Social Engineering und Missbrauch von Standard-Anwendungen gefährden die IT-Sicherheit in Deutschland massiv
Um ihren Profit zu vergrößern, bedienen sich die Cyberkriminellen immer ausgefeilterer und effizienterer Vorgehensweisen. Dafür verfeinern und ändern sie einerseits ihre Methoden, um Netzwerke zu infiltrieren, andererseits nutzen sie neue Tools für ihre Attacken. Daher sind insbesondere Schwachstellen in Systemen, die flächendeckend zum Einsatz kommen, ein großes Risiko. Dazu zählt beispielsweise die Java-Schwachstelle Log4Shell, mit der sich Kriminelle Zugriff auf Unternehmensserver verschafft haben und die immer noch ausgenutzt wird. Das zeigt: eine einzige Lücke reicht und Angreifer*innen kompromittieren mehrere hundert oder gar tausend Unternehmen gleichzeitig. Deshalb gilt für Administratoren, Server und Endgeräte immer mit aktuellster Software auf neuestem Stand zu halten.
„Ein zentrales Problem für die IT-Sicherheit in Deutschland ist und bleibt, dass Unternehmen die Warnungen zu Schwachstellen oder Sicherheitsrisiken nicht ernst nehmen“, sagt Andreas Lüning, Mitgründer und Vorstand von G DATA CyberDefense. „Sie unterschätzen weiterhin das reale Risiko eines Cyberangriffs für sich und setzen auf das Prinzip Hoffnung. Dabei müssen Verantwortliche jetzt handeln, denn angesichts der wirtschaftlichen angespannten Lage kann sich kein Unternehmen Umsatzeinbußen oder Betriebsausfälle leisten, die ihren Ursprung in einem IT-Sicherheitsvorfall haben.“
Rootkit-Renaissance
Ein weiterer Angriffsweg: Rootkits kommen wieder vermehrt bei Angriffen zum Einsatz, bei dem Cyberkriminelle verschiedene Schadprogramme miteinander kombinieren. Denn mit Rootkits lassen sich Schadprogramme vor Sicherheitslösungen verstecken. So werden Anmeldungen von Kriminellen auf dem Computer verschleiert, ebenso wie die mit diesem Vorgang verbundenen Dateien und Prozesse. Researcher haben in einer Machbarkeitsstudie nachgewiesen, dass Angreifer Rootkits von GitHub, einer Plattform zur Verwaltung quelloffener Software, kopieren und diese Programme in ihre Angriffsketten einbauen, um Unternehmen zu infiltrieren.
„Das Problem liegt darin, dass Rootkits im ursprünglichen Sinne nicht als Malware gelten und deswegen legal auf GitHub bereitgestellt werden“, kommentiert Karsten Hahn, Lead Engineer Prevention, Detection and Response bei G DATA CyberDefense. „Gerade für Kriminelle mit geringen IT-Kenntnissen sind solche Angebote interessant, denn das Programmieren von Rootkits ist alles andere als trivial.“
Ohne Fachkräfte fehlt es an IT-Sicherheit
Eine große Herausforderung betrifft insbesondere kleine und mittelständische Unternehmen: Der Mangel an ausgebildeten IT-Sicherheitsfachleuten. Das fehlende Know-how wirkt sich nachhaltig auf das IT-Sicherheitsniveau aus. Aus eigener Kraft können mittelständische Firmen diese Lücke nicht schließen. Ein Weg aus diesem Dilemma bieten Managed Security Services sowie in Cybergefahren geschulte Mitarbeitende. Wichtig ist dabei, dass Unternehmen jetzt handeln. Denn ein Angriff auf die IT mit womöglich unkontrollierbaren Folgen kann jederzeit passieren.
Endverbraucher im Visier: Angriffsziel iPhone
Ein attraktives Ziel bleiben private Smartphones, nicht nur, weil Nutzer*innen es für Mobile-Banking, -Payment oder als digitalen Schlüssel nutzen. Dabei nehmen die Cyberkriminellen künftig vermehrt iPhones ins Visier. Der Grund: iPhone-Anwender*innen gelten als kaufkräftiger und sind damit auch für Angreifer*innen lukrativer.
„Die Kriminellen nutzen insbesondere Schwachstellen des iOS-Betriebssystems aus, weil sie auf diesem Weg Root-Rechte und damit vollständige Kontrolle über das Gerät erhalten“, warnt Stefan Decker, Mobile Security Experte bei G DATA CyberDefense. „Wie ernst die Lage ist, hat das aktuelle Jahr gezeigt, denn Apple musste mehrfach Patches für kritische Lücken bereitstellen.“ Anwender*innen müssen deshalb bereitgestellte Patches und Updates für ihr Smartphone schnellstmöglich installieren.
Social Engineering: Der Mensch im Fadenkreuz
Da sich der technologische Schutz gegen Schadsoftware deutlich verbessert hat, passen Cyberkriminelle ihre Angriffsmethoden immer wieder an. Social-Engineering-Attacken können jeden treffen und haben das Ziel, persönliche Daten oder Informationen von Opfern abzugreifen. Smartphones spielen hierbei eine entscheidende Rolle: Angreifer nehmen vermehrt via Messenger-Dienst, wie etwa per Whatsapp oder Telegram, Kontakt zu ihren potenziellen Opfern auf. Wie real die Gefahr ist, zeigen aktuelle Betrugsversuche. Dabei haben Täter den Enkeltrick in den digitalen Raum verlagert, sozusagen als “Enkeltrick 2.0”. Täter geben sich als ein Familienmitglied in Not aus und versuchen, ihr Opfer zur Überweisung eines größeren Geldbetrags zu überreden.
Wer einen Notfall-Anruf erhält, sollte– so schwer es auch fallen wird – kühlen Kopf bewahren und das Szenario analysieren. Und auf einem anderen Kanal (E-Mail oder Telefonat) prüfen, ob der beschriebene Notfall tatsächlich eingetreten ist.