Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Über Wahrscheinlichkeit und Zufall

Warum auch Sie ins Visier von Cyberangreifern geraten könnten

Sie können sich beim besten Willen nicht vorstellen, dass ausgerechnet Ihre Firma Opfer eines Cyberangriffs werden könnte? Dieser gefährlichen Fehleinschätzung sitzen viele Unternehmer auf. Vor allem kleine und mittelständische Betriebe unterschätzen häufig die Anziehungskraft, die sie auf Cyberangreifer ausüben. Dabei können Erpressungsversuche, Sabotage oder Datendiebstähle in allen Wirtschaftsbereichen für Hacker äußerst lukrativ sein. Dennoch verzichten zahlreiche Unternehmer darauf, notwendige IT-Security-Maßnahmen durchzuführen oder vorhandene Sicherheitssysteme in wirkungsvoller Weise zu verstärken.

Vielfältige Angriffsintentionen und -varianten

Um zu verstehen, weshalb jede Firma ein potenzielles Angriffsziel darstellt, lohnt sich ein genauer Blick auf die derzeit aktiven Angreifertypen und ihre Intentionen.

Script Kiddies: Neugierige Nachwuchshacker mit Machtbedürfnis

Nicht immer sind die Täter darauf aus, monetären Profit aus einer Attacke zu schlagen. Das gilt beispielsweise für die sogenannten Script Kiddies: Sie versuchen mit öffentlich verfügbaren Informationen, Tools und Exploits Systeme anzugreifen, die Schwachstellen aufweisen und über das Internet erreichbar sind. Verwundbare Systeme lassen sich beispielsweise über spezielle dafür ausgelegte Suchmaschinen wie Shodan aber auch über eine ganz normale Google Suche auffinden. Ist ein verwundbares System identifiziert, können sie die Exploits ausführen und zuschauen, was passiert.

Script Kiddies handeln meist aus Neugier, wollen Macht demonstrieren oder Wissen aufbauen. Im Vergleich zu Hackern verfügen sie jedoch nur über wenig Fachkenntnisse. Aus diesem Grund lässt sich das Ausmaß der Taten meist nicht umfänglich vorhersagen.

Hacktivisten: Cyberaktivisten mit politischen oder ideologischen Zielen

Hacktivisten haben es ebenfalls nicht auf Geld abgesehen. Hierbei handelt es sich um Cyberaktivisten, die politische oder ideologische Ziele verfolgen. Durch ihre Aktionen wollen sie beispielsweise auf Missstände aufmerksam machen oder sich für Meinungsfreiheit einsetzen. Um Ihre Ziele zu erreichen, setzen sie unter anderem auf Bloßstellungen oder Erpressungen. Dafür legen sie zum Beispiel Internetseiten lahm oder verändern die Inhalte einer Website.

Zu den bekanntesten Hacktivisten zählen die Mitglieder der Gruppe Anonymous. Diese legte unter anderem im Rahmen der Black-Lives-Matter-Bewegung die Internetpräsenz des Minneapolis Police Departments lahm, um auf rassistisch motivierte Polizeigewalt aufmerksam zu machen.

Die Aktivitäten von Hacktivisten können sich aber auch gegen Unternehmen richten, die gegen ihre Überzeugungen verstoßen.

Cyberkriminelle: Getrieben von Profitgier

Anders als den beiden erstgenannten Gruppen geht es Cyberkriminellen um Profit oder absichtliche Schädigung von Personen und Unternehmen. Hierbei handelt es sich häufig um organisierte Verbrecherbanden oder Auftragshacker. Um Ihre Ziele zu erreichen, ist ihnen jedes Mittel recht. Zu ihren Angriffsmethoden zählen zum Beispiel die Betrugsmasche CEO-Fraud oder Denial-of-Service-Attacken.

Beliebt sind auch Ransomware-Angriffe, bei denen Daten verschlüsselt und die Opfer anschließend mit Lösegeldforderungen erpresst werden. Bekannte Ransomware-Varianten sind beispielsweise Locky und WannaCry.

