Zum Inhalt springen Zur Navigation springen
IT-Bedrohungen: Nicht erst handeln, wenn es zu spät ist

IT-Bedrohungen: Nicht erst handeln, wenn es zu spät ist

Nahezu täglich schaffen es Meldungen über Hacker-Angriffe in die einschlägigen Nachrichten-Portale. Dennoch werden die Folgen von IT-Bedrohungen von vielen immer noch nicht ernst genug genommen. Dabei ist IT-Sicherheit nicht schwer! In diesem Artikel erfahren Sie, auf welche IT-Bedrohungen man besonders achten sollte und wie man präventiv und mit einfachen Mitteln zu einem erhöhten IT-Sicherheitsniveau beitragen kann.

Laut BSI nimmt die Bedrohungslage weiter zu

Das Thema IT-Sicherheit und damit der Schutz vor Angriffen über die IT-Infrastruktur wird immer relevanter. Dies geht aus dem neuen Lagebericht der IT-Sicherheit in Deutschland 2022 hervor, den das Bundesamt für Sicherheit in der Informationstechnik (kurz BSI) veröffentlichte. Dieser Bericht enthält eine Analyse und Zusammenfassung der zwischen Juni 2021 und Mai 2022 gemeldeten IT-Angriffe. Und die hat es in sich!

Tatsächlich haben die Angriffe auf Privatpersonen, Wirtschaft und Staat im genannten Zeitraum noch weiter zugenommen. Gab es beispielsweise im Jahr 2018 laut BSI noch rund 800 Millionen Schadprogramm-Varianten, liegt dieser Wert nunmehr bei mehr als 1,2 Milliarden. Alleine im Berichtszeitraum hat die Anzahl neuer Schadprogramm-Varianten um rund 116,6 Millionen zugenommen.

Auch die Zahl der versendeten Spam-Mails stieg weiter an. Interessant ist die Verteilung der unterschiedlichen Kategorien. Der vergleichsweise harmlose Werbe-Spam machte insgesamt 16% der Spam-Mails aus. E-Mail-Betrug hatte einen Anteil von 33 Prozent der Spam-Mails. Spitzenreiter war die E-Mail-Erpressung mit 36 Prozent aller versendeten Spam-Mails.

Sowohl Unternehmen als auch staatliche Einrichtungen wurden am häufigsten per Ransomware angegriffen. Das BSI rät grundsätzlich davon ab, den Löse- oder Schweigegeldforderungen nachzukommen, insbesondere weil eben auch keine Garantie besteht, dass die Angreifer die Daten tatsächlich wieder freigeben.

Die häufigsten IT-Bedrohungen

Hier eine kurze Übersicht über Angriffe auf die IT-Sicherheit, die jeden Tag Rechner und Netzwerke gefährden:

