Die Ergebnisse des Lageberichts der ITSicherheit in Deutschland 2020 sind alarmierend: Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) gelangen im Durchschnitt täglich 322.000 neue Schadprogramm-Varianten in den Umlauf.
Peter-Michael Kessow vom German Competence Centre against Cyber Crime e. V. (G4C), das sich dem Schutz deutscher Unternehmen vor Cyberangriffen verschrieben hat, warnt davor, wie raffiniert Cyberkriminelle mittlerweile vorgehen. „Das kann man an dem Solarwinds-Desaster in den USA sehen, bei dem die Kontrollsysteme des Unternehmens versagt haben und so Managementsoftware monatelang mit Schadsoftware verseucht wurde“, so Kessow. „Inzwischen wird sogar der Verdacht geäußert, dass die Sicherheits- und Authentifizierungsprozesse der Clouds manipuliert wurden, um als Einfalltor für den Spionageangriff zu dienen.“
Auch hierzulande haben Cyberkriminelle sich vermehrt auf Angriffe virtueller Datenspeicher (Clouds) fokussiert. Diese haben im Hinblick auf Remote-Arbeit bei Unternehmen an Popularität gewonnen. Problematisch stellt sich jedoch bereits die Einrichtung einer solchen Cloud dar. Erfolgt diese nicht sachgemäß, entstehen IT-Sicherheitslücken, die sich Cyberkriminelle zu Nutze machen können.
Dabei haben sich die Ressourcen und das technische Verständnis von Cyberkriminellen grundlegend verändert. „Cyberkriminelle brauchen selbst längst keine tiefgehenden IT-Kenntnisse mehr, um aktiv zu werden“, stellt Kessow fest. „Cyberangriffe können durch im Darknet erworbene Technologien gesteuert werden.“ Diese Technologien werden als „Cybercrime as a service“ bezeichnet. Sie können vollautomatisiert beispielsweise die Verteilung von Schadsoftware auf den verschiedensten Geräten ermöglichen.
Die Angriffsmethoden im Cyberraum werden kontinuierlich weiterentwickelt. Mit Hilfe von Künstlicher Intelligenz können Cyberkriminelle Netzwerke nach Daten durchforsten und so personenbezogene Informationen in großer Menge sammeln, die bei der Unsere Partner Seite 2 von 2 Adressierung von infizierten E-Mails den Empfänger in vermeintliche Sicherheit wiegen.
Eine andere Methode, bei der sich Cyberkriminelle mittlerweile auf vollautomatisierte Programme verlassen, bezeichnet das sogenannte Fuzzing. Beim Fuzzing werden Lücken innerhalb eines Netzwerkes aufgespürt. Das Ergebnis ist eine komplette Schwachstellenanalyse des angegriffenen Netzwerkes.
„Die technische Entwicklung schreitet im Bereich Cybercrime immer schneller voran“, warnt Kessow. „Das beste Mittel, was wir dem entgegensetzen können, ist ein kontinuierlicher Austausch von Unternehmen untereinander, um rechtzeitig vor neuen Angriffswellen gewarnt zu sein, und geeignete Schutzmaßnahmen ergreifen zu können.“