Cyber-Security-Bedrohungslandschaft TEIL 1

rotes Hexagon mit einem weißen Vorhandschloss in der Mitte IT-SECURITY,

Das Jahr neigt sich dem Ende zu, die Hektik bahnt sich an. Der Monat Dezember geht oftmals mit einem zunehmenden Stresslevel einher, weil wir noch alles schaffen wollen.

Was noch ansteht sind Weihnachtsgeschenke, Punsch trinken, Skifahren oder auch die alljährlichen Weihnachtsfeiern (endlich wieder).

Doch eines darf man dabei keinesfalls außer Acht lassen. Die Sicherheit unserer Systeme. Achtung, das Angriffspotenzial lautet Unachtsamkeit! Denn wenn wir nicht achtsam sind, ist die Gefahr für Angriffe besonders hoch, da Bedrohungsakteure, wie beispielsweise Hacker Schwachstellen als Einfallstor in deren lukratives Business nutzen.

Aus diesem Grund widmen wir unseren heutigen Artikel dem Thema der Cyber-Security-Bedrohungslandschaft. Studien dazu gibt es viele, fast wie Sand am Meer, deren Zuverlässigkeit ist jedoch genau unter die Lupe zu nehmen.

Ein von Experten seit vielen Jahren angesehener, Cyber-Security Bericht, ist der ENISA Threat Landscape Report. Die ENISA, ist die Agentur der Europäischen Union für Cybersicherheit die bedeutend zu einem gemeinsamen Maß an Cybersicherheit in ganz Europa beiträgt.

Die Bedrohungslandkarte zeigt in einem jährlichen Bericht auf, wo die wichtigsten Quellen für Bedrohungen, Bedrohungsakteure und Angriffstechniken liegen. Zudem sind Maßnahmen zur Abwehr beschrieben. Der Bericht ist frei im Internet verfügbar: ENISA Threat Landscape 2021 — ENISA (europa.eu). Wie erwartet hat die Zahl der Angriffe auf die Cybersicherheit weiter zugenommen, sodass neue Bedrohungen, erhöhte Komplexität, verstärkte Angriffsauswirkungen und neue Angriffsvektoren entstanden sind. Zurückzuführen ist dies auf das hybride Büromodell, die verstärkte Online-Präsenz, die Umstellung traditioneller Infrastrukturen auf Online- und Cloud-basierte Lösungen, die fortgeschrittene Interkonnektivität und die Ausnutzung neuer aufstrebenden Technologien wie beispielsweise der künstlichen Intelligenz. COVID-19 hat den Einsatz von Cyberspionage zudem weiter vorangetrieben und neue Möglichkeiten für Cyberkriminelle geschaffen.

Im Laufe der Jahre 2020 und 2021 sind eine Reihe von Cyber-Bedrohungen auf- und eingetreten. In der ENISA-Bedrohungslandschaft 2021 wurden 8 Hauptbedrohungsgruppen identifiziert und analysiert:

  • Ransomware
  • Malware
  • Cryptojacking
  • E-Mail releated threats
  • Threats against data
  • Threats against availability and integrity
  • Disinformation
  • Non malicious threats

In unserer Newsletter Serie zur Cyber-Security Bedrohungslandschaft gehen wir in den folgenden Artikeln auf diese Bedrohungen ein und geben einen Überblick, wie man wirksam dagegen vorgehen kann.

Im ersten Teil liegt der Fokus auf Ransomware und auf dem Angriffsvektor der E-Mail.

Ransomware ist eine Art von bösartigem Angriff, bei dem Angreifer die Daten eines Unternehmens verschlüsseln, stehlen oder im Darknet zum Verkauf anbieten und eine Zahlung für die Wiederherstellung des Zugangs fordern. In einigen Fällen können die Angreifer auch Informationen einer Organisation stehlen und die Informationen an Dritte, wie beispielsweise Konkurrenten weitergeben. Kompromittierung durch Phishing-E-Mails und Brute-Forcing bei Remote Desktop Services (RDP) bleiben die beiden häufigsten Ransomware-Infektionsvektoren. Methoden, die eine günstige und einfache Vorgehensweise für Bedrohungsakteure darstellen.

Der Fokus auf Geschäftsmodelle des Typs "Ransomware as a Service" (RaaS) hat im Jahr 2021 zugenommen, was die korrekte Zuordnung einzelner Bedrohungsakteure erschwert. Ransomware as a Service gleicht einem Franchising Modell. Nur statt eines Restaurants wird eine Ransomware genutzt. Ransomware as a Service (RaaS) ist ein abonnementbasiertes Geschäftsmodell, bei dem Ransomware an Käufer, sogenannte Affiliates, verkauft oder vermietet wird. Den Affiliates wird es ermöglicht, bereits entwickelte Ransomware-Tools zur Durchführung von Ransomware-Angriffen zu nutzen. Dabei verdienen sie einen Prozentsatz jeder erfolgreichen Lösegeldzahlung. Auch das Phishing-as-a-Service (PhaaS)-Geschäftsmodell ist auf dem Vormarsch.

