Der Ausschnitt eines Gesichtes mit Brille gehüllt in eine Kapuze

Eine Bedrohung bleibt Nr. 1 Cyberangriffe aktuell: Keine Entwarnung in Deutschland!

Mit Cyberangriffen welcher Art müssen Unternehmen in Deutschland aktuell rechnen? Warum die derzeitige Gefährdungslage einen Höchststand erreicht hat...

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat von Juni 2021 bis Mai 2022 aktuelle und anhaltende Cyberattacken erfasst und mit seinem BSI-Lagebericht für 2022 ausgewertet. Anhand der zahlreichen Vorfälle aus unterschiedlichen Bereichen können die Methoden der Angreifer nachvollzogen werden. Das wiederum soll schlussendlich einen besseren Schutz vor Cyberangriffen ermöglichen. Der Lagebericht des BSI richtet sich an Unternehmen, staatliche und öffentliche Einrichtungen sowie Privatpersonen. Demnach lässt sich die hohe Bedrohung durch Cybercrime hauptsächlich folgenden Angriffsarten zuordnen:

  1. Cyberangriffe durch Erpressung: Ransomware
  2. Cyberangriffe nutzen Schwachstellen in Software-Produkten
  3. Cyberangriffe durch DDoS
  4. Cyberangriffe durch Advanced Persistent Threats (APT)

Mittelstand Heute fasst die wichtigsten Ergebnisse des Lageberichts zusammen und hat mit Peter Rosendahl, Prokurist und Director Sales Cybersecurity & Compliance beim Business-IT-Spezialisten All for One Group SE, einen Experten für IT-Sicherheit an der Hand, der die Lage kommentiert.

Peter Rosendahl

Peter Rosendahl beobachtet aktuelle Cyberangriffe und berät Unternehmen zu wirksamen Cybersecurity-Maßnahmen. Bild: All for One Group

1. Cyberangriffe durch Erpressung: Ransomware

Unternehmen sind laut dem BSI besonders von Cyberangriffen mit Ransomware betroffen, oft mit großem wirtschaftlichem Schaden. Zu den Lösegeldzahlungen kommen hohe Kosten zur Wiederherstellung hinzu. Ransomware ist und bleibt der Cyberangriff Nr. 1, da die Methoden der Angreifer immer weiter ausgeweitet werden. Besonders perfide ist die doppelte Erpressung, die Double Extortion. Bei diesem Cyberangriff werden sensible Daten exfiltriert und zusätzlich verschlüsselt, um mehr Druck zur Zahlung des Lösegeldes auszuüben. Double Extortion war im Berichtszeitraum der Regelfall.

Lesetipp
Ein Ransomware-Angriff auf einem Laptop
Funktion, Verbreitung, Arten Ransomware: Was ist das?…Und wie Unternehmen sich schützen
jetzt artikel lesen

Ebenso gestiegen ist die Veröffentlichung von Daten auf Leak-Seiten von Ransomware-Gruppen, sobald die Zahlungen der Opfer ausbleiben. Seit einiger Zeit haben Hacker verstärkt die öffentliche Verwaltung und Behörden im Visier, wie ein folgenschwerer Ransomware-Angriff auf den Landkreis Anhalt-Bitterfeld im vergangenen Jahr zeigte. Dienstleistungen der Landkreisverwaltung standen über 207 Tage nicht oder nur mit Einschränkung zur Verfügung. Der Landrat hatte sogar den Katastrophenfall ausgerufen.

IT-Sicherheitsspezialist Peter Rosendahl bestätigt, dass Ransomware einer der gefährlichsten Cyberangriffe ist und erklärt:

„Wir beobachten ebenfalls eine Zunahme von Ransomware-Angriffen. Eine Ursache dafür liegt aus unserer Sicht in dem Geschäftsmodell Ransomware-as-a-Service (RaaS) begründet. Die Angreifer brauchen nicht unbedingt technisches Wissen oder Kenntnisse im Programmieren. Die Schadsoftware kann als Dienst im Darknet gekauft werden. Damit erhöht sich das Heer der Angreifer und ‚Interessenten‘. Dass Ransomware-Attacken lukrativ sind, ist in der Cyber-Crime-Szene längst bekannt. In diesem Zusammenhang hat sich das Big Game Hunting etabliert. Das sind Angriffe auf umsatzstarke Unternehmen.“

Lesetipp
Ein Mann wurde Opfer eines Ransomware-Angriffs
Prävention, Reaktion und Recovery... Schutz vor Ransomware: So schützen Sie Ihr Unternehmen!
jetzt artikel lesen

2. Cyberangriffe nutzen Schwachstellen in Software-Produkten

2021 ist die Zahl der IT-Schwachstellen in Software-Produkten in Deutschland um zehn Prozent im Vergleich zum Vorjahr gestiegen. 13 Prozent wurden als kritisch eingestuft: ein ideales Einfallstor für Hacker, die dadurch mithilfe eines Exploits IT-Systeme angreifen können. Das BSI ging bei der Schwachstelle Log4Shell in der Java-Bibliothek Log4j aufgrund des hohen Verbreitungsgrades von einer sehr hohen bis extrem kritischen Bedrohungslage aus.

