Anzeige

Cybercrime

Die Ergebnisse des Lageberichts der ITSicherheit in Deutschland 2020 sind alarmierend: Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) gelangen im Durchschnitt täglich 322.000 neue Schadprogramm-Varianten in den Umlauf.

Peter-Michael Kessow vom German Competence Centre against Cyber Crime e. V. (G4C), das sich dem Schutz deutscher Unternehmen vor Cyberangriffen verschrieben hat, warnt davor, wie raffiniert Cyberkriminelle mittlerweile vorgehen. „Das kann man an dem Solarwinds-Desaster in den USA sehen, bei dem die Kontrollsysteme des Unternehmens versagt haben und so Managementsoftware monatelang mit Schadsoftware verseucht wurde“, so Kessow. „Inzwischen wird sogar der Verdacht geäußert, dass die Sicherheits- und Authentifizierungsprozesse der Clouds manipuliert wurden, um als Einfalltor für den Spionageangriff zu dienen.“

Auch hierzulande haben Cyberkriminelle sich vermehrt auf Angriffe virtueller Datenspeicher (Clouds) fokussiert. Diese haben im Hinblick auf Remote-Arbeit bei Unternehmen an Popularität gewonnen. Problematisch stellt sich jedoch bereits die Einrichtung einer solchen Cloud dar. Erfolgt diese nicht sachgemäß, entstehen IT-Sicherheitslücken, die sich Cyberkriminelle zu Nutze machen können.

Dabei haben sich die Ressourcen und das technische Verständnis von Cyberkriminellen grundlegend verändert. „Cyberkriminelle brauchen selbst längst keine tiefgehenden IT-Kenntnisse mehr, um aktiv zu werden“, stellt Kessow fest. „Cyberangriffe können durch im Darknet erworbene Technologien gesteuert werden.“ Diese Technologien werden als „Cybercrime as a service“ bezeichnet. Sie können vollautomatisiert beispielsweise die Verteilung von Schadsoftware auf den verschiedensten Geräten ermöglichen.


 


Die Angriffsmethoden im Cyberraum werden kontinuierlich weiterentwickelt. Mit Hilfe von Künstlicher Intelligenz können Cyberkriminelle Netzwerke nach Daten durchforsten und so personenbezogene Informationen in großer Menge sammeln, die bei der Unsere Partner Seite 2 von 2 Adressierung von infizierten E-Mails den Empfänger in vermeintliche Sicherheit wiegen.

Eine andere Methode, bei der sich Cyberkriminelle mittlerweile auf vollautomatisierte Programme verlassen, bezeichnet das sogenannte Fuzzing. Beim Fuzzing werden Lücken innerhalb eines Netzwerkes aufgespürt. Das Ergebnis ist eine komplette Schwachstellenanalyse des angegriffenen Netzwerkes.

„Die technische Entwicklung schreitet im Bereich Cybercrime immer schneller voran“, warnt Kessow. „Das beste Mittel, was wir dem entgegensetzen können, ist ein kontinuierlicher Austausch von Unternehmen untereinander, um rechtzeitig vor neuen Angriffswellen gewarnt zu sein, und geeignete Schutzmaßnahmen ergreifen zu können.“

https://www.g4c-ev.de/


Artikel zu diesem Thema

Trojaner
Jan 27, 2021

Hacker greifen mit einer neuen Version von DanaBot an

Die Experten von Proofpoint, Inc., haben eine aktualisierte Version der DanaBot-Malware…
Emotet
Jan 27, 2021

Emotet-Infrastrutur zerschlagen – BSI informiert Betroffene

Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der…
Selbsttest
Jan 25, 2021

Selbsttest: Wie sicher ist Ihre kritische Infrastruktur?

Neben der Sicherheit auf der informationstechnischen Ebene unterschätzen viele…

Weitere Artikel

Passwortmanagement

Passwörter öffnen Hackern Tür und Tor

Passwort ist gar nicht so schwer. „Am Weltpassworttag sollte man seine Zugangsdaten nicht vergessen.
Phishing

Wachsende Gefahr durch OAuth-Attacken

Mit den bereits vor einigen Jahren eingeführten Applikationen auf Basis von Open Authorization (OAuth) konnten die großen Cloud-Plattformen wie Microsoft 365 und Google Workspace ihren Funktionsumfang vergrößern und gleichzeitig ihre Benutzeroberflächen…
Backdoor

Chinesische APT-Backdoor richtet sich gegen den russischen Verteidigungssektor

Das Cybereason Nocturnus Team untersucht in seinem Bericht die jüngsten Entwicklungen beim RoyalRoad Weaponizer, auch bekannt als 8.t Dropper / RTF Exploit Builder. Im Laufe der Jahre ist dieses Tool Bestandteil der Arsenale verschiedener chinesischer…
Hacker

Wenn Hacker Supply-Chains attackieren droht das Logistik-Chaos

Hackerangriffe bedrohen die globalen Lieferketten, wie eine Analyse der Logistikbranche der Sicherheitsforscher von BlueVoyant zeigt. In der Industrie könnten solche Attacken zu Chaos führen.
Hacker

Häufigste Cyber-Angriffe: Denial of Service und Passwort-Login

Denial-of-Service- (DoS) und Passwort-Login-Attacken wie Brute-Force- und Credential-Stuffing-Angriffe sind auf dem Vormarsch.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.