  • Ransomware
    Unter Ransomware versteht man eine Schadsoftware, die den Zugriff auf lokale oder vernetzte Daten und Systeme verhindert. In einem ersten Schritt wird der User oder das Unternehmen von seinen Daten und seinen Systemen ausgeschlossen. In einem zweiten Schritt erfolgt eine Kommunikation mit dem User, häufig eine Erpressernachricht. Typischerweise wird dabei einerseits ein Lösegeld für die Freigabe der Daten verlangt und andererseits ein Schweigegeld dafür, dass die (teilweise sensiblen) Daten durch die Angreifer nicht veröffentlicht werden.
  • Viren
    Viren vermehren sich selbst lokal, wobei sie einen Wirt (Betriebssystem/Programm/Datei) benötigen. Viren stecken also in Programmen und werden erst aktiv, wenn das befallene Programm ausgeführt wird. Erhält man also eine E-Mail mit einem virenverseuchten Anhang, ist der Virus solange inaktiv bis der Anhang geöffnet wird. Deswegen sollten solche E-Mails sofort gelöscht werden.
  • Würmer
    Würmer benötigen im Gegensatz zu den Viren keinen Wirt. Würmer können sich selbst von einem Rechner auf den anderen kopieren, indem sie z.B. alle E-Mail-Adressen in Adressbüchern durchforsten und selbständig E-Mails mit einer Kopie von sich selbst an alle Kontakte verschicken. Auch Sicherheitslücken werden gerne von Würmern ausgenutzt.
  • Trojaner
    Trojaner verstecken sich in scheinbar nützlichen Programmen oder Dokumenten. Wird das Programm oder das Dokument mit dem Trojaner aufgerufen, kann auch der Schädling (meist ein Spionageprogramm) unabhängig von dem Programm sein Unwesen treiben. Die üblichen Trojaner zielen darauf ab, Daten wie Passwörter oder Kreditkartennummern auf dem verseuchten Rechner auszuspähen und an den Urheber des Trojaners zu übermitteln. Im Gegensatz zu Viren oder Würmern verbreiten sich Trojaner meist nicht fort und kopieren sich auch nicht selbst.
  • Backdoor
    Backdoor richtet eine versteckte Hintertür zu einem System ein, um Zugang zu einem Rechner, unter Umgehung der Sicherheitseinrichtungen des Betriebssystems, zu ermöglichen.
  • Spyware
    Spyware ist ein Programm, das Informationen über Nutzeraktivitäten ausspäht. Hierunter fallen z.B. Keylogger, die jeden Tastaturschlag des Nutzers aufzeichnen und weiterleiten. Zu dieser Gruppe gehören auch Programme, die in regelmäßigen Abständen im Hintergrund Bildschirmfotos anfertigen und diese dann an den Angreifer übermitteln.
  • Scareware
    Scareware sollen den Nutzer mit Warnmeldungen über angebliche Sicherheitsgefahren verunsichern und dazu bewegen, das angebotene Produkt zu kaufen. Dem Nutzer wird vorgegaukelt, dass dieses Produkt angeblich die Schadsoftware beseitigen kann.
  • Angriffe auf Passwörter
    Neben dem Raten und Ausspionieren von Passwörtern ist die Brute-Force-Attacke weit verbreitet. Bei dieser Attacke versuchen Hacker mithilfe einer Software, die in einer schnellen Abfolge verschiedene Zeichenkombinationen ausprobiert, das Passwort zu knacken. Je einfacher das Passwort gewählt ist, umso schneller kann dieses geknackt werden.
  • Phishing
    Bei einem Phishing versucht der Angreifer über gefälschte E-Mails, Internetseiten, SMS usw. an persönliche Daten eines Nutzers heranzukommen. Beispielsweise wird die Startseite einer Onlinebanking-Seite täuschend echt nachgebaut, auf die der Nutzer verwiesen wird, z.B. über einen Link in einer vermeintlich von der eigenen Bank stammenden E-Mail. Sobald sich der Nutzer mit seinen Daten einloggt, werden seine Anmeldedaten ausspioniert und für kriminelle Aktivitäten genutzt.
  • Man-in-the-Middle-Attacke
    Bei der Man-in-the-Middle-Attacke nistet sich ein Angreifer zwischen den miteinander kommunizierenden Rechnern. Diese Position ermöglicht ihm, den ausgetauschten Datenverkehr zu kontrollieren und zu manipulieren. Er kann z.B. die ausgetauschten Informationen abfangen, lesen, die Weiterleitung kappen usw. Von all dem erfährt der Empfänger aber nichts.
  • Sniffing
    Unter Sniffing (Schnüffeln) wird das unberechtigte Abhören des Datenverkehrs verstanden. Dabei werden oft Passwörter, die nicht oder nur sehr schwach verschlüsselt sind, abgefangen. Andere Angreife bedienen sich dieser Methode um rausfinden zu können, welche Teilnehmer über welche Protokolle miteinander kommunizieren. Mit den so erlangten Informationen können die Angreifer dann den eigentlichen Angriff starten.
  • Spoofing
    Bei einem Spoofing (die Verschleierung, Vortäuschung) wird eine falsche Identität vorgetäuscht. Dabei gibt es mehrere Arten von Spoofing, zum Beispiel: IP-Spoofing (dabei wird eine falsche IP-Adresse vorgespiegelt), DNS-Spoofing (hier wird die Zuordnung der IP-Adresse zu dem zugehörigen Domainnamen verfälscht), Mail-Spoofing (es wird ein falscher E-Mail-Absender vorgegaukelt) und Call-ID-Spoofing (Anruf mit einer vorgetäuschten oder geklauten Telefonnummer).
  • DoS – Denial of Service
    Bei einer DoS-Attacke wird ein Infrastruktursystem absichtlich mit so vielen Anfragen belastet, damit das System zusammenbricht, weil die Aufgaben nicht mehr abgearbeitet werden können. Auf diese Weise wurden schon Web-Server von Amazon oder Yahoo lahmgelegt und waren nicht mehr verfügbar. Längst hat sich die DoS-Attacke zu einem Instrument des Online-Protestes etabliert, indem kritische Seiten attackiert werden.
  • Social Engineering
    Als Social Engineering werden alle Angriffe auf Systeme bezeichnet, bei der der Angreifer Personen durch psychologische Tricks manipuliert, um an Informationen zu gelangen.