Wenn es zu einem Ransomware-Vorfall kommt, sind Unternehmen mit hohen Kosten konfrontiert. Zu diesen Kosten gehören die geforderte Lösegeldsumme, die Ausfallzeit, die Kosten für Personal und die tatsächliche operative und technische Behebung. Bei einem Ransomware-Angriff wird häufig die zentrale Infrastruktur angegriffen, um das Unternehmen lahmzulegen, sodass es nicht mehr in der Lage ist Dienstleistungen und interne Abläufe zu erbringen.

Ransomware Angriff Beispiele

Ransomware kennt keine Unternehmensgröße. Jedes Jahr gibt es unterschiedlichste öffentlich bekanntgewordene Fälle von erfolgreichen Angriffen. Im Nachfolgenden haben wir einige Beispiele namhafter Unternehmen aufgeführt:

  • Continental (deutscher Automobilzulieferer, 2022): Es erfolgte ein Datenabfluss aufgrund eines Ransomware Angriffes. Hierbei soll eine Datenmenge in der Höhe von 40 Terabyte betroffen sein. Die Hacker forderten Bußgeld. Da Continental einen Angriff jedoch öffentlich debattierte, veröffentlichten die Angreifer Chatprotokolle über die Lösegeldverhandlungen. Unter den gestohlenen Daten befanden sich beispielsweise auch sensible Daten wie Investitions- und Strategiepläne oder vertrauliche Dokumente von Vorständen und Aufsichtsräten. Auch Daten von Mitarbeitern und Kunden wurden gestohlen. Die Daten enthielten auch Unterlagen aus dem Personalbereich sowie Daten, die im Zusammenhang mit Kunden wie zum Beispiel Volkswagen, Mercedes und BMW stehen. Cyberangriff auf Continental: Ransomware-Gruppe erbeutet wohl 40 TB Daten (handelsblatt.com)
  • IT-Dienstleister der deutschen Presse Agentur (2022): Angreifer schleusten einen Verschlüsselungstrojaner in die IT-Systeme ein und verschlüsselten ausgewählte Server und Systeme. Auch 1500 Mitarbeiterdatensätze sollen betroffen sein. 20% der erbeuteten Daten wurden bereits veröffentlicht.  Im schlimmsten Fall könnten die Täter Zugriff auf Steuernummern, Kranken- und Sozialversicherungen sowie Bankdaten haben. Deutsche Presse-Agentur von Hackerangriff auf IT-Dienstleister betroffen - Internet - derStandard.at › Etat
  • Land Kärnten (2022): Auch wenn es bereits umgehend in den öffentlichen Medien behandelt wurde, möchten wir dieses Beispiel nochmals aufgreifen, um zu betonen, dass auch öffentliche Einrichtungen nicht verschont werden. Im Rahmen eines Ransomware Angriffes wurden diverse IT-Systeme des Landes Kärnten lahmgelegt und Daten erbeutet, welche im Darknet veröffentlicht wurden. Demnach wurden unter anderem E-Mails, Ergebnisse von Corona-Tests, verschiedene Ausweise, ausgestellte Visa, politische Positionspapiere, ein großer Folder zur HYPO, Bankomatkarten und vieles mehr geleakt. Hackerangriff auf Kärnten: 80.000 Stammdatenblätter ausgelesen - IT-Security - derStandard.at › Web

VACE Digital Solutions Produkt

Hacker sind hungrig nach Ihren Daten und Phishing-Kampagnen funktionieren immer noch. Halten Sie Ausschau nach Phishing-Angriffen per E-Mail und unterschiedlichsten Benachrichtigungsdiensten! Wenn Sie Ihre Wachsamkeit fallen lassen und den Köder schlucken, ist der Schaden oft hoch.

Unsere Lösung: Phishing-Awareness mit Phishing-Abwehrstrategie in Kombination. Von der Erkennung über die korrekte Abwehr bis zur entsprechenden Meldung, bereiten wir Ihr Team auf jegliche Angriffsszenarien vor.

Sie und ihr Team erhalten ein individuell abgestimmtes Awareness Training, zur Sensibilisierung und Stärkung Ihrer Abwehrschranken. Ihre Mitarbeitenden erlernen im Zuge unserer Phishing-Simulation, Phishing-Mails zu erkennen und souverän darauf zu reagieren. Ohne Scheu und Unsicherheit!

Sprechen wir über die Auswahl Ihres passenden Phishing-Szenarios! Wir stehen gerne zur Verfügung!