Peter Rosendahl zur Entwicklung:
„Software-Produkte werden immer komplexer, je höher die Anforderungen an sie sind. Mit steigender Komplexität gestaltet sich die Überprüfung auf Schwachstellen immer schwieriger. Diese werden oft von Cyber-Kriminellen ausgenutzt. Mit dem regelmäßigen Einsatz von Vulnerability-Scannern im Rahmen eines Schwachstellen-Managements können Risiken schnell identifiziert und mitigiert werden. Ein Muss ist regelmäßiges Patchen! So werden Fehler in der Software korrigiert und Sicherheitslücken geschlossen.“

3. Cyberangriffe durch DDoS

Auch Cyberangriffe in Form von DDoS (Distributed Denial of Services) haben in Deutschland weiter zugenommen. Das Ziel einer DDoS-Cyberattacke ist, durch die Überlastung von Webservern, Netzwerken oder speziellen Anwendungen Dienste komplett lahmzulegen oder zumindest deutlich zu verlangsamen. Das BSI gibt an, dass der Dienstleister Link11 für 2021 einen Anstieg der Cyberangriffe um 41 Prozent im Vergleich zum Vorjahr verzeichnet hat. Beliebtes Ziel war die Cyber Week 2021, bei der doppelt so viele Cyberattacken verzeichnet wurden wie im Jahr 2020.

Peter Rosendahl zu Cyberangriffen durch DDoS:
„DDoS-Angriffe haben ein gewaltiges Schadenspotenzial und können durch die betroffenen Unternehmen ohne Unterstützung eines IT-Providers in der Regel kaum blockiert werden. DDoS-Attacken sind so gefährlich, weil sie mit hoher Energie und Geschwindigkeit, verteilt aus vielen Quellen, die Systeme ihrer Opfer lahmlegen. Die neueste Variante, DDoS in Kombination mit Ransomware, erhöht die Risikolage drastisch. Ein weiterer Grund, warum wir unseren Kunden empfehlen, ihre Services in die Cloud zu transformieren.“

4. Cyberangriffe durch Advanced Persistent Threats (APT)

Das Ziel von APT-Angreifern ist es, sich mit fortschrittlichen Angriffsmethoden dauerhaften Zugang zum Netzwerk eines avisierten Unternehmens oder einer Organisation zu verschaffen, um gezielt über einen längeren Zeitraum an Informationen zu gelangen. Das BSI berichtet, dass die Hacker vermehrt auf Firewalls, Router oder kritische Infrastruktur abzielen, da die Perimeter-Systeme mit weniger Aufwand leichter angreifbar sind. Die neueste Taktik ist, dass APT-Gruppen das Internet nach bekannten Schwachstellen scannen, für die noch keine Patches verfügbar sind und diese gezielt angreifen.

Peter Rosendahl zu Cyberangriffen durch APT:
„APT-Attacken haben zum Ziel, dass Cyberkriminelle an sensible Daten gelangen. Damit Unternehmen sich vor zielgerichteten Angriffen besser schützen können, ist unsere Empfehlung: Patchen von Anwendungen und die Einführung von PAM (Privileged Access Management) und PIM (Privileged Identity Management), um administrative Rechte von Anwendern zu beschränken.“

Schutz vor Cyberangriffen: Das ist jetzt und für 2023 wichtig!...

Das Fazit des BSI in seinem Lagebericht ist, dass präventive Maßnahmen zur IT-Sicherheit den wirkungsvollsten Schutz vor Cyberangriffen bieten. Jedes Computersystem, das nicht gehackt werden kann, jede IT-basierte Dienstleistung und kritische Infrastruktur, die nicht gestört werden kann, sei ein elementarer Beitrag zu einer funktionierenden digital vernetzten Gesellschaft.

Peter Rosendahl, bewertet die Sicherheitslage ähnlich und sagt: „Cybersecurity ist wichtiger denn je. Die starke Zunahme von Ransomware, die hohe Komplexität der Cyberangriffe und Schnelligkeit, mit der Cyberkriminelle ihre Taktiken ändern, machen ganzheitliche Konzepte zum Schutz sensibler Daten erforderlich. Relevant ist, dass Unternehmen sich von einem Best-of-Breed-Ansatz, mit Insellösungen von unterschiedlichen Herstellern, zu einem integrierten All-in-One-Set weiterentwickeln. Zero Trust ist aus unserer Sicht ein strategischer Lösungsansatz: Jeder bekommt nur den Zugriff, den er wirklich braucht, und das über alle Bereiche hinweg – Identitäten, Endgeräte, Applikationen, Netzwerk, Infrastruktur und Daten. Dies verhindert den unberechtigten Zugang und damit auch die laterale Bewegung im Netzwerk“.

Quelle: Hier geht es zum kompletten Lagebericht des BSI.

 

Quelle Aufmacherbild: Andreas Berheide/stock.adobe.com