Anzeige

Hacker

In den vergangenen Wochen erbeuteten Cyberkriminelle in den aufsehenerregendsten Hackerattacken der vergangenen Jahre mehrere Millionen Dollar.

Die Angriffe gegen die Firma JBS und die Colonial Pipeline richteten sich gegen kritische Infrastrukturen (KRITIS). Beide Fälle zeigen, dass die Attacken immer perfider und gezielter ablaufen. Der mögliche Schaden betrifft nicht mehr nur die Unternehmen selbst. Immerhin liefert die Colonial Pipeline 45 Prozent des Kraftstoffes an der Ostküste der USA, was auch auf die Gesellschaft einen immensen Einfluss hat. Und JBS ist eine der größten Fleischproduzenten und damit essenziell für die Nahrungsversorgung weltweit. Nun gelang es dem FBI immerhin, einen Teil des erpressten Lösegelds zu beschlagnahmen, das Colonial Pipeline an die Kriminellen zahlte. 

Es ist ein großer Erfolg, dass der Löwenanteil der Beute durch die Bemühungen des FBI wieder zurückgeholt werden konnte. Unternehmen sollten aber darauf gefasst sein, dass Hacker nun ihre Strategien als Reaktion darauf weiterentwickeln. Cyberkriminelle werden nach Möglichkeiten suchen, um dieses Szenario zukünftig auszuschließen. Dazu können beispielsweise Verzögerungen bei der Freigabe von Algorithmen gehören, die die Verschlüsselung rückgängig machen. So könnten sich die Hacker Zeit verschaffen, das erpresste Geld zu waschen oder Hintertüren in den IT-Systemen der Unternehmen zu installieren, um die Daten bei Bedarf erneut zu verschlüsseln. Beliebt unter Cyberkriminellen ist außerdem exfiltrierte und sensible Daten zurückzuhalten, um diese zu veröffentlichen, wenn Lösegeld einbehalten wird. Unternehmen sollten jetzt handeln, indem sie ihre Daten sichern, ihre Netzwerke scannen und eine End-to-End-Verschlüsselung implementieren. Denn die rasante Entwicklung der Angriffe zeigt, dass die Attacken nicht nur zunehmen, sondern gezielter und ausgefeilter werden. 

Die Zukunft der Ransomware

Neben den hochorganisierten Cyberkriminellen ist es aber auch zunehmend einfacher für Hobby-Kriminelle Ransomware zu nutzen: Sie können Ransomware einfach als Ransomware-as-a-Service (RaaS) mieten. Jeder kann nun Cyberattacken durchführen, auch völlig ohne Programmierkenntnisse. Das Prinzip dahinter ist dasselbe wie Software-as-a-Service (SaaS). 

Neben diesem lukrativen Geschäftsmodell der Kriminellen sollte es Unternehmen auch bewusst sein, dass eine Ransomware-Attacke selten allein kommt. Meistens werden vorab neben dem Loader auch noch weitere Schädlinge eingeschleust, die das System ausspähen und Zugangsdaten stehlen. 

All diese Entwicklungen zeigen: Es geht schon lange nicht mehr um die Frage, ob man angegriffen wird, sondern wann und wie. Unternehmen sollten sich daher vorher wappnen und ihre Daten schützen, denn: Im Falle einer Attacke gibt es keine Möglichkeit mehr, ruhig und überlegt zu handeln, sondern dann steht das Wiederherstellen der Operabilität des Unternehmens im Vordergrund. 

Eric Waltert, Regional Vice President DACH bei Veritas Technologies, www.veritas.com/de 


Artikel zu diesem Thema

Hackerangriff
Jun 08, 2021

Hackerangriff auf Pipeline: Ermittler kommen an erpresste Millionen

Nach dem Hackerangriff auf die größte Benzin-Pipeline in den USA haben Ermittler den…
Trojaner
Jun 07, 2021

Ransomware, doppelte Erpressung, und was Sie ein Angriff wirklich kostet

Lange Zeit stand das so genannte Phishing bei Cyberkriminellen ganz hoch im Kurs. Dabei…
JBS
Jun 04, 2021

Fleischkonzern JBS von Cyber-Attacke getroffen

Update Do, 03.06.2021, 16:23.Der weltgrößte Fleischkonzern JBS hat die Folgen einer…

Weitere Artikel

TikTok

TikTok LIVE-Betrug: Gestohlenes Live-Filmmaterial mißbraucht

Tenable deckt heute auf: Gestohlenes Videomaterial von Prominenten, Content-Erstellern und anderen wird von Betrügern ausgenutzt, indem sie die LIVE-Funktion von TikTok missbrauchen, eine Funktion, die für TikTok-Benutzer bestimmt ist, die mindestens 1.000…
Deepfakes

Deepfakes - Manipulationen als Gefahr

Wie lässt sich prüfen, ob Informationen echt und vertrauenswürdig sind – gerade solche, die über das Internet oder die Sozialen Medien verbreitet werden?
Identität

Rootkits: neuer Trend bedroht Online-Gamer

Die Experten der Bitdefender-Labs haben mit FiveSys ein neues Rootkit identifiziert, welches eine eigene, von Microsoft ausgegebene und gültige digitale Signatur verwendet, anstatt gestohlene Signaturen zu missbrauchen.
Supply Chain

Größter deutscher Versicherer warnt vor Hackerattacken auf globale Lieferketten

Der zur Allianz gehörende Industrieversicherer AGCS warnt vor steigender Zahl von Onlineerpressungsangriffen auf die stockenden globalen Lieferketten wie unter anderem heise und die ZEIT berichteten.
Exploit

Hacker nutzen Zero-Day-Schwachstelle aus

HP analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.