Zunehmende Cyberkriminalität – Welche Gegenmaßnahmen helfen wirklich?

Cyber Crime, Cyberkriminalität

Ransomware, Malware, Phishing und DoS-Attacken. Tagtäglich sehen sich Unternehmen, Organisationen und Einzelpersonen vielfältigen Cyberangriffen ausgesetzt und die Bedrohungslage nimmt laut BSI Lagebericht 2021 stetig zu. Die Liste möglicher Angriffsszenarien ist zwar übersichtlich, aber auch lang.

Um allen Betroffenen eine bestmögliche Sicherheit zu gewährleisten, bedarf es ständig überprüfter und regelmäßig angepasster IT-Security-Maßnahmen. Denn IT-Sicherheit ist kein anhaltender Zustand, sondern ein fortlaufender, kontinuierlich an veränderte Bedrohungsszenarien und Angriffsvektoren anzupassender, Prozess.

Anzeige

Vor dem Hintergrund des Russland-Ukraine-Konflikts warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) wiederholt vor einem erhöhten Risiko durch gezielte Cyberangriffe. Insbesondere Unternehmen, die unter die KRITIS-Verordnung fallen, sind gefährdet. Es kommt daher nicht von ungefähr, wenn die englische Sprache für diese Art der Kriegsführung mit Viren, Würmern und Trojanern oftmals den Begriff «Code War» verwendet. Der Wettstreit zwischen Gut und Böse gleicht einem Hase-Igel-Wettlauf, bei dem sowohl Cyberkriminelle als auch Cyberabwehr-Experten versuchen, die Nase vorne zu haben. Beide Seiten entwickeln immer wieder geeignete Angriffs- und Verteidigungsstrategien.

Cyberangriffe haben für Hacker sowie für wirtschaftlich oder politisch motivierte Institutionen einen entscheidenden Vorteil: Um wertvolle Informationen und Geschäftsgeheimnisse zu stehlen, muss heutzutage nicht mehr in gesicherte Gebäude eingebrochen werden. Cyberkriminelle können aus sicherer Entfernung «im oder durch den Cyber-Raum» ihren Angriff virtuell durchführen. Während gegen staatliche Akteure oft «kein Kraut gewachsen ist», haben gewöhnliche Hacker zu viele Gegner, um lange unerkannt zu bleiben.

Vielfältige Cyberangriffe durch Malware

Malware – zu Deutsch Schadsoftware – ist der Sammelbegriff für «bösartige» Programme und Software, die nur einem Zweck dienen: Nutzern teils beträchtlichen Schaden zuzufügen! Egal ob Viren, Würmer, Trojaner oder Ransomware, alle Unterarten verfolgen ein Ziel: Unternehmen und Einzelpersonen zu schaden! Dabei arbeitet jede Schadsoftware anders.

Computerviren haben meist einen hochgradig destruktiven Charakter. Es handelt sich dabei um einen Programmcode, der sich an eine Wirtsdatei andockt, das Betriebssystem infiltriert und sich dort selbstständig vermehrt. Sie verhindern die Ausführung von Betriebssystemen und Applikationen, infizieren oder löschen Dateien, beschädigen Hardware-Komponenten und machen diese nutzlos. Viren hängen sich vornehmlich als Payload an Dateien an oder geben vor, eine harmlose Datei (Datei-Spoofing) zu sein.

Eine andere Bedrohung stellen Computerwürmer dar. Im Gegensatz zu Viren befallen sie meist keine Programme, sondern vornehmlich Speichermedien. Sie arbeiten zwar ähnlich wie ein Virus, aktivieren sich jedoch vollkommen selbstständig. Ohne Nachladen weiteren Schadcodes ist das Risiko von Würmern jedoch eher gering. Lediglich wenn ein eingeschleuster Wurm Schadcode nachladen kann, nimmt das Risiko zu.

Hinter klassischen Viren steckt oft eine rein politische Motivation, beispielsweise wenn Anlagen sabotiert werden sollen, wie 2010 mit dem Computerwurm Stuxnet. Immer häufiger sind jedoch auch monetäre Ziele zu beobachten: Die finanzielle Bereicherung durch das «Abfischen» von Zugangsdaten, das Umleiten von Zahlungsströmen und die Erpressung von Lösegeld (englisch: Ransom). Ransomware ist auf dem Vormarsch! Laut Global Threat Intelligence Report von NTT erreichte Ransomware bis Ende 2021 einen Anteil von zwölf Prozent bezogen auf alle Malware-Angriffe. Alleine zwischen 2017 und 2021 wurden dabei Schäden in Höhe von ca. 20 Milliarden US-Dollar verursacht. Ransomware verhindert den Systemzugang und/oder verschlüsselt wichtige Daten. Für die Wiederfreigabe verlangen die Erpresser von den Opfern Lösegeld, das diese oft mit Kryptowährung zahlen müssen. Der Umgang mit Ransomware-Angriffen ist heikel. Man kann nicht sicher sein, dass das System nach Lösegeldzahlung auch tatsächlich wieder freigegeben wird.

Welche Strategie bietet zuverlässigen Schutz vor Malware?

Die nachweislich beste Abwehr von Malware bietet – wen wundert’s – eine zuverlässige Anti-Malware-Lösung. Doch wie erkennt man Malware? Jede Malware hat ein eindeutiges Muster, eine Viren-Signatur. Sobald eine neue Signatur bekannt ist und der Anti-Malware-Hersteller sie in der Blacklist seiner Software ergänzt hat, sind die Nutzer auf der sicheren Seite. Heuristik, also die Fähigkeit, Vorhersagen aufgrund von Wahrscheinlichkeiten zu treffen, hilft bei der Identifizierung neuer Schadsoftware. Bei täglich knapp 400.000 neuen Malware-Varianten (BSI Lagebericht IT-Sicherheit 2021) stoßen die Anti-Malware-Hersteller jedoch an ihre Grenzen.

Hier hilft die Bündelung von mehreren Anti-Malware-Engines in einer einzigen Lösung. Durch Anti-Malware-Multiscanner entsteht eine Schwarmintelligenz, die Erkennungsraten von bis zu 99,9 Prozent ermöglicht. Darüber hinaus bestehende Restrisiken, beispielsweise durch Zero-Day-Malware, lassen sich durch Datei-Desinfektion eliminieren. Datei-Desinfektion geht davon aus, dass jede Datei, in die sich Malware einbetten lässt, auch Schadcode enthält und desinfiziert diese Daten. Riskante Dateiformate werden in risikolose Dateitypen umgewandelt, ohne die Funktion zu beeinflussen. Das Risiko, Opfer von Cyberkriminalität zu werden, lässt sich so bereits deutlich reduzieren.

NL Icon 2
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

Phishing, Brute-Force und Man-in-the-Middle

Brute-Force-Attacken (von englisch «rohe Gewalt») sind wie die Brechstange bei Einbrüchen. Nach dem Prinzip «Versuch und Irrtum» wollen Cyberkriminelle mittels rechenleistungsstarker Computer und automatisierter Tools die richtige Kombination aus Name und zugehörigem Passwort ihrer Opfer knacken. Bei dieser Angriffsmethode sollen Zugänge durch wiederholte Eingabe von möglichen Nutzer-Passwort-Kombinationen aufgebrochen werden. Immer leistungsfähigere Computersysteme und Passwörter, die meist schwach und vielfach auch noch für weitere unterschiedliche Accounts verwendet werden, machen Brute-Force-Attacken zum lohnenden Geschäftsmodell.

Robert Korherr

ProSoft GmbH -

Geschäftsführer

(Bildquelle: LinkedIn)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.