Nahezu täglich schaffen es Meldungen über Hacker-Angriffe in die einschlägigen Nachrichten-Portale. Dennoch werden die Folgen von IT-Bedrohungen von vielen immer noch nicht ernst genug genommen. Dabei ist IT-Sicherheit nicht schwer! In diesem Artikel erfahren Sie, auf welche IT-Bedrohungen man besonders achten sollte und wie man präventiv und mit einfachen Mitteln zu einem erhöhten IT-Sicherheitsniveau beitragen kann.
Der Inhalt im Überblick
Laut BSI nimmt die Bedrohungslage weiter zu
Das Thema IT-Sicherheit und damit der Schutz vor Angriffen über die IT-Infrastruktur wird immer relevanter. Dies geht aus dem neuen Lagebericht der IT-Sicherheit in Deutschland 2022 hervor, den das Bundesamt für Sicherheit in der Informationstechnik (kurz BSI) veröffentlichte. Dieser Bericht enthält eine Analyse und Zusammenfassung der zwischen Juni 2021 und Mai 2022 gemeldeten IT-Angriffe. Und die hat es in sich!
Tatsächlich haben die Angriffe auf Privatpersonen, Wirtschaft und Staat im genannten Zeitraum noch weiter zugenommen. Gab es beispielsweise im Jahr 2018 laut BSI noch rund 800 Millionen Schadprogramm-Varianten, liegt dieser Wert nunmehr bei mehr als 1,2 Milliarden. Alleine im Berichtszeitraum hat die Anzahl neuer Schadprogramm-Varianten um rund 116,6 Millionen zugenommen.
Auch die Zahl der versendeten Spam-Mails stieg weiter an. Interessant ist die Verteilung der unterschiedlichen Kategorien. Der vergleichsweise harmlose Werbe-Spam machte insgesamt 16% der Spam-Mails aus. E-Mail-Betrug hatte einen Anteil von 33 Prozent der Spam-Mails. Spitzenreiter war die E-Mail-Erpressung mit 36 Prozent aller versendeten Spam-Mails.
Sowohl Unternehmen als auch staatliche Einrichtungen wurden am häufigsten per Ransomware angegriffen. Das BSI rät grundsätzlich davon ab, den Löse- oder Schweigegeldforderungen nachzukommen, insbesondere weil eben auch keine Garantie besteht, dass die Angreifer die Daten tatsächlich wieder freigeben.
Die häufigsten IT-Bedrohungen
Hier eine kurze Übersicht über Angriffe auf die IT-Sicherheit, die jeden Tag Rechner und Netzwerke gefährden:
- Ransomware
Unter Ransomware versteht man eine Schadsoftware, die den Zugriff auf lokale oder vernetzte Daten und Systeme verhindert. In einem ersten Schritt wird der User oder das Unternehmen von seinen Daten und seinen Systemen ausgeschlossen. In einem zweiten Schritt erfolgt eine Kommunikation mit dem User, häufig eine Erpressernachricht. Typischerweise wird dabei einerseits ein Lösegeld für die Freigabe der Daten verlangt und andererseits ein Schweigegeld dafür, dass die (teilweise sensiblen) Daten durch die Angreifer nicht veröffentlicht werden. - Viren
Viren vermehren sich selbst lokal, wobei sie einen Wirt (Betriebssystem/Programm/Datei) benötigen. Viren stecken also in Programmen und werden erst aktiv, wenn das befallene Programm ausgeführt wird. Erhält man also eine E-Mail mit einem virenverseuchten Anhang, ist der Virus solange inaktiv bis der Anhang geöffnet wird. Deswegen sollten solche E-Mails sofort gelöscht werden. - Würmer
Würmer benötigen im Gegensatz zu den Viren keinen Wirt. Würmer können sich selbst von einem Rechner auf den anderen kopieren, indem sie z.B. alle E-Mail-Adressen in Adressbüchern durchforsten und selbständig E-Mails mit einer Kopie von sich selbst an alle Kontakte verschicken. Auch Sicherheitslücken werden gerne von Würmern ausgenutzt. - Trojaner
Trojaner verstecken sich in scheinbar nützlichen Programmen oder Dokumenten. Wird das Programm oder das Dokument mit dem Trojaner aufgerufen, kann auch der Schädling (meist ein Spionageprogramm) unabhängig von dem Programm sein Unwesen treiben. Die üblichen Trojaner zielen darauf ab, Daten wie Passwörter oder Kreditkartennummern auf dem verseuchten Rechner auszuspähen und an den Urheber des Trojaners zu übermitteln. Im Gegensatz zu Viren oder Würmern verbreiten sich Trojaner meist nicht fort und kopieren sich auch nicht selbst. - Backdoor
