Serie Cyber-SicherheitKein Lösegeld zahlen

Ransomware-Angriff: Daten und Systeme werden verschlüsselt.
(Bildquelle: the_lightwriter/stock.adobe.com)
Der Begriff Hacking bezeichnet die Manipulation eines Systems mit dem Ziel, dieses dazu zu bringen, etwas zu tun, wozu es ursprünglich nicht gedacht war. Bei Hackern mit kriminellen Absichten spricht man von Cyber-Kriminellen, von Black-Hat-Hackern oder kurz Black-Hats. Daneben gibt es noch Hacktivisten, die durch Cyber-Angriffe auf ihre gesellschaftspolitischen Ziele aufmerksam machen wollen.
Es gibt auch gute Hacker: White-Hat-Hacker, Ethical Hacker oder Cybersicherheitsforscher. Das sind Personen, die als Aktivisten oder im Auftrag von Einrichtungen und Unternehmen Sicherheitslücken aufspüren. Werden sie fündig, informieren sie das Unternehmen oder die Einrichtung über die Schwachstellen.
Für die meisten Cyber-Kriminellen geht es nur um eins: Geld. Anstatt mit einem genialen Solisten hat man es meist mit kriminellen Unternehmensstrukturen zu tun. Die möglichen Lösegeldsummen gepaart mit geringen Aufklärungsquoten ergeben ein lukratives kriminelles Geschäftsfeld. Ob festangestellt im Großraumbüro einer großen Hacker-Gruppierung oder als selbstständiger Auftragshacker – heutzutage wird arbeitsteilig gearbeitet. Übersetzer verfassen Texte für Phishing-E-Mails, Programmierer schreiben Schad-Software, andere pflegen den Auftritt im Darkweb. Einzelne Dienstleistungen lassen sich für wenig Geld einkaufen (Crime as as Service). Hierzu gehört auch die benötigte Schad-Software. Die häufigsten Angriffsmethoden sind:
Phising
Phishing: Beim Phishing (abgeleitet von fishing = angeln) versuchen Cyber-Kriminelle das Opfer dazu zu bringen, Zugangsdaten preiszugeben oder Schad-Software zu installieren. Hierzu nutzen sie E-Mails, falsche Websites sowie SMS oder Messenger-Dienste (so genanntes Smishing, von SMS und Phishing). Die Nachrichten enthalten entweder mit Schad-Software präparierte Anhänge oder Links auf Internet-Seiten, auf denen Zugangsdaten eingegeben werden sollen. Oftmals sind sie von echten E-Mails oder Websites nicht zu unterscheiden. Aufwendiger wird es, wenn gezielt ein Opfer ausgewählt wurde. Durch Recherche in sozialen Netzwerken werden auf Schwachstellen der Person abgestimmte E-Mails verschickt (Spearphishing). Phishing-Nachrichten bedienen sich aller Methoden des Social Engineerings, psychologischer Manipulation, die das Opfer dazu bringen, unüberlegt zu handeln. Es bleibt damit auch für Personen gefährlich, die gut informiert sind.
Bei ungewöhnlichen E-Mails sollte immer kontrolliert werden, ob der angezeigte Absender und die E-Mail-Adresse übereinstimmen. Ein Rückruf bei dem vermeintlichen Absender, etwa der Bank oder dem Kollegen, hilft, die Nachricht zu verifizieren. Hierzu sollten niemals die Kontaktinformationen auf der durch den Link aufgerufenen Internet-Seite genutzt werden. Erfolgreiche Phishing-Vorfälle müssen schnell gemeldet und Passwörter aktualisiert werden, insbesondere das Passwort des E-Mail-Accounts und die Zugangsdaten zum System. Wurde das erbeutete Passwort mehrfach verwendet, müssen alle Verwendungen geändert werden.
Identitätsdiebstahl und Ransomware
Identitätsdiebstahl: Gelangt der Cyber-Kriminelle durch Phishing oder das Knacken einfacher Passwörter an Zugangsdaten, kann er die Identität des Opfers übernehmen und in dessen Namen Straftaten verüben oder die Identität an andere Kriminelle verkaufen. Einen Schutz bietet hier eine Mehrfaktor-Authentisierung. Viele Dienstleister bieten mittlerweile Zwei-Faktor-Authentisierung an. Um Zugang zu erlangen, werden zwei festgelegte Komponenten benötigt, die Zugangsdaten und ein Gegenstand, beispielweise ein Smartphone, auf das ein Einmalcode geschickt wurde oder eine TAN.
