Skip to main content 
Bild: Maksim Kabakou / stock.adobe.com
Sicherheitstechnik | Inf.- und Kommunikationstechnik | Netzwerktechnik | Internet/Multimedia | Hard- und Software

Cybersecurity

Hacker vs. Hacker – der Wettlauf gegen Cyberkriminalität

08.04.2024

Laut dem Cyber Security Report des Bundesamts für Sicherheit in der Informationstechnik (BSI) aus dem Jahr 2021 haben Cyberangriffe im Jahr 2020 in Deutschland einen Schaden von mindestens 110 Milliarden Euro verursacht. Dabei liegt der tatsächliche Schaden möglicherweise höher, denn es werden bei weitem nicht alle Vorfälle gemeldet und auch nicht alle Angriffe erkannt.

Seiten

Schon lange richten sich Cyberangriffe nicht mehr nur gegen die großen Player, sondern auch kleine und mittelständische Unternehmen müssen Konzepte entwickeln, um mit den sich ständig ändernden Angriffen umzugehen. Aber welche Möglichkeiten gibt es und was sind die Haupteinfallstore?

Die Antworten kennt der Experte Christian Stehle. Als Gründer und geschäftsführender Hacker der MindBytes prüft er die Sicherheitskonzepte von Unternehmen und findet (fast) immer einen Weg hinein. Herr Stehle weiß darum genau, worauf es ankommt und sprach darüber mit Gudrun Huneke vom VDI.

Huneke: Geht das Thema Cybersecurity wirklich jeden an? Oder gibt es besonders beliebte Ziele? KMU oder Konzerne oder kritische Infrastruktur?

Stehle: Das geht jeden was an. Nicht nur im Firmenkontext, sondern auch privat. Jeder hat etwas, das für sein Dasein unerlässlich ist, und meist ist das mit IT verbunden. Es gibt Bereiche, die beliebtere Ziele für Angreifer sind, aus verschiedenen Gründen. KMU sind oft anfälliger für Cyberangriffe, da sie nicht über gleiche Ressourcen in der Cybersicherheit wie Konzerne verfügen. Konzerne sind aufgrund ihrer Größe und potentiell hohen Lösegeldsummen attraktiv. Interessant ist auch, dass Deutschland das Land in der EU mit den meisten verzeichneten Ransomware-Angriffen 2023 war. Allerdings gibt es vielfältige Angreiferprofile mit unterschiedlichen Motivationen.

Klar ist: verschont wird kein Bereich – ich wette, Sie kennen jemanden aus Ihrer Branche, der schon Opfer einer Cyberattacke wurde.

Jeder kann Opfer einer Cyberattacke werden

Huneke: Worauf haben es die Angreifer abgesehen? Welchen Schaden richten sie an?

Stehle: Cyberangriffe können von verschiedenen Akteuren ausgeführt werden, und es gibt keine einheitliche Gruppe von Angreifern.

Bestimmte Gruppen haben sich auf Ransomware-Angriffe spezialisiert, bei denen sie Unternehmen verschlüsseln und dann erpressen. Diese Gruppen zielen darauf ab, finanziellen Gewinn aus ihren Angriffen zu erzielen, indem sie Lösegeld für die Entschlüsselung der Daten verlangen. Darüber hinaus können staatlich unterstützte Angreifer aktiv sein, entweder um politische Ziele zu verfolgen oder um Spionageaktivitäten durchzuführen. Diese Art von Angriffen kann schwerwiegende Konsequenzen für die betroffenen Unternehmen und die nationale Sicherheit haben. Zusätzlich gibt es Personen, die aus reinem Vergnügen handeln und Angriffe ausführen, ohne einen erkennbaren Nutzen zu haben. Dazu gehören beispielsweise DDoS-Angriffe, die darauf abzielen, Websites oder Online-Dienste durch Überlastung lahmzulegen.

Insgesamt zeigen diese unterschiedlichen Akteure und Motive die Vielfalt der Bedrohungen im Bereich der Cybersecurity auf und unterstreichen die Notwendigkeit eines umfassenden Ansatzes zum Schutz vor solchen Angriffen.

Huneke: Was sind die Haupteinfallstore?

Stehle: Die Haupteinfallstore für Cyberangriffe sind vielfältig.

Das prominenteste Beispiel dürfte Phishing sein, bei dem Angreifer gefälschte E-Mails, SMS oder sogar Anrufe verwenden, um persönliche Daten wie Passwörter oder Finanzinformationen von ahnungslosen Opfern zu stehlen, oder Schadsoftware beim Opfer zur Ausführung zu bringen. Ein weiteres Einfallstor ist die Verteilung von dubioser Software. Diese kann über infizierte Websites, manipulierte Downloads oder sogar über scheinbar legitime App-Stores verbreitet werden. Wenn Nutzer solche Programme installieren, öffnen sie potentiell Tür und Tor für Angreifer, die auf ihre Systeme zugreifen oder persönliche Informationen stehlen möchten.

Ein schwieriger durchzuführender Angriffsvektor ist die sogenannte "Supply Chain Attack". Hierbei übernimmt ein Angreifer nicht direkt das Zielunternehmen, sondern infiltriert stattdessen einen vertrauenswürdigen Softwarehersteller oder -lieferanten. Indem sie bösartige Codefragmente in Updates oder Softwarepaketen einschleusen, können Angreifer auf Tausende von Systemen gleichzeitig zugreifen, ohne direkt erkannt zu werden.


Seiten