Backdoor richtet eine versteckte Hintertür zu einem System ein, um Zugang zu einem Rechner, unter Umgehung der Sicherheitseinrichtungen des Betriebssystems, zu ermöglichen. - Spyware
Spyware ist ein Programm, das Informationen über Nutzeraktivitäten ausspäht. Hierunter fallen z.B. Keylogger, die jeden Tastaturschlag des Nutzers aufzeichnen und weiterleiten. Zu dieser Gruppe gehören auch Programme, die in regelmäßigen Abständen im Hintergrund Bildschirmfotos anfertigen und diese dann an den Angreifer übermitteln. - Scareware
Scareware sollen den Nutzer mit Warnmeldungen über angebliche Sicherheitsgefahren verunsichern und dazu bewegen, das angebotene Produkt zu kaufen. Dem Nutzer wird vorgegaukelt, dass dieses Produkt angeblich die Schadsoftware beseitigen kann. - Angriffe auf Passwörter
Neben dem Raten und Ausspionieren von Passwörtern ist die Brute-Force-Attacke weit verbreitet. Bei dieser Attacke versuchen Hacker mithilfe einer Software, die in einer schnellen Abfolge verschiedene Zeichenkombinationen ausprobiert, das Passwort zu knacken. Je einfacher das Passwort gewählt ist, umso schneller kann dieses geknackt werden. - Phishing
Bei einem Phishing versucht der Angreifer über gefälschte E-Mails, Internetseiten, SMS usw. an persönliche Daten eines Nutzers heranzukommen. Beispielsweise wird die Startseite einer Onlinebanking-Seite täuschend echt nachgebaut, auf die der Nutzer verwiesen wird, z.B. über einen Link in einer vermeintlich von der eigenen Bank stammenden E-Mail. Sobald sich der Nutzer mit seinen Daten einloggt, werden seine Anmeldedaten ausspioniert und für kriminelle Aktivitäten genutzt. - Man-in-the-Middle-Attacke
Bei der Man-in-the-Middle-Attacke nistet sich ein Angreifer zwischen den miteinander kommunizierenden Rechnern. Diese Position ermöglicht ihm, den ausgetauschten Datenverkehr zu kontrollieren und zu manipulieren. Er kann z.B. die ausgetauschten Informationen abfangen, lesen, die Weiterleitung kappen usw. Von all dem erfährt der Empfänger aber nichts. - Sniffing
Unter Sniffing (Schnüffeln) wird das unberechtigte Abhören des Datenverkehrs verstanden. Dabei werden oft Passwörter, die nicht oder nur sehr schwach verschlüsselt sind, abgefangen. Andere Angreife bedienen sich dieser Methode um rausfinden zu können, welche Teilnehmer über welche Protokolle miteinander kommunizieren. Mit den so erlangten Informationen können die Angreifer dann den eigentlichen Angriff starten. - Spoofing
Bei einem Spoofing (die Verschleierung, Vortäuschung) wird eine falsche Identität vorgetäuscht. Dabei gibt es mehrere Arten von Spoofing, zum Beispiel: IP-Spoofing (dabei wird eine falsche IP-Adresse vorgespiegelt), DNS-Spoofing (hier wird die Zuordnung der IP-Adresse zu dem zugehörigen Domainnamen verfälscht), Mail-Spoofing (es wird ein falscher E-Mail-Absender vorgegaukelt) und Call-ID-Spoofing (Anruf mit einer vorgetäuschten oder geklauten Telefonnummer). - DoS – Denial of Service
Bei einer DoS-Attacke wird ein Infrastruktursystem absichtlich mit so vielen Anfragen belastet, damit das System zusammenbricht, weil die Aufgaben nicht mehr abgearbeitet werden können. Auf diese Weise wurden schon Web-Server von Amazon oder Yahoo lahmgelegt und waren nicht mehr verfügbar. Längst hat sich die DoS-Attacke zu einem Instrument des Online-Protestes etabliert, indem kritische Seiten attackiert werden. - Social Engineering
Als Social Engineering werden alle Angriffe auf Systeme bezeichnet, bei der der Angreifer Personen durch psychologische Tricks manipuliert, um an Informationen zu gelangen.
Beispiele aus der Praxis
Jede Privatperson und jede Einrichtung kann Ziel der genannten IT-Angriffe werden. Im Folgenden finden sich konkrete Beispiele zur Veranschaulichung, wie einzelne Attacken aussehen und welche Folgen sie haben können. Auch dies ist Teil einer erfolgreichen IT-Sicherheitsstragie: Bewusstsein für die möglichen Folgen und Konsequenzen schwacher IT-Infrastruktur schaffen.
