Weekend Special

Risiken durch automatisierte Cyberangriffe

Risiken durch automatisierte Cyberangriffe

Kleine Schwachstellen haben oft gravierende Folgen. Die fortschreitende Ökonomisierung in der Cyberkriminalität bringt immer spezifischere Angriffsvektoren hervor. Erfahren Sie mehr über Risiken durch automatisierte Cyberangriffe.

Malware-Kampagnen machen sich mithilfe von Exploit Kits automatisiert auf die Suche nach Sicherheitslücken in gängigen Anwendungen, um Infrastrukturen infiltrieren zu können.

Anzeige

Unternehmen sehen sich damit einer neuen Herausforderung gegenüber: Ihre Angriffsfläche vergrößert sich und sie müssen sich intensiver und detaillierter mit Schwachstellen in ihrer Infrastruktur auseinandersetzen.

Der Hausschlüssel im Blumentopf neben dem Eingang, eine schlecht schließende Hintertür oder ein stets gekipptes Kellerfenster: Es gibt viele Kleinigkeiten in Gebäuden, die im Alltag bequem oder nicht ideal sind, aber kaum stören oder größere Schwierigkeiten bereiten. Menschen mit böswilligen Absichten und einer guten Beobachtungsgabe hingegen sehen in derartigen Nachlässigkeiten gute Voraussetzungen für einen gelungenen Einbruch.

Cyberkriminelle: organisiert und effizient

Dieses Bild lässt sich übertragen auf die derzeitige Bedrohungslage in der IT-Sicherheit. Mittlerweile gehen Cyberkriminelle mit betriebswirtschaftlicher Effizienz vor. Für ihre Malware-Kampagnen, die sie über Phishing, Drive-by-Downloads oder Malvertising verteilen, nutzen sie zunehmend Exploit Kits. Diese suchen automatisiert nach Sicherheitslücken und Schwachstellen in gängiger Software oder Firmware, die es den Angreifern ermöglichen, schnell weitreichende Zugriffsrechte und Kontrolle über die Infrastruktur zu erlangen. Exploit Kits, deren eigentlicher Einsatzzweck die Fehlerbehebung in der Softwareentwicklung ist, werden auf diese Weise als ein Werkzeug eingesetzt, das den Aufwand für einen „Einbruch“ minimiert, mit einem Klick auf eine beliebige Zahl an Zielen angewandt werden kann und die Chancen auf Erfolg massiv erhöht.

Zudem sind Exploit Kits sowie passende Ransomware-Kampagnen gegen erschwingliche Beträge verfügbar. Die Anbieter reduzieren mit der Bereitstellung ihr eigenes Risiko, indem sie andere für sich arbeiten lassen und profitieren im Erfolgsfall von dem zuvor vereinbarten Anteil an den erpressten Lösegeldern. Um die Codes einzusetzen, die vorwiegend, aber keineswegs ausschließlich im Darknet angeboten werden, sind in der Regel grundlegende bis mittlere Programmierkenntnisse ausreichend. Dies erhöht den Kreis an potenziellen Tätern, die auf schnellen Gewinn hoffen, enorm, und trägt dazu bei, dass sich die allgemeine Bedrohungslage verschärft, da eine gehäufte Zahl von Angriffen zu erwarten ist.

Schäden durch Cyberkriminalität in Deutschland 2022

Eine weltweit durchgeführte Umfrage aus dem Jahr 2022 ergab, dass rund 46 Prozent der befragten Unternehmen in Deutschland mindestens ein Mal Opfer einer Cyber-Attacke geworden waren. Im Durchschnitt gaben rund 49 Prozent der befragten Unternehmen aus den verschiedenen Ländern an, in den letzten 12 Monaten mindestens eine Cyber-Attacke erlebt zu haben. (Quelle statista)

Eine weitere Statistik zeigt das Ergebnis einer Umfrage aus dem Jahr 2022 zu Schadenssummen, die aufgrund von Datendiebstahl, Industriespionage oder Sabotage in deutschen Unternehmen angefallen sind, nach Selbsteinschätzungen der Unternehmen. Nach der Selbsteinschätzung der befragten Unternehmen im Jahr 2022 entfielen 10,7 Milliarden Euro der hochgerechneten Gesamtschadenssumme in Höhe von 202,7 Milliarden Euro in den letzten 12 Monaten auf Kosten für Erpressung mit gestohlenen oder verschlüsselten Daten.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Immer spezifischere Angriffsvektoren

