Datensicherheit

Alarmbereitschaft für die Cyberabwehr

Mit Beginn des Ukraine-Kriegs ist auch die Cyberangriffswelle angerollt. Die Zahl der besonders gefährlichen Ransomware-Attacken lag im Februar 2,6-mal so hoch wie im Januar. Experten raten zu einem „Frühjahrsputz“ in der IT und einem Sicherheitskonzept, das nicht bei der Erkennung von Angriffen stehenbleibt.

Alarmbereitschaft für die Cyberabwehr

Von Heidi Rohde, Frankfurt

Am Morgen des 24. Februar fiel die russische Armee in die Ukraine ein. Zeitgleich fiel die Satellitensteuerung Tausender Windkraftanlagen der Tobi Windenergie Verwaltungs GmbH aus. Vermutet wurde ein Angriff durch russische Hacker, da die Störung durch den Ausfall des KA-SAT-Kommunikationssatelliten des Betreibers Viasat verursacht wurde und dem Vernehmen nach über Viasat-Satelliten auch Kommunikationsdienste des US-Militärs laufen. Der Ausfall der Steuerung der Windkraftanlagen wäre somit ein Kollateralschaden eines Cyberangriffs auf ein primär militärisches Ziel.

Derlei Kollateralschäden stellen nach Ansicht von Experten für die deutsche Wirtschaft eine möglicherweise größere Gefahr in der Breite dar als ein Angriff auf einzelne Unternehmen, die etwa kritische Infrastrukturen wie Telekommunikation oder Strom- und Gasnetze betreiben. „Große Unternehmen haben in der Regel etablierte Prozesse in der Cybersicherheit implementiert und kontinuierlich investiert, um mit potenziellen Angreifern Schritt zu halten“, sagt Moritz Anders, Partner bei PwC Deutschland und Experte für Cybersicherheit. Dies gilt insbesondere für regulierte Branchen wie Banken, Versicherer, Telekommunikationsunternehmen oder Versorger, die aufgrund gesetzlicher Vorgaben erhöhten Sicherheitsanforderungen genügen müssen. „Das Problem besteht jedoch darin, dass kleinere Geschäftspartner und Lieferanten oft nicht denselben Reifegrad in der Cyberabwehr haben. Werden sie gehackt, kann dies mittelbar auch schnell die großen Kunden betreffen“, so Anders.

Eine Art „Nebelphase“

Nachdem während der Pandemie bereits eine massive Angriffswelle weltweit auf Unternehmen losgegangen war, registriert die US-Cybersicherheitsfirma Mandiant im Zusammenhang mit dem Krieg in der Ukraine neue „Aktivitäten“, die russischen Hackergruppen zugeordnet werden. Dabei gehe es primär darum, die Kommunikationssysteme der Ukraine und der ukrainischen Regierung zu stören, aber auch um gezielte Desinformation, die die Moral der Bevölkerung treffe, „und nicht zuletzt disruptive Angriffe wie etwa sogenannte Denial of Service Attacks, die zu kompletten Serverausfällen führen und ganze IT-Systeme lahmlegen, wie Jamie Collier, Senior Consultant bei Mandiant, betont. Der Experte sieht gegenwärtig das Hauptproblem darin, dass „diese Gruppen inzwischen sehr anspruchsvolle Tools verwenden, deren Schäden nicht sofort zu erkennen sind“. Daher befinde sich die Welt derzeit in „einer Art Nebelphase“.

Entsprechend raten Cybersecurity-Spezialisten zur Alarmbereitschaft und zu einem „Frühjahrsputz“ in den IT-Systemen. Als wichtigste Sicherheitsmaßnahme gelten Software-Updates bei zentralen Servern und Endgeräten. Außerdem sollte ein gezieltes Netzwerk-Monitoring frühzeitig ungewöhnliche Rechner-Aktivitäten erkennbar machen.

In den vergangenen Jahren haben insbesondere Ransomware-Attacken stark zugenommen und infolgedessen auch die finanziellen Schäden solcher Attacken. Ransomware, die als Schadsoftware in IT-Systeme eindringt, zielt in der Regel auf Datendiebstahl bzw. Verschlüsselung ab. Angesichts von Hunderten von „Staatshackern“, die westlichen Sicherheitsfirmen zufolge vor allem von Russland und China finanziert werden, handelt es sich dabei zunehmend um größere Organisationen, „die sich auch durch eine hohen Spezialisierungsgrad auszeichnen“, so Anders, und damit in ihrem jeweiligen Spezialgebiet „eindringen“, „verschlüsseln“, „expandieren“ immer raffinierter werden. Daher sind sie auch in der Lage, immer größere Organisationen anzugreifen oder ihre Angriffe als gezielte „Lauffeuer“ zu gestalten. Typische Angriffsziele seien „Schwachstellen in einer Lieferkette, wodurch die Angreifer die Wirkung ihrer Attacke bestmöglich skalieren können“, erklärt Collier.

Im vergangenen Monat sind Ransomware-Attacken laut PwC gegenüber Januar sprunghaft angestiegen. Sie waren 2,6-mal so hoch wie im Vormonat und um 45% höher als im Vorjahresmonat. Hauptstoßrichtung waren Unternehmen des produzierenden Gewerbes (18%). Einer Erhebung von Palo Alto Networks zufolge haben sich die Lösegeldforderungen bei Ransomware-Attacken 2020 gegenüber 2019 auf rund 350000 Dollar im Durchschnitt verdoppelt. Im vergangenen Jahr kam es bei den Durchschnittsforderungen gegenüber 2020 nochmals zu einer Verdreifachung. Lag die höchste geforderte Einzelsumme 2020 noch bei 30 Mill. Dollar, forderten die Angreifer des IT-Dienstleisters Kaseya im vergangenen Jahr 70 Mill. Dollar.

Trotz solcher spektakulärer Fälle und der kürzlich entdeckten Java-Schwachstelle bei Code Log4j, deren potenzielles Schadenausmaß als gigantisch eingeschätzt wurde, lässt die Vorbereitung deutscher Unternehmen auf Hackerangriffe noch immer deutlich zu wünschen übrig. Die meisten Unternehmen sollten ihre Sicherheitskonzepte gemäß dem NIST-Cybersicherheits-Framework bewerten lassen. Laut Anders sehe man häufig, dass vorwiegend in die Kategorien Identifikation und Prävention investiert wird, während die Detektion häufig zu kurz kommt und letztlich bei „Respond“ und „Recover“ erhebliche Unterschiede in der Resilienz zu erkennen sind.

BZ+
Jetzt weiterlesen mit BZ+
4 Wochen für nur 1 € testen
Zugang zu allen Premium-Artikeln
Flexible Laufzeit, monatlich kündbar.