Ransomware: Bei Ransomware handelt es sich um Schad-Software, welche Daten und Systeme verschlüsselt. Gegen Zahlung eines Lösegelds versprechen Cyber-Kriminelle die Entschlüsselung. Die Lösegeldzahlung garantiert weder die versprochene Entschlüsselung noch, dass keine Schad-Software auf dem System verbleibt. Auch ein erneuter Angriff lässt sich so nicht ausschließen. Da viele Betroffene dennoch zahlen, sind Ransomware-Angriffe für die Kriminellen lukrativ. Wird die Lösegeldzahlung verweigert, drohen Cyber-Kriminelle nach einem Ransomware-Angriff oft mit der Veröffentlichung gestohlener Daten, um das Opfer doch noch zum Zahlen zu bewegen. Auch wenn die Lösegeldforderung erfüllt wird, landen die gestohlenen Daten oft im Darkweb. Kriminellen kann man nicht vertrauen. Ransomware und andere Schad-Software können sich auch über Geschäftspartner und Dienstleister verbreiten. Die Zahl dieser Angriffe auf die Lieferkette nehmen zu. Besonders Attacken auf IT-Dienstleister, die sich von dort auf die Systeme der Kunden ausbreiten, können große Schäden anrichten. Die wirkungsvollste Gegenmaßnahme sind regelmäßige Sicherungskopien (Back-ups). So wird der Datenverlust verringert und die Kommune ist schneller wieder einsatzfähig. Um diese Angriffsart für Cyber-Kriminelle unattraktiv zu machen, sollte man keine Lösegeldzahlungen leisten.
Staatliche Akteure
Staatliche Akteure und APT-Gruppen: Im Kontext des russischen Angriffskriegs auf die Ukraine rückten staatliche Akteure vermehrt in das Bewusstsein der Öffentlichkeit. Zu diesen gehören Internet-Trolle und Propagandisten ebenso wie Geheimdienste, regierungsnahe Gruppierungen und APT-Gruppen, die sich Zugang zu Systemen verschaffen. APT steht für Advanced Persistent Threat und beschreibt Gruppen, von denen eine fortgeschrittene, andauernde Bedrohung ausgeht. Internet-Trolle verbreiten Desinformationen im Internet und auf Social-Media-Plattformen. Ziel ist es, den Rückhalt der Regierung in der Bevölkerung zu schwächen und den sozialen Frieden zu stören.
Teil 2: Die wichtigsten Tipps zur Erhöhung der Informationssicherheit;
Teil 3: Bedrohungsakteure und ihre Methoden;
Teil 4: Gefahren im Homeoffice und durch mobiles Arbeiten;
Teil 5: Resilienz erhöhen – Wie kann man sich auf den Ernstfall vorbereiten?
Teil 6: Interne und externe Kommunikation in der Krise.
Das Hessen CyberCompetenceCenter (Hessen3C)
Dieser Beitrag ist in der Ausgabe Dezember 2022 von Kommune21 erschienen. Hier können Sie ein Exemplar bestellen oder die Zeitschrift abonnieren.
Teil eins der Serie Cyber-Sicherheit
LSI Bayern: Neues Sicherheitssiegel für Kommunen
[11.06.2025] Das LSI Bayern hat Version 4.0 des IT-Sicherheits-Siegels für Kommunen veröffentlicht. Neu sind Vorgaben zu KI, mobiler Sicherheit und Online-Backups. Der ergänzende Baustein IT-Resilienz hilft Kommunen bei der systematischen Selbsteinschätzung. mehr...
Kreis Regensburg: 17 Kommunen erhalten Siegel für IT-Sicherheit
[10.06.2025] 17 Kommunen im Zweckverband Realsteuerstelle Regensburg sind jetzt vom bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) mit dem Siegel „Kommunale IT-Sicherheit“ ausgezeichnet worden. mehr...