Bedrohung für Behörden und Unternehmen
Als Praxisbeispiel dient (leider) der Angriff auf eine Landkreisverwaltung in Sachen-Anhalt aus dem Jahre 2021. Anfang Juli verschafften sich die Angreifer Zugriff auf die IT-Systeme der Verwaltung. Sämtliche IT-Dienste fielen aus, unter anderem auch diejenigen zur Auszahlung von Elterngeld oder Sozialleistungen. Wenige Tage später stellte der Landkreis den Katastrophenfall fest. Erst im Februar 2022 – nach 207 Tagen – konnte dieser beendet werden. Ein gefordertes Lösegeld zahlte der Landkreis nicht. An dem Vorfall erkennt man sehr eindringlich, wie bedeutend eine funktionierende und gesicherte IT-Infrastruktur ist.
Der BSI-Lagebericht ist zugleich ein Appell an alle Teile der Gesellschaft. Zum einen müsse das Gefahrenpotenzial von Cyber-Angriffen noch ernster genommen werden als bisher. Zum anderen müsse mehr dafür getan werden, um entsprechende Angriffe zu vereiteln und bestenfalls präventiv verhindern.
Neben Ransomware hatten Unternehmen und staatliche Einrichtungen primär mit dem Ausnutzen von Schwachstellen ihrer Online-Server und mit APT-Threads zu kämpfen. Bei letztgenannten handelt es sich um sog. Advanced Persistend Threats, bei denen gezielt Firewalls und Router angegriffen werden, da solche Systeme direkt aus dem Internet erreichbar sind und vergleichsweise schlecht geschützt sind.
Bedrohung für Privatpersonen
Die häufigsten Angriffe auf Privatpersonen erfolgten via Identitätsdiebstahl und Sextortion. Letzteres meint Fälle, in denen Angreifer die Privatperson anschreiben und vorgeben, intimes und sensibles Material des Opfers erlangt zu haben. Typischerweise wird behauptet, den Browserverlauf gespeichert und das Opfer beim Masturbieren gefilmt zu haben. Durch Überweisung von Geldwerten (typischerweise mehrere Hunderte oder wenige Tausende Euro) via Kryptowährung könne das Opfer eine Veröffentlichung verhindern. Sextortion-Mails machten ganze 76 Prozent der Erpresser-Mails aus.
Besser geschützt mit IT-Schwachstellenanalyse und Krisendienstleistern
Selbst wenn keine Bereitschaft vorhanden ist, hohe Summen für IT-Sicherheitsmaßnahmen auszugeben, gibt es einige kostengünstige Maßnahmen, die mit geringem Aufwand umgesetzt werden können.
Um einen ersten Überblick über IT-Schwachstellen zu erlangen, bietet sich – im Gegensatz zu einem umfangreichen und kostenintensiven Penetrationstest – eine IT-Schwachstellenanalyse an. Hierbei werden Systeme und Netzwerke auf Schwachstellen untersucht. Im Zuge dessen werden Maßnahmenempfehlungen ausgesprochen, wie entdeckte IT-Schwachstellen geschlossen werden können. Die Durchführung erfolgt zügig und die Schwachstellen können schnell geschlossen werden. Eine IT-Schwachstellenanalyse trägt dazu bei, ihr IT-Sicherheitsniveau zu erhöhen.
Des Weiteren können Sie bereits im Vorwege einen Krisendienstleister vertraglich verpflichten, der Sie im Notfall unterstützt. Dieser sollte Ihre IT-Infrastruktur bereits im Vorfeld kennenlernen, um Ihnen in einer Krisensituation sofort helfen zu können – ein etabliertes Notfallmanagement ist hier das Stichwort.
Zentrale Empfehlung des BSI gegen Ransomware-Angriffe besteht in einer klaren Backup-Strategie. Da Angreifende mittlerweile mit zuvor erlangten Administratorenrechten gezielt nach allen Backups suchen, empfiehlt es sich, zumindest eine Backup-Kopie auch offline zu sichern.
Sollte es doch einmal zum Worst Case kommen, können Sie hier lesen, wie Sie bei einem IT-Sicherheitsvorfall richtig reagieren.
wo gibt es denn heute noch (Computer-) Viren? Die Zeiten sind wohl längst vorbei – mit der 3,5-Zoll-Diskette ausgestorben …
also nicht einfach nur Wikipedia abschreiben :-)
Während die Bedrohungslage durch Viren heute meilenweit entfernt ist von der zu ihrer Hochzeit vor 30 Jahren, der Anwender findet immer einen Weg. Genaueres zum wo und wie teilt man Ihnen vielleicht auf Nachfrage in diesem PC Master Race Thread von vor 3 Tagen mit. ;)
In welcher Quelle ist der Wert von 1,2 Milliarden Schadprogramm-Varianten verifiziert? Ich danke für die Auskunft.
Den Wert haben wir aus folgender Quelle: portal.av-atlas.org/malware