Social Hacking, Cyber Spionage und Co.
Identitätsdiebstahl, Betrug durch gefälschte Webseiten und Verschlüsselung von Daten zur Erpressung von Lösegeld stellen nur einen Bruchteil der Möglichkeiten dar, mit denen Cyberkriminelle Unternehmen große Schwierigkeiten bereiten können. Welche Angriffsmöglichkeiten Hacker nutzen und was sie damit erreichen wollen, erfahren Sie hier.
Cyberkriminalität spielt in der Zukunft eine immer größere Rolle. Vor allem auch für Unternehmen. Und nur wer seine Gegner kennt, kann sein Unternehmen besser schützen. Daher ist es umso wichtiger, die von Angreifern eingesetzten Technologien zu kennen und ihre Funktionsweisen im Ansatz zu verstehen. Alleine in Deutschland finden täglich Angriffe im hohen sechsstelligen Bereich statt – Tendenz steigend. Die Geschwindigkeit, mit der die Attacken durchgeführt werden sowie der Fokus der Angreifer verändern sich. Beispielsweise werden mit 190 GBit pro Sekunde aktuell nicht mehr nur Betriebssysteme oder Browser attackiert, sondern unter anderem auch Chips, Prozessoren und Überwachungskameras.
Menschliches Fehlverhalten, veraltete Hardware und fehlende Updates
Faktoren wie eine veraltete Software, menschliches Fehlverhalten, veraltete oder nicht ausreichend Hardware und nicht durchgeführte Updates machen es Hackern oft einfach, eine Attacke erfolgreich durchzuführen. 2019 analysierte das Hasso Plattner Institut im Rahmen einer Studie zur Passwortnutzung knapp eine Milliarde Nutzerkonten, die aufgrund von Datenlücken alle legal und frei im Internet verfügbar waren. Dabei wurde festgestellt, dass 20 Prozent der Nutzer identische Passwörter für unterschiedliche Accounts nutzen oder diese nur geringfügig abändern. Schockierend war vor allem das Ergebnis, dass die Zahlenkombination 123456 als meistgenutztes Passwort identifiziert werden konnte. Wer denkt, dass leicht zu entschlüsselnde Passwörter im Privatleben der Mitarbeiter kein Problem für das eigene Unternehmen darstellen, irrt sich. Viele Mitarbeiter bringen ihre privaten Geräte mit in das Unternehmensnetzwerk. Sind diese nicht ausreichend gesichert, können sich Hacker schnell Zugang zu unternehmsinternen Daten verschaffen. Doch welche Angriffsmöglichkeiten bestehen überhaupt für Cyberkriminelle? Anschließend werden fünf vorgestellt.
1. Phishing
Beim Phishing werden beispielsweise E-Mails, Blogs oder ganze Webseiten der Unternehmen gefälscht. Ziel ist es, User dazu zu bringen, ihre Daten preiszugeben. Da diese denken, dass es sich um die Originalwebseite handelt, geben Sie diese preis. Rückwirkend kann ein Schaden für die betreffenden Unternehmen entstehen, da Nutzer ihnen nicht mehr vertrauen und keine privaten Informationen bereitstellen wollen. Die Reputation kann dementsprechend enorm sinken. Zudem gelangen die Cyberkriminellen so an eine Vielzahl von privaten Informationen.
2. Social Hacking
Beim Social Hacking sind nicht die Systeme, sondern das Unternehmen und die Mitarbeiter Ziel des Angriffs. Dies kann zum Beispiel durch E-Mails geschehen. Verdeckte Angriffe via Social Hacking werden oftmals über einen längeren Zeitraum durchgeführt. Ziel der Hacker ist, durch die große Zeitspanne den Hackerangriff zu verschleiern, da die User so seltener darauf aufmerksam werden. Um die Gefahr von Social Hacking zu verringern, ist es wichtig, Mitarbeiter für das Thema zu sensibilisieren, sodass diese potenzielle Angriffsversuche erkennen und entsprechend reagieren. Lesen Sie dazu unseren Artikel 8 Maßnahmen zum Schutz vor Cyberkriminalität- Diese Sicherheitsvorkehrungen sollte jedes Unternehmen treffen.
3. Denial-of-Service- (DoS) und Distributed-Denial-of-Service-Angriffe (DDoS)
Bei einem Denial-of-Service-Angriff werden die Systeme gezielt mit so vielen Anfragen gleichzeitig bombardiert, dass diese die Aufgaben nicht mehr bewältigen können. Ungefähr als würden Ihnen immer mehr Leute einen Ball zuwerfen, sodass Sie irgendwann nicht mehr in der Lage sind, alle zu fangen. Wird ein solcher Angriff von sehr vielen Hostrechnern, auf denen der Angreifer eine Schadsoftware installiert hat, parallel ausgeführt, wird der Vorgang als DDoS-Angriff betitelt. Angriffe der Art führen dazu, dass eine Webseite beispielsweise nicht zu erreichen ist, Kunden nicht bestellen können, usw.
4. Ransomware
Wird von Randsomware gesprochen, ist eine Art Erpressung gemeint. In diesem Rahmen infizieren Hacken beispielsweise den Computer mit einer Malware, die alle Dateien verschlüsselt. Die Daten werden erst nach der Zahlung einer angesetzten Summe wieder entschlüsselt. Für Unternehmen stellen sich dabei mehrere Probleme. Zum einen garantieren Sie Ihren Kunden, verantwortungsbewusst und sicher mit ihren Daten umzugehen und können dieses Versprechen nicht halten. Zum anderen benötigen sie die Daten, um selbst arbeiten zu können.
5. Cyber-Spionage
Klassisches Ausspionieren um an Informationen zu gelangen, nimmt immer weiter zu. Digitale Wirtschaftsspionage kostet die deutsche Wirtschaft im Jahr mindestens 50 Milliarden Euro. In den zurückliegenden zehn bis 15 Jahren kam es zu einer enormen Professionalisierung bei Angriffen auf Computersysteme und -netze. Wer denkt, dass kleine und mittelständische Unternehmen von Problemen der Art nicht betroffen sind, irrt. Aktuelle Studien belegen immer wieder, dass auch Unternehmen der Größenordnung nicht vor Cyber-Spionage geschützt sind.