Stärker, ausgeklügelter, schneller – Cyberangriffe kennen in den vergangenen Jahren keine Abwärtskurve. Und auch im neuen Jahr wird der Cyberhimmel nicht rosarot aussehen, prognostizieren die Sicherheitsexperten der Telekom.
Vernetzte Geräte werden vermehrt für Angriffe missbraucht
Haushalts- und Bürogeräte wie Fernseher, Kühlschränke und Sicherheitskameras sind mittlerweile so leistungsstark wie kleine Rechner – und oft mit dem Internet verbunden. Immer häufiger kapern Kriminelle diese vernetzten Geräte und nutzen sie dazu, weitere Ziele anzugreifen. Meistens ohne dass der Besitzer dies überhaupt merkt. So kann es kommen, dass die Server eines Unternehmens unter massenhaften Anfragen zusammenbrechen und die Webseiten dieses Unternehmens nicht mehr erreichbar sind. Und der eigene Fernseher oder die Aufzugssteuerung in einem Unternehmen ist Bestandteil dieses Angriffs.
„Patchen, patchen, patchen heißt die Lösung“, sagt Thomas Tschersich, Leiter Cybersecurity bei der Telekom. „Wenn man immer die aktuellste Software auf seinen Geräten betreibt, liegt die Chance, nicht erfolgreich angegriffen zu werden, bei über 90 Prozent.“ So rät der Experte, bei vernetzten Geräten immer die Auto-Update-Funktion zu aktivieren.
Cyber-Erpressung wird immer gewiefter
Durch Abhandenkommen und anschließender Veröffentlichung von Angriffswerkzeugen von Geheimdiensten und Staaten, erhalten auch Cyberkriminelle Zugang zu mächtigen Werkzeugen zur Verbreitung ihres Schadcodes: Anstatt nur eine Mail mit einem verseuchten Anhang zu senden, schleusen Cyber-Kriminelle jetzt über diese Werkzeuge zunehmend Schadcode ein, der sich selbst verbreiten kann. Ist innerhalb eines Netzwerkes einer Firma etwa ein Rechner infiziert, greift die Schadsoftware auf weitere Rechner über.
„Das bedeutet eine neue Qualität von Angriffen über Erpressungstrojaner, die wiederum neue Schutzmaßnahmen nötig macht: Bisher gingen die meisten Unternehmen und Privatnutzer davon aus, von dienstlichen oder staatlichen Cyberangriffen nicht betroffen zu sein. Nun sind die Werkzeuge für solche Angriffe Allgemeingut geworden – und jeder muss sich vor ihnen schützen“, kommentiert Thomas Tschersich.
Besonders bei Unternehmen sei die Frage nicht mehr, ob sie erfolgreich angegriffen werden, sondern wann. „Deshalb wird es immer wichtiger, sich auf einen erfolgreichen Angriff vorzubereiten und dafür zu sorgen, dass dessen Auswirkungen möglichst gering bleiben. Hier bedarf es gut geschulter Experten, die man sich entweder im eigenen Haus, oder über einen spezialisierten Dienstleister vorhalten sollte,“ so Tschersich.
Identitätsdiebstahl verstärkt sich und erschwert Aufdeckung von Angriffen
Die meisten Dienste im Internet funktionieren heute mit Passwort. Viele Menschen machen es sich leicht und nutzen ein Passwort für zahlreiche Dienste und Anwendungen: Die Anmeldung zum Mailaccount ist dieselbe wie für den Online-Shop, das Banking-Portal und das Kundencenter des Telefonanbieters. Das Problem dabei: Gelangen die Kriminellen an einer Stelle an die Daten eines Nutzers, testen sie diese bei verschiedenen Diensten – und bestellen im Zweifelsfall mit einer gestohlenen Identität im Shop, buchen Leistungen und Geräte auf Telefonverträge oder spionieren weitere Daten aus.
Schwierig wird es in diesen Fällen, Missbrauch nachzuweisen: Die Transaktionen, die die Kriminellen mit der gestohlenen Identität ausführen, erscheinen auf den ersten Blick legitim – Banking, Bestellen unter einer tatsächlich existierenden Identität sind gewöhnliche Aktionen in der online-Welt. „Hieran zeigt sich eine neue Entwicklung in der Aufdeckung von Cyberkriminalität. Gut versus Böse reicht längst nicht mehr aus zur Bewertung. Die neuen Kategorien lauten „plausibel versus nicht plausibel“. Dahingehend verschiebt sich aktuell die gesamte Cyber-Analyse“, erklärt Sicherheitschef Thomas Tschersich. Dem Einzelnen rät er, sichere Passwörter zu nutzen und vor allem nicht dasselbe Passwort für alle Anwendungen und Dienste zu nutzen.
Beeinflussung über Fake News und Microtargeting nehmen zu
Spätestens seit den US-Wahlen sind „Fake News“ zum geflügelten Wort geworden. Sowohl bewusst falsche Nachrichten in der Breite, als auch das Streuen von Nachrichten an passgenau ausgewählte Zielgruppen werden ebenfalls weiter zunehmen und zur Verunsicherung von Menschen führen. Entsprechende Angriffe werden immer zielgerichteter und sind längst nicht mehr in gebrochenem Deutsch verfasst. Und Fake News verbreiten sich über soziale Netzwerke wie Lauffeuer. Dadurch steigt die wahrgenommene Glaubwürdigkeit und ein „Dagegenhalten“ wird zunehmend herausfordernder.
Kryptowährungen werden zunehmend korrumpiert
Mit fortschreitender Verbreitung von Kryptowährungen steigt die Gefahr, dass Kriminelle die Systeme privater Nutzer zum Schürfen von Kryptowährungen missbrauchen. Bereits heute beobachten die Telekom-Experten einen Anstieg von Kryptomining in Browsern. Diese Entwicklung wird sich 2018 fortsetzen. Eine weitere Gefahr ist, dass Nutzern ihre bereits vorhandene Kryptowährung durch Malware oder Schwachstellen gestohlen wird.
Parallel zu den fünf Haupttrends beobachten die Telekom-Experten, dass Cyberkriminelle ständig neue Vehikel entwickeln, um Schadcode zu platzieren. Jüngstes Beispiel ist ein Einschleusen über Dynamic Data Exchange (DDE), einem Feature zum Austausch von Daten innerhalb von Microsoft Windows. Über DDE können Kriminelle Schadcode auf Rechner übertragen, ohne dass der Betroffene dafür Makros in einem Microsoft Office Dokument aktivieren muss. Thomas Tschersich: „Auch das ist eine neue Qualität eines Angriffs, gegen den die meisten Unternehmen noch nicht gerüstet sind.“
Um die aktuellsten Entwicklungen von Cyberangriffen zu verfolgen, die eigene und die Infrastruktur von Kunden noch besser zu schützen und um Vorhersagen zur weiteren Entwicklung von Angriffen und möglicher Abwehr zu treffen, hatte die Telekom jüngst ihre Cyberabwehr ausgebaut: In Bonn entstand ein neues Cyber Defense und Security Operations Center, in dem die Cyber-Aktivitäten der Telekom zentral gesteuert werden.