18. Februar 2016 | pArtikel drucken | kKommentieren
Perfide Angriffsmethoden

6 Hackertrends, die 2016 Ihr Unternehmen bedrohen

APTs, DDos-Angriffe, Botnetze und mehr – Die IT-Sicherheit von Unternehmen ist bedroht wie nie. Mit ihr: Vermeintlich nachhaltige Geschäftsentwicklungen durch neue Technologien. CANCOM.info zeigt verständlich und prägnant, welche Bedrohungen und Hackertrends Sie 2016 kennen sollten.

Lesen Sie weiter auf CANCOM.info

IT-getrieben erschließen erfolgreiche Unternehmen neue Märkte und Zielgruppen. Und die weniger erfolgreichen Firmen? Sie bauen ebenfalls ihre IT aus, da darin die Chance liegt, Prozesse und Produktivität zu verbessern und vielleicht sogar das Blatt im Wettbewerb zu wenden.

Entsprechend rasant schreiten die Entwicklungen der Technologien voran. Doch zugunsten der Innovation wird allzu häufig der Faktor vergessen, der langfristig jeden Gewinn zunichte machen kann: Mangelnde IT-Security. Und das bei steigendem Risiko.

439 Millionen: Das ist die erschreckend hohe Gesamtzahl der Schadprogrammvarianten für PCs derzeit, schätzt das BSI im Bericht zu Lage der IT-Sicherheit in Deutschland vom November 2015.

Die perfiden Angriffsmethoden der Hacker

Damit Sie Ihre (potentiellen) Risiken besser einschätzen können, fasst CANCOM.info die sechs größten Hackertrends aus dem BSI-Bericht für Sie zusammen.

❶   Schadsoftware – Einmal einen E-Mail-Anhang geöffnet und schon ein Datenleck

Bildschirmfoto 2016-02-17 um 11.06.45

Anzahl bekannter Windows-Schadprogrammvarianten. Quelle: Die Lage der IT-Sicherheit in Deutschland 2015 / BSI 2015.

Schadsoftware ist die häufigste Angriffsart aus dem Web. Aber Ihnen kann Malware nichts anhaben, denn Sie öffnen keine E-Mail-Anhänge, die Sie nicht kennen und wähnen sich mit einem Antivirenprogramm in Sicherheit?

Dennoch bleiben die häufigsten Ursachen dafür, dass sich Malware in Unternehmensnetzwerken breit macht, geöffnete Mail-Anhänge oder der Besuch von schadhaften Webseiten.

Kein Wunder, denn die Cyber-Kriminellen tarnen ihre Attacken so gut, dass User keinen Unterschied zwischen kompromittierten Webseiten und deren originalen Exemplaren ausmachen können.



Klassische Antiviren-Ansätze bieten immer weniger Schutz, denn Schadprogrammvarianten werden heute in großer Zahl automatisch erzeugt und sind damit schneller als die Entwicklung geeigneter Abwehrmaßnahmen. Die User sind folglich immer größere Zeit ungeschützt, sodass Eindringlinge leichtes Spiel haben.



❷   Social Engineering – Ist Vertrauen gut?

Sie checken mit dem Laptop nach der Konferenz ihr Xing Profil und nehmen neue Anfragen an. Schön, so die zahlreichen neuen Bekanntschaften weiter zu pflegen. Besonders freuen Sie sich darüber, dass ein neuer Kontakt Ihnen so schnell schon ein interessantes Kooperationsangebot zukommen lassen möchte und geben Ihre Mailadresse weiter.

Was Sie nicht ahnen? Das komplette und vertrauenswürdig aussehende Profil des neuen Geschäftskontakts ist nicht echt – und seine Mails mit dem Anhang, den Sie geöffnet haben? Sie ahnen es bereits, dass sich hinter der Geschichte ein Social Engineering-Angriff verbirgt und wichtige Unterlagen vielleicht bereits ausspioniert wurden.

Einzige hilfreiche Maßnahme gegen Social Engineering: Sensibilisierung des gesamten Unternehmens vom Praktikanten bis hin zur Geschäftsführung.



Beispiele für Social Engineering

 Phishing-Angriffe von Banken, vertrauten Organisationen oder E-Shops
 Anrufe, etwa von vermeintlichen Support-Mitarbeitern, die anbieten, bei angeblichen Infektionen der Rechner zu helfen.
 „Fake-President-Angriffe“, bei denen geschickt und über mehrere Kanäle ein Mitarbeiter davon überzeugt wird, der Vorstand oder Geschäftsführer weise dazu an, eine Geldsumme für ein noch geheimes Projekt auf ein Konto zu überweisen.



❸   APTs – Gezielt und unbemerkt in die Tiefen der IT

Bildschirmfoto 2016-02-17 um 11.32.08

Vorgehen bei einem APT-Angriff. Quelle: Die Lage der IT-Sicherheit in Deutschland 2015 / BSI 2015.