Für ein einzelnes Unternehmen bedeutet dies gleichzeitig, dass die Angriffsfläche, die ihre IT-Infrastruktur darstellt, sich vergrößert hat: Kleinigkeiten, die noch vor einigen Jahren für ihre Cybersicherheit bestenfalls eine untergeordnete Rolle gespielt haben, können nun verheerende Auswirkungen haben. Am häufigsten sind gegenwärtig folgende Schwachstellen in Unternehmensinfrastrukturen zu finden:

  • Fehlende Patches: Mit verschiedenen Updates werden in gängiger Software auch häufig Patches für entdeckte Fehlfunktionen ausgerollt. Nicht immer installieren Unternehmen diese Updates sofort bei Verfügbarkeit, da die angekündigten Verbesserungen auf den ersten Blick als marginal und nicht dringend nötig erscheinen. Zudem lässt sich aus Patch-Notes, die erläutern, welche Funktionen gefixt wurden, nicht unmittelbar ableiten, inwieweit diese eine Gefahr für die Sicherheit darstellen könnten.
  • SSL-Fehlkonfigurationen: Schon die einfache SSL-Einrichtung kann Risiken bergen, da manche Standardeinstellungen Angreifern als Einfallstor dienen können. Dazu zählen insbesondere veraltete Zertifikate oder schwache Hash-Algorithmen, die Kriminellen das Abfangen von Login-Daten vereinfachen.
  • Webserver Fehlkonfigurationen: Die Konfiguration von Webservern kann zahlreiche Sicherheitsrisiken bergen. Mit unsicheren Skripten, die sensible Daten oder Serverinformationen im Klartext übertragen, unsicheren Modulen, Webapplikationen oder Dateiberechtigungen eröffnet sich Cyberkriminellen eine bunte Vielfalt an Angriffsvektoren und für automatisierte Cyberangriffe.
  • Sicherheitslücken in veralteten Content-Management-Systemen (CMS): Unsichere Plugins, Erweiterungen und Skripte sowie Datenbankfehler sind typische und in der Regel weithin bekannte Sicherheitsrisiken in Content-Management-Systemen. Schwerer wiegt jedoch die Tatsache, dass Content-Management-Systeme nur unregelmäßig oder viel zu spät aktualisiert werden. IT-Verantwortliche schrecken manchmal vor der Aktualisierung zurück, weil ein Software-Update Änderungen in der Bedienung mit sich bringen kann, für die die Nutzer sich umgewöhnen müssen. Ein Update wird daher erst auf die lange Bank geschoben, bis man Zeit findet, sich mit den Neuerungen auseinanderzusetzen und eventuell erhöhte Supportanfragen zu bewältigen.

Die Einfallstore für automatisierte Cyberangriffe

Die Liste an potenziellen Einfalltoren für Hacker macht deutlich: Um die vergrößerte Angriffsfläche abzusichern, wird IT-Verantwortlichen in Unternehmen eine Akribie abverlangt, die beinahe an Zwanghaftigkeit grenzt. Das fortlaufende Überprüfen sämtlicher Komponenten der IT-Infrastruktur erfordert IT-Sicherheitswissen auf Expertenniveau und darüber hinaus einen großen Zeitaufwand, der im Rahmen der täglichen Aufgaben kaum vorhanden ist. Die betrieblichen Kosten für IT-Sicherheit erhöhen sich damit für Unternehmen enorm, was besonders für kleine und mittelständische Betriebe unverhältnismäßig hohe Ausgaben bedeuten würde.

Ein Weg aus diesem Dilemma ist es für Unternehmen, IT-Sicherheit auszulagern und auf Automatisierung zu setzen. MSSPs führen automatisiert regelmäßig Security-Audits durch und tragen dafür Sorge, dass erforderliche Patches installiert, Fehlkonfigurationen beseitigt und zusätzlich notwendige Schutzmaßnahmen angewandt werden. Unternehmen erhalten damit zuverlässigen Service, der ihrem Budget entspricht und ihre Kapazitäten schont. So lässt sich das Risiko für automatisierte Cyberangriffe verkleinern.

Tom

Haak

Geschäftsführer

Lywand Software

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.