Cybererpressung ist 2017 weiter auf dem Vormarsch

  • DDoS-Attacken von nie gekannter Stärke stehen bevor.
  • Zielgerichtete Angriffe ebenfalls auf dem Vormarsch.
  • Cybersecurity-Chef Tschersich: »Sehen nur die Spitze der Spitze«.

foto cc0 pixabay tpsdave eisberg

Kaum ein deutsches Unternehmen ist bislang von Cyberangriffen verschont geblieben: 93 Prozent der mittleren und großen Unternehmen waren bereits IT-Angriffen ausgesetzt, durch die das Unternehmen ausspioniert oder geschädigt werden sollte. Auch bei den privaten Nutzern des Internets ist die Lage alarmierend: Jeder Zweite war schon einmal Opfer von Cybercrime. Die häufigsten Delikte sind dabei Virenangriffe, Betrug und Identitätsdiebstahl. Eine Entspannung ist auch in Zukunft nicht in Sicht, prognostizieren die Cybersecurity-Experten der Telekom. Ihre Vorhersage: Cybererpressung wird sich in diesem Jahr noch weiter ausbreiten.

»Was wir im Jahr 2016 an Angriffen mit Kryptotrojanern und DDoS-Attacken gesehen haben, ist noch nicht einmal die Spitze des Eisbergs«, sagt Thomas Tschersich, Leiter Group Security Services bei der Telekom. »Wir sehen gerade mal die Spitze der Spitze – und was noch kommen wird, wird gewaltig sein«, sagt der Experte weiter.

So erwarten Tschersich und seine Mitarbeiter, dass in naher Zukunft große Angriffswellen mit dem Ziel der Erpressung sowohl gegen private Nutzer, als auch gegen Unternehmen gefahren werden: Im privaten Bereich sehen die Experten eine Zunahme von Attacken voraus, bei denen ein Kryptotrojaner auf dem Rechner eines Nutzers eingeschleust wird. Dieser verschlüsselt die Festplatte des Rechners und alle angehängten externen Festplatten – ob die Kriminellen sie nach Zahlung des geforderten Lösegeldes freischalten, ist nicht gewährleistet.

Digitale Erpressung mit Zombie-Geräten

Die zweite Zielgruppe, Unternehmen, wird 2017 verstärkt über DDoS-Attacken angegriffen werden. Darunter versteht man einen Angriff, bei dem Server mit einer so hohen Anzahl von Anfragen konfrontiert werden, dass sie unter der Last zusammenbrechen. Solche Angriffe werden über Botnetze ausgeführt, also mit dem Internet verbundene Geräte, die die Angreifer fernsteuern. Ihr Ergebnis: Ein Unternehmen wie etwa ein Onlineshop kann keine Dienstleistung übers Netz mehr erbringen, solange es kein Lösegeld zahlt.

Weitere Spielart der sogenannten DDoS-Attacken kann in Zukunft verstärkt das Ausschalten unliebsamer, kritischer Stimmen im Netz sein oder die Destabilisierung kritischer Infrastrukturen oder gar Staaten, befürchten die Experten. Sie rechnen bei DDoS-Attacken generell mit einer größeren Angriffsstärke: »Der Angriff auf Dyn hat gezeigt, wie stark die Botnetze der Kriminellen schon sind. Der Angriff auf Router weltweit gibt einen kleinen Eindruck davon, wie mächtig sie weiter werden können – denn diese Attacke hat dem sogenannten Mirai-Botnetz garantiert tausende neuer ferngesteuerter Router weltweit beschert. Wir reden hier von Dimensionen, denen nur noch in den Backbon- Netzen selbst begegnet werden kann,« sagt Thomas Tschersich.

Zielgerichtete Attacken für Fortgeschrittene

Neben DDoS-Angriffen prognostizieren die Experten der Telekom eine weitere Zunahme von Attacken, die hoch professionell vorbereitet und umgesetzt werden und sich nur auf ein einziges Ziel konzentrieren, sogenannte Advanced Persistent Threats. Solche Angriffe richten sich in der Regel gegen Unternehmen, Organisationen und Staaten und nutzen meist bis dahin unbekannte Sicherheitslücken aus, sogenannte Zero Day Exploits. Tschersich: »Bei manchen dieser Angriffen nutzen die Angreifer gleich mehrere dieser noch nicht allgemein bekannten Lücken aus. Das zeigt einen sehr hohen Grad der Professionalisierung. Und in diese Richtung wird die Entwicklung weitergehen.«

Abwehr wandert in die Infrastruktur

Gegen die Bedrohung sehen die Telekom-Experten vor allem zwei Mittel: Zum einen die konsequente Beobachtung von Unregelmäßigkeiten im Netz selbst, sowie die Verlagerung von Abwehrmechanismen in die Infrastruktur. Zum anderen den Einsatz von Werkzeugen zur verhaltensbasierten Analyse und Analyse von Systemzuständen. Mit diesen Werkzeugen können Angriffe innerhalb eines Systems schnell anhand von Anomalien im Verhalten oder des Zustands eines Systems erkannt werden. Entsprechende Analysewerkzeuge werden zunehmend vom Privatkunden bis hin zum Großunternehmen eingesetzt, vom Firmennetzwerk bis zum Rechner und dem Smartphone. Denn »Die Frage ist längst nicht mehr, ob man angegriffen wird, sondern nur noch wann«, sagt Thomas Tschersich.

