Anzeige

Cybercrime

Die Ergebnisse des Lageberichts der ITSicherheit in Deutschland 2020 sind alarmierend: Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) gelangen im Durchschnitt täglich 322.000 neue Schadprogramm-Varianten in den Umlauf.

Peter-Michael Kessow vom German Competence Centre against Cyber Crime e. V. (G4C), das sich dem Schutz deutscher Unternehmen vor Cyberangriffen verschrieben hat, warnt davor, wie raffiniert Cyberkriminelle mittlerweile vorgehen. „Das kann man an dem Solarwinds-Desaster in den USA sehen, bei dem die Kontrollsysteme des Unternehmens versagt haben und so Managementsoftware monatelang mit Schadsoftware verseucht wurde“, so Kessow. „Inzwischen wird sogar der Verdacht geäußert, dass die Sicherheits- und Authentifizierungsprozesse der Clouds manipuliert wurden, um als Einfalltor für den Spionageangriff zu dienen.“

Auch hierzulande haben Cyberkriminelle sich vermehrt auf Angriffe virtueller Datenspeicher (Clouds) fokussiert. Diese haben im Hinblick auf Remote-Arbeit bei Unternehmen an Popularität gewonnen. Problematisch stellt sich jedoch bereits die Einrichtung einer solchen Cloud dar. Erfolgt diese nicht sachgemäß, entstehen IT-Sicherheitslücken, die sich Cyberkriminelle zu Nutze machen können.

Dabei haben sich die Ressourcen und das technische Verständnis von Cyberkriminellen grundlegend verändert. „Cyberkriminelle brauchen selbst längst keine tiefgehenden IT-Kenntnisse mehr, um aktiv zu werden“, stellt Kessow fest. „Cyberangriffe können durch im Darknet erworbene Technologien gesteuert werden.“ Diese Technologien werden als „Cybercrime as a service“ bezeichnet. Sie können vollautomatisiert beispielsweise die Verteilung von Schadsoftware auf den verschiedensten Geräten ermöglichen.


 


Die Angriffsmethoden im Cyberraum werden kontinuierlich weiterentwickelt. Mit Hilfe von Künstlicher Intelligenz können Cyberkriminelle Netzwerke nach Daten durchforsten und so personenbezogene Informationen in großer Menge sammeln, die bei der Unsere Partner Seite 2 von 2 Adressierung von infizierten E-Mails den Empfänger in vermeintliche Sicherheit wiegen.

Eine andere Methode, bei der sich Cyberkriminelle mittlerweile auf vollautomatisierte Programme verlassen, bezeichnet das sogenannte Fuzzing. Beim Fuzzing werden Lücken innerhalb eines Netzwerkes aufgespürt. Das Ergebnis ist eine komplette Schwachstellenanalyse des angegriffenen Netzwerkes.

„Die technische Entwicklung schreitet im Bereich Cybercrime immer schneller voran“, warnt Kessow. „Das beste Mittel, was wir dem entgegensetzen können, ist ein kontinuierlicher Austausch von Unternehmen untereinander, um rechtzeitig vor neuen Angriffswellen gewarnt zu sein, und geeignete Schutzmaßnahmen ergreifen zu können.“

https://www.g4c-ev.de/


Artikel zu diesem Thema

Trojaner
Jan 27, 2021

Hacker greifen mit einer neuen Version von DanaBot an

Die Experten von Proofpoint, Inc., haben eine aktualisierte Version der DanaBot-Malware…
Emotet
Jan 27, 2021

Emotet-Infrastrutur zerschlagen – BSI informiert Betroffene

Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der…
Selbsttest
Jan 25, 2021

Selbsttest: Wie sicher ist Ihre kritische Infrastruktur?

Neben der Sicherheit auf der informationstechnischen Ebene unterschätzen viele…

Weitere Artikel

Hacker

Wenn Prometheus das Feuer stiehlt

Moderne Versionen der Open-Source-Lösung Prometheus unterstützen Sicherheitsmechanismen wie Basisauthentifizierung und TLS, die explizit konfiguriert werden müssen und nicht standardmäßig aktiviert sind. Andernfalls können Hacker leicht sensible Informationen…
Hackerangriff

Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage

Deep Instinct, Entwickler eines Deep-Learning-Framework für Cybersicherheit, veröffentlicht mit der zweiten Ausgabe des halbjährlichen Voice of SecOps Reports neue Zahlen zur aktuellen Cyber-Bedrohungslage zu der weltweit Cybersicherheitsexperten befragt…
Ransomware

1 von 5 Unternehmen war schon Opfer von Ransomware

Eine kürzlich durchgeführte Umfrage der Cybersecurity-Experten von Hornetsecurity unter mehr als 820 Unternehmen ergab, dass 21 % der Befragten bereits Opfer eines Ransomware-Angriffs wurden. Ransomware ist eine der häufigsten und effektivsten Formen der…
Cybercrime

NSA warnt vor Wildcard-Zertifikaten und Alpaca-Angriffen

Die NSA hat Anfang Oktober eine Warnung und Anleitung herausgegeben, wie sich Unternehmen vor Alpaca-Angriffen schützen können, indem sie ihre Wildcard-Zertifikate besser kontrollieren. Die NSA warnt vor dem neuen Application Layer Protocol Content Confusion…
Spam Mails

Was ist Spam und wer profitiert davon?

Mit Spam werden unerwünschte E-Mails bezeichnet, die in gigantischen Mengen über ein elektronisches Nachrichtensystem oder über das World Wide Web versandt werden. Erfahren Sie im folgenden Artikel, was Spam ist, wie es funktioniert, wie Sie Spam erkennen…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.