Beispiele aus der Praxis

Jede Privatperson und jede Einrichtung kann Ziel der genannten IT-Angriffe werden. Im Folgenden finden sich konkrete Beispiele zur Veranschaulichung, wie einzelne Attacken aussehen und welche Folgen sie haben können. Auch dies ist Teil einer erfolgreichen IT-Sicherheitsstragie: Bewusstsein für die möglichen Folgen und Konsequenzen schwacher IT-Infrastruktur schaffen.

Bedrohung für Behörden und Unternehmen

Als Praxisbeispiel dient (leider) der Angriff auf eine Landkreisverwaltung in Sachen-Anhalt aus dem Jahre 2021. Anfang Juli verschafften sich die Angreifer Zugriff auf die IT-Systeme der Verwaltung. Sämtliche IT-Dienste fielen aus, unter anderem auch diejenigen zur Auszahlung von Elterngeld oder Sozialleistungen. Wenige Tage später stellte der Landkreis den Katastrophenfall fest. Erst im Februar 2022 – nach 207 Tagen – konnte dieser beendet werden. Ein gefordertes Lösegeld zahlte der Landkreis nicht. An dem Vorfall erkennt man sehr eindringlich, wie bedeutend eine funktionierende und gesicherte IT-Infrastruktur ist.

Der BSI-Lagebericht ist zugleich ein Appell an alle Teile der Gesellschaft. Zum einen müsse das Gefahrenpotenzial von Cyber-Angriffen noch ernster genommen werden als bisher. Zum anderen müsse mehr dafür getan werden, um entsprechende Angriffe zu vereiteln und bestenfalls präventiv verhindern.

Neben Ransomware hatten Unternehmen und staatliche Einrichtungen primär mit dem Ausnutzen von Schwachstellen ihrer Online-Server und mit APT-Threads zu kämpfen. Bei letztgenannten handelt es sich um sog. Advanced Persistend Threats, bei denen gezielt Firewalls und Router angegriffen werden, da solche Systeme direkt aus dem Internet erreichbar sind und vergleichsweise schlecht geschützt sind.

Bedrohung für Privatpersonen

Die häufigsten Angriffe auf Privatpersonen erfolgten via Identitätsdiebstahl und Sextortion. Letzteres meint Fälle, in denen Angreifer die Privatperson anschreiben und vorgeben, intimes und sensibles Material des Opfers erlangt zu haben. Typischerweise wird behauptet, den Browserverlauf gespeichert und das Opfer beim Masturbieren gefilmt zu haben. Durch Überweisung von Geldwerten (typischerweise mehrere Hunderte oder wenige Tausende Euro) via Kryptowährung könne das Opfer eine Veröffentlichung verhindern. Sextortion-Mails machten ganze 76 Prozent der Erpresser-Mails aus.

Besser geschützt mit IT-Schwachstellenanalyse und Krisendienstleistern

Selbst wenn keine Bereitschaft vorhanden ist, hohe Summen für IT-Sicherheitsmaßnahmen auszugeben, gibt es einige kostengünstige Maßnahmen, die mit geringem Aufwand umgesetzt werden können.

Um einen ersten Überblick über IT-Schwachstellen zu erlangen, bietet sich – im Gegensatz zu einem umfangreichen und kostenintensiven Penetrationstest – eine IT-Schwachstellenanalyse an. Hierbei werden Systeme und Netzwerke auf Schwachstellen untersucht. Im Zuge dessen werden Maßnahmenempfehlungen ausgesprochen, wie entdeckte IT-Schwachstellen geschlossen werden können. Die Durchführung erfolgt zügig und die Schwachstellen können schnell geschlossen werden. Eine IT-Schwachstellenanalyse trägt dazu bei, ihr IT-Sicherheitsniveau zu erhöhen.

Des Weiteren können Sie bereits im Vorwege einen Krisendienstleister vertraglich verpflichten, der Sie im Notfall unterstützt. Dieser sollte Ihre IT-Infrastruktur bereits im Vorfeld kennenlernen, um Ihnen in einer Krisensituation sofort helfen zu können – ein etabliertes Notfallmanagement ist hier das Stichwort.

Zentrale Empfehlung des BSI gegen Ransomware-Angriffe besteht in einer klaren Backup-Strategie. Da Angreifende mittlerweile mit zuvor erlangten Administratorenrechten gezielt nach allen Backups suchen, empfiehlt es sich, zumindest eine Backup-Kopie auch offline zu sichern.

Sollte es doch einmal zum Worst Case kommen, können Sie hier lesen, wie Sie bei einem IT-Sicherheitsvorfall richtig reagieren.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.