Unternehmen und Privatnutzer können sich schützen

Der Experte rät sowohl Unternehmen, als auch Privatleuten zur Vorsicht. »Wollen Cyberkriminelle eine Schadsoftware platzieren, funktioniert das in der Regel nur, wenn der Betroffene aktiv daran mitwirkt. Und genau diese Mitwirkung gilt es zu verhindern«, sagt Thomas Tschersich. Dies sollte zum einen über entsprechende Software zum Aufspüren von Schadcode wie etwa Antiviren-Schutz für Privatnutzer, geschehen. Unternehmen können sich mit verhaltensbasierten Lösungen schützen, die etwa verdächtige Anhänge in einer abgeschlossenen Umgebung ausführen und dadurch Schadcode erkennen (Sandboxing) oder Anomalien in Systemen entdecken. »Zum anderen spielen gerade für Privatnutzer ganz einfache Vorsichtsmaßnahmen eine wichtige Rolle. Sie klingen banal, sind aber essenziell«, führt Thomas Tschersich aus. »Vorsicht vor Mails mit verdächtigem Inhalt« wird immer aktuell bleiben.«

Tipps zum Schutz vor Kryptolockern und weitere Hinweise zum sicheren Leben in der digitalen Welt finden Privatnutzer und Selbstständige im online-Ratgeber www.sicherdigital.de  .
Unternehmen finden Infos zur digitalen Erpressung über DDoS-Attacken und deren Abwehr bei der Telekom-Tochter T-Systems.

Die Bedeutung von Datensicherheit und Datenschutz ist im Bewusstsein der Wirtschaftlenker und- und Politikerangekommen. Das ist ein Ergebnis des »Sicherheitsreports Entscheider 2016«.

Nicht ohne Grund befassen sich Politik und Wirtschaft intensiver mit dem Thema: Mittlere und große Unternehmen werden immer häufiger Opfer von Hackerangriffen. 93 Prozent der mittleren und großen Unternehmen waren bereits IT-Angriffen ausgesetzt, durch die das Unternehmen ausspioniert oder geschädigt werden sollte. 22 Prozent haben täglich, weitere 19 Prozent ein- oder mehrmals pro Woche mit externen Angriffen zu kämpfen. Der hohe Stellenwert, der IT-Sicherheit beigemessen wird, schlägt sich in entsprechenden Investitionen nieder. In 40 Prozent der Unternehmen sind die Ausgaben für die IT-Sicherheit zum Schutz vor Hackerangriffen deutlich gestiegen.

grafik telekom allensbach risikowahrnehmung bevölkerung entscheider

Befragt wurde im Rahmen der Studie ein repräsentativer Querschnitt von Top-Führungskräften aus der Wirtschaft sowie Politiker.

https://www.telekom.com/de/verantwortung/datenschutz-und-datensicherheit/news/sicherheitsreport-entscheider-2016-445110

 


Hier folgt eine kleine Auswahl an Fachbeiträgen, Studien und Artikel die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden.

Diese Auswahl wurde von Menschen getroffen und nicht von Algorithmen.

IT-Sicherheitstrends 2017: Expertenmangel bremst die Initiativen der Unternehmen

IT-Sicherheitstrends 2017: Auf diese Bedrohungen müssen sich Unternehmen einstellen

IT-Sicherheitstrends 2017: Datenschutz ist für die Wirtschaft am wichtigsten

Trends und Prognosen zur IT-Sicherheit

Trends Report 2016: (Un-)Sicherheit überall

Sicherheit: Was war, was wird und was wir aus 2016 für 2017 lernen können

Sechs Sicherheitsprognosen für 2017

Weltweites Vertrauen in die Cybersicherheit fällt auf 70 % – Gesamtnote nur noch 3-

Vier Prognosen zur Cybersicherheit 2017

Trends 2017: Internet Security in Geiselhaft

Drei Sicherheitsmaßnahmen für anwendungskritische Kommunikationsnetze

Trends in der Datenrettungs- und Datenspeichertechnologie 2017

Trends die die Zukunft beeinflussen werden

Die Sicherheitstrends 2016

Trends in der IT-Sicherheit sind kontraproduktiv