Werner Schwarz, Vice President Competence Center Security, Netzwerk & Communication beim IT-Dienstleister CANCOM, erklärt was hinter sogenannten APTs (Advanced Persistent Threats) steckt:

„Sicherheitsbedrohungen und Attacken haben sich in den letzten Jahren stark gewandelt zu mehrstufigen komplexen Angriffen, mit denen unbemerkt bis tief ins Netzwerk vorgedrungen werden kann. Die APTs sind flexibel, fokussiert und intelligent:

Das heißt erstens, die Angreifer antizipieren die von Unternehmen verwendeten Maßnahmen zum Selbstschutz und nutzen anpassungsfähige Techniken. Zweitens richten sich Bedrohungen auf spezifische Ziele, wie eine klar umrissene Kategorie von Unternehmen, ein konkretes Einzelunternehmen oder sogar auf einzelne Personen. Drittens kommen soziale Manipulationstechniken, bekannt als Social Engineering, zum Einsatz und es werden systematisch Schwachstellen in Programmen ausgenutzt – sogenannte technische Exploits – , um in Computersysteme einzudringen ohne dabei erkannt zu werden.“



APTs waren laut BSI-Bericht verantwortlich für die Attacken auf den Bundestag, die im Mai 2015 bekannt wurden. So gingen die Angreifer vor:

  Einzelne Arbeitsplatzrechner wurden mit einer Schadsoftware infiziert
  Die Erstinfektion erlaubte es typischerweise, Dateien hoch- und herunterzuladen
  Weitere Lücken wurden genutzt, um weitere Tools nachzuladen
  Zugangsdaten eines Systemkontos für die Softwareverteilung wurden ausgespäht
  Durch sogenannte Backdoor-Programme griffen die Angreifer jederzeit auf das System zu
  Gefunden wurden zudem Angriff-Tools und Malware, um Tastatureingaben mitzuschneiden, Bildschirmfotos zu erstellen und Dokumente bestimmter Dateitypen zu sammeln



Weitere Angriffsmittel, die Cyber-Kriminelle gegen Sie einsetzen:

   Botnet – der Angriff der Roboter

gundam-1198038_640

Bots sind eine ernstzunehmende Bedrohung. Bildquelle: Pixabay.

„Bot“ steht kurz für Roboter und „Net“ für Netz und meint also eine Gruppe automatisierter Computerprogramme, die auf vernetzten Rechnern laufen. Cyber-Kriminelle installieren die Bots unbemerkt auf den fremden PCs, die dann die Netzwerkanbindung sowie lokale Ressourcen und Daten ausnutzen.

Die infizierten PCs versenden dann beispielsweise Spam im Auftrag der Kriminellen, die weiterhin in Kontakt mit den Bots stehen. Jeder ans Netz angeschlossene Rechner kann im Grunde so kompromittiert werden, wobei Webserver und Cloud-Dienste neuerdings zur Verbreitung genutzt werden. Auch DDoS-Attacken (gleich mehr dazu) werden so gefahren.



Das BSI berichtet, dass allein im Berichtszeitraum zwei große Botnetze abgeschaltet wurden, die auch in Deutschland aktiv waren. Das Dropperbot-Botnetz bestand aus circa 11.000 Bots und wurde im Dezember 2014 deaktiviert; das Ramnit-Botnetz mit weltweit circa 3,2 Millionen Infektionen im Februar 2015.



❺   DDos- Attacke – was ist das eigentlich?

DDoS steht für Distributed Denial of Service, zu Deutsch „verteilte Dienstblockade“. Eine größere Anzahl von Systemen befeuert das Infrastruktursystem des Opfers, wie einen Webserver, mit Anfragen und führt so zur Überlastung. Die Folge: Nichts geht mehr.

Bildschirmfoto 2016-02-17 um 12.13.42

Illustration eines Reflection Angriffes, bei dem öffentlich erreichbare Server missbraucht werden, um einen Angriff zu verstärken. Quelle: Die Lage der IT-Sicherheit in Deutschland 2015 / BSI 2015.

Das Ganze kann zwar auch zufällig entstehen, etwa dann, wenn durch eine mediale Berichterstattung über eine Seite die Anfragen unvorhergesehenerweise so stark ansteigen, dass das System bewegungsunfähig wird. Aber auch gezielte und absichtlich herbeigeführte DDoS-Angriffe legen Systeme lahm, um damit Schaden zu verursachen. Unternehmen sollten daher in ihrer IT-Infrastruktur Gegenmaßnahmen ergreifen, wie Analyse- und Filtermaßnahmen und Serverlastverteilungen durch Virtualisierungstechniken.

Videos von CANCOM.info

❻   Exploits – Schwachstellendetektive der üblen Sorte

Nutzen Hacker oder andere Kriminelle gezielt die Schwachstelle in einer Software aus (to exploit, engl. für ausnutzen), spricht man in der IT von einem Exploit. Die Programmcodes oder Sicherheitslücken ganzer Systeme werden so zum Einfallstor durch das die Angreifer sich Zugang zu den Ressourcen verschaffen oder in die Computersysteme eindringen um diese zu beeinträchtigen.

Das Tückische: Die Attacken erfolgen ohne das Zutun der Nutzer. Um Schwachstellen im Webbrowser, in Browser-Plug-ins oder im Betriebssystem auszunutzen und Schadprogramme zu installieren, reicht es aus, eine entsprechend präparierte Webseite aufzurufen. 2015 führten ein bis zwei Prozent aller Webseiten in Deutschland solche „Drive-by-Angriffe“ aus oder verwiesen darauf.



Gefahrenquellen für Exploits

✘   Schädliche Werbebanner, da diese von Dritten bereitgestellt und in viele Seiten eingebunden werden.
✘   Spionage durch sogenannte „Watering-Hole-Angriffe“ bei denen Drive-by-Exploits zielgerichtet auf Webseiten platziert werden, die für die anvisierte Organisation relevant sein könnten.
✘   Gezielte Angriffe durch auf den Empfänger und dessen Tätigkeits- oder Interessengebiet zugeschnittene E-Mails, die Links auf präparierte Webseiten enthalten.



Quelle Titelbild: Pixabay.

 

Hier schreibt Doris Breitenreuter für Sie

Mehr Artikel vom Autor