Staatliche Gruppen: Spezialisiert auf Spionage und Sabotage

Darüber hinaus sind in der digitalen Welt staatliche Gruppen aktiv, die (Wirtschafts-)Spionage und Sabotage betreiben. Es handelt sich hierbei um militärische oder geheimdienstliche Gruppen, die durch Staaten finanziert werden und denen daher quasi unbegrenzte Mittel in Sachen Know-how und Geld zur Verfügung stehen.

Ein bekanntes Beispiel stellt Fancy Bear dar. Experten vermuten, dass die aus Russland heraus agierende Gruppe im Jahr 2016 Einfluss auf die Präsidentschaftswahlen in den USA genommen haben könnte.

Zufällige und gezielte Angriffe

Der Blick auf die unterschiedlichen Angreifertypen, ihre Intentionen und Methoden zeigt, dass Unternehmen durch reinen Zufall ins Fadenkreuz von Angreifern gelangen können. Gefährlich wird es vor allem dann, wenn Mittel und Wege zur Ausnutzung von kritischen Sicherheitslücken an die Öffentlichkeit gelangen. Diese können von jedem Angreifer verwendet werden.

Ebenso kann es passieren, dass man gezielt angegriffen wird. Wenn zum Beispiel im Internet Leaks von Nutzernamen, E-Mail-Adressen und Passwörtern auftauchen, werden Angreifer versuchen, sich mithilfe dieser Daten bei allen öffentlich erreichbaren Services der betroffenen Firma einzuloggen und sich Zugriff auf sensible Daten oder sogar Zutritt zum Netzwerk zu verschaffen. Eintrittspforten können beispielsweise ein Outlook Web Access (OWA), ein Virtual Private Network Gateway (VPN) oder Cloud-Services sein. Sind die Cyberkriminellen erfolgreich, können sie Informationen abgreifen und weitere Angriff starten.

Cyberkriminelle setzen immer häufiger auf lukrative Massenangriffe

Tätergruppen versuchen bisweilen auch Schadsoftware und Phishing-Mails in die breite Masse zu streuen. Die Durchführung dieses Verfahrens kostet wenig Geld, verursacht kaum Aufwand, ist aber äußerst lukrativ. Wenn von 100.000 Empfängern nur ein geringer Prozentsatz in die Falle tappt, kann für den Angreifer bereits ein lohnenswerter Betrag zusammenkommen. In den betreffenden Mails versuchen Cyberkriminelle ihre Opfer davon zu überzeugen, im Anhang beigefügten Schadcode auszuführen oder einen maliziösen Link anzuklicken, welcher beispielsweise auf eine vom Angreifer kontrollierte Webseite weiterleitet, auf welcher die betreffende Person zur Eingabe ihrer Zugangsdaten aufgefordert wird. Lässt sich ein Mitarbeiter einer Firma dazu verleiten, kann sich der Angreifer im schlimmsten Fall Zutritt zum Unternehmensnetzwerk verschaffen.

Auch eigene Mitarbeiter können zur Gefahr werden

Möglich sind aber auch Angriffe, die von Innen ausgeführt werden. Es kommt beispielsweise vor, dass unzufriedene oder gestresste IT-Administratoren versuchen, mit der Weitergabe von Mitarbeiterzugangsdaten an Kriminelle Geld zu verdienen. Gefeuerte Mitarbeiter, die kurz vor ihrem Abgang noch sensible Daten mitgehen lassen, um diese zu veräußern oder die Firma zu erpressen, sind ebenfalls keine Seltenheit.

Jeder kann zum Cybercrime-Opfer werden

Ob ein Unternehmen ins Visier von Angreifern gerät, hängt daher nicht von der Firmengröße, der gesellschaftlichen Relevanz oder der angebotenen Leistungen und Produkte ab. Jeder, der in der digitalen Welt unterwegs ist, kann zum Opfer werden. Niemand sollte diese Gefahr unterschätzen. Erfolgreiche Angriffe können schließlich schwerwiegende – und oftmals teure – Folgen haben. Erpressungsversuche sind ebenso möglich wie Produktionsstörungen und -stillstände sowie Daten- und Reputationsverluste. Aus diesem Grund sollte jedes Unternehmen geeignete Sicherheitsmaßnahmen ergreifen, um dieses Schreckensszenario zu verhindern oder Attacken frühzeitig zu stoppen.