um komplexe Infrastrukturen zu schützen. Immer noch bieten Unternehmen und Institutionen den Cyber-Kriminellen große Einfallstore, um in deren Systeme und Infrastrukturen einzudringen.

Die jüngsten Vorfälle von Cyberkriminaliät haben gezeigt, dass selbst Regierungsnetze nicht sicher vor Angriffen sind. Grundsätzlich sollten diese noch besser gesichert sein als normale Unternehmensnetzwerke, doch professionellen Hackern ist es in der Vergangenheit häufiger gelungen auch in diese Systeme vorzudringen. Bereits 2015 ist der Bundestag Opfer eines Angriffes geworden.

Nicht nur in Regierungsnetzen gibt es Einfallstore. Unternehmen werden zunehmend zum Ziel von Hackern vor dem Hintergrund von Industriespionage. Die bisherigen Maßnahmen gegen diese Angriffe sind definitiv noch nicht ausreichend und präventiv gestaltet. Ziel eines jeden Unternehmens sollte es sein zu agieren statt zu reagieren. Denn in den meisten Fällen werden Unternehmen durch Angriffe rigoros überrascht, wenn sie es überhaupt mitbekommen. Firewalls helfen vor diesem Hintergrund nur bedingt die eigenen Systeme zu schützen. Denn vor allem komplexe Infrastrukturen sind nur mit einem großen Sicherheitsaufwand, einer Vielzahl an Maßnahmen und sicherheitsrelevanten Technologien zu schützen. Auch der Faktor Mensch spielt eine wichtige Rolle. Denn die meisten Systeme hängen am Internet, wo die eigenen Mitarbeiter auf Mails antworten müssen oder Anhänge öffnen müssen.

Cyberattacken sind de facto die Bedrohung unserer heutigen Zeit. Das steigende Volumen des Daten-Grades und die Offenheit der Netze birgt Gefahren, denn im Unternehmensalltag benutzt heutzutage jeder Smartphones, Tablets, Computer und andere vernetzte Geräte. All diese Geräte sind mit dem Internet verbunden und somit potenzielle Einfallstore für Angreifer, um in das gesamte Unternehmensnetzwerk einzudringen. Für die Führungsebene stellt sich die Frage, welche Bedrohungsszenarien gibt es, welche Schäden die eigene Organisation zu erwarten hat und wie sich Unternehmen schützen können? Mit 220 Mio. verdächtigen Aktivitäten, die laut NATO täglich auf den Netzen stattfinden, brauchen die Entscheider oft noch bessere Informationen zur Gefahr und den Arten, die Cyberangriffe mit sich bringen.

Die aktuelle Bedrohungslage - Diese Angriffsarten beschäftigen die Unternehmen

Derzeit hat die IT-Sicherheit nur eine geringe Wahrnehmung in den Unternehmen. Der hohe Vernetzungsgrad und der gleichzeitige Austausch von unternehmenskritischen Daten über das Internet bietet Cyber-Kriminellen ein größeres Potenzial als je zuvor. Dies ist ein großes Problem, auf das sich Unternehmen heute, sowie auch zukünftig immer mehr einstellen müssen. Denn vor allem Daten aus den F&E-, Marketing-, Personal- und Finanzabteilungen sind heiß begehrt. Demnach haben es Cyberkriminelle besonders auf Kunden- und Mitarbeiterdaten, Bilanzen oder gar Zugänge zu Bankkonten abgesehen.

Doch mit welchen Angriffsarten versuchen Cyberkriminelle in die Systeme von Unternehmen zu kommen? Eine Liste über die Arten von Angriffen soll Unternehmensentscheidern einen Überblick geben, mit welchen Attacken Sie rechnen sollten:

Liste der Angriffsarten von Cyber-Attacken
Liste der Angriffsarten von Cyber-Attacken
Foto: Crisp Research AG, 2018

Diese Angriffsarten definieren sich durch unterschiedliche Angriffsvektoren und Typ-Familien, mit denen Cyberkriminelle versuchen, in die Unternehmensnetze oder auf die Infrastrukturen einzudringen. Diese Angriffsvektoren sind Kombinationen von Angriffswegen und -techniken, mit denen sich ein Cyberkrimineller Zugang zu IT-Systemen verschafft.

Unter diese Angriffsvektoren fallen zum Beispiel Spam-Versuche, die mittels unerwünschten Nachrichten, die massenhaft und ungezielt per E-Mail oder anderen Kommunikationswegen, versendet werden. Diese Nachrichten enthalten neben unerwünschten Werbehinweisen vor allem Links zu verseuchten Webseiten bzw. Anhängen. Vor diesem Hintergrund werden Spam-Mails auch für Phishing-Angriffe genutzt.

Neben den geläufigen Spam-Mails versuchen Cyberkriminelle vor allem mit gezielten Angriffen Schwachstellen innerhalb der Unternehmens-Server ausfindig zu machen, denn wenn Systeme nur mit mangelhaften Firewalls bestückt sind, ist es für Hacker oft nur ein leichtes Spiel.

Auch Drive by Exploit Kits sind ein wichtiges Instrument von Cyberkriminellen. Mit diesem Angriffsvektor versuchen Cyberkriminelle mittels einer automatisierten Ausnutzung, Sicherheitslücken auf einem Computer ausfindig zu machen. Dabei werden vor allem User beobachtet, die sich auf einer Webseite befinden. Der Hacker versucht ohne weitere Benutzerinteraktion Schwachstellen im Webbrowser, in Zusatzprogrammen des Browsers (Plugins) oder im Betriebssystem des Users ausfindig zu machen und auszunutzen, um Schadsoftware unbemerkt auf dem Computer des Users einzupflanzen.

Ausmaß für Unternehmen - Der Schaden kann enorm sein

Ist das eigene Unternehmen Opfer eines Angriffes geworden, ist das konkrete Schadensausmaß erheblich davon abhängig, welche technischen und organisatorischen Maßnahmen (TOMs) getroffen worden sind, um möglicherweise den Angriff präventiv oder detektiv verhindern zu können. Auch wenn Präventivmaßnahmen den Angriff nicht verhindern konnten, können aber im Falle eines Angriffs Detektionsmaßnahmen sowie eine schnelle Reaktion der Security-Organisation für eine Begrenzung des Schadens sorgen.

Doch was sind typische Schäden, die Unternehmen in Folge eines Cyberangriffes zu erwarten haben?

Neben den monetären Aspekten, in Form von Schadensersatz und Imageschäden, die die Unternehmen betreffen, ist vor allem Industriespionage ein großes Thema. Demnach können dies Eigenschäden sein, bei denen Folgen eines Cyberangriffes den Ausfall von der Produktion oder Dienstleistungen bedeutet und so hohe Kosten durch Beeinträchtigungen oder Produktionsunterbrechungen entstehen.

Zudem kommen erschwerend Image- oder Reputationsschäden für Unternehmen hinzu. Im Falle eines Angriffs büßen Unternehmen oftmals ein hohes Ansehen bei Kunden ein und müssen möglicherweise neues Budget für Werbekampagnen einplanen, um ihr Image wieder aufzupolieren.

Auch kommen in der Regel Schadensersatzzahlungen auf die Unternehmen zu, bei denen auf Grund eines Angriffes gesetzliche oder vertragliche Pflichten gegenüber Dritten verletzt wurden. Besonders bei Systemen und Infrastrukturen, die eine Vielzahl an unternehmenskritischen Daten gelagert haben, können diese Schadensersatzzahlungen sehr hoch ausfallen.

Inhalt dieses Artikels