Baden-Württemberg: Jahresbericht zur Cybersicherheit 2024
[22.05.2025] Die CSBW hat 2024 rund 30 Prozent mehr IT-Sicherheitsvorfälle bearbeitet. Kommunen wurden ähnlich häufig unterstützt wie im Vorjahr, neue Präventionsangebote, Notfallübungen und ein Schwachstellenscan richten sich teils gezielt an sie. mehr...
Datenschutz: Hilfestellung für Behörden
[12.05.2025] In der kommunalen Praxis gibt es beim Thema Datenschutz noch immer Rechtsunsicherheiten. Die Konferenz der Datenschutzaufsichtsbehörden von Bund und Ländern hat eine Orientierungshilfe für Behörden erarbeitet, die (EfA-)Onlinedienste betreiben oder nutzen. mehr...
Röhrnbach: Siegel für IT-Sicherheit
[06.05.2025] Die niederbayerische Marktgemeinde Röhrnbach hat für nachhaltige IT-Sicherheit gesorgt und ist dafür vom Landesamt für Sicherheit in der Informationstechnik (LSI) ausgezeichnet worden. mehr...
CSBW: Schnell handlungsfähig im IT-Notfall
[22.04.2025] Ohne funktionierende IT-Ausstattung ist die Bewältigung eines Cyberangriffs kaum zu schaffen. Um die Handlungs- und technische Kommunikationsfähigkeit von Verwaltungen zu sichern, bietet die Cybersicherheitsagentur Baden-Württemberg (CSBW) nun eine mobile IT-Notfall-Ausrüstung an. mehr...
Nordrhein-Westfalen: IT-Notfallhilfe für Kommunen
[17.04.2025] Nach IT-Angriffen sollen nordrhein-westfälische Kommunen schnell und unkompliziert Incident-Response-Dienstleistungen in Anspruch nehmen können. Ein Rahmenvertrag zwischen Land und spezialisierten Dienstleistern sichert das Angebot ab. mehr...
Hanau: Allianz für Cyber-Sicherheit beigetreten
[02.04.2025] Die Stadt Hanau rüstet sich weiter gegen Cyber-Bedrohungen: Die BeteiligungsHolding Hanau ist der bundesweiten Allianz für Cyber-Sicherheit des BSI beigetreten und arbeitet aktiv im Arbeitskreis Kommunale CyberSicherheit des Landes Hessens mit. mehr...
Märkischer Kreis: Digitaler Neustart nach Cyberangriff
[26.02.2025] Der Stand der Wiederherstellung und die Kosten nach dem Cyberangriff auf die Südwestfalen-IT waren Themen im Ausschuss für Digitalisierung und E-Government im Lüdenscheider Kreishaus. Auch neue Projekte und Herausforderungen für die Verwaltungs-IT des Märkischen Kreises kamen zur Sprache. mehr...
Einbeck: nerdbridge sucht IT-Schwachstellen
[05.02.2025] Der Verein nerdbridge soll die niedersächsische Stadt Einbeck dabei unterstützen, Sicherheitslücken in ihrer IT-Infrastruktur zu finden. mehr...
IT-Grundschutz-Tag: Praxisnahe Einblicke
[31.01.2025] Am 4. Februar findet in Magdeburg der IT-Grundschutz-Tag statt, zu dem Sachsen-Anhalts Infrastrukturministerin Lydia Hüsken und BSI-Präsidentin Claudia Plattner einladen. Die Veranstaltung widmet sich unter anderem dem IT-Grundschutz, dem Business Continuity Management und der Umsetzung der NIS2-Richtlinie in Verwaltung und Landesbehörden. mehr...
Bremen: Umsetzung der NIS2-Richtlinie
[20.01.2025] Der Senat der Freien Hansestadt Bremen hat sich auf Maßnahmen zur Umsetzung der NIS2-Richtlinie geeinigt. Vorgesehen ist, die Rolle der Zentralstelle Cybersicherheit zu stärken, etwa durch ein Notfallteam, das Bedrohungen frühzeitig erkennt und koordinierte Reaktionen ermöglicht. mehr...
Hessen: Sicherheitsprogramm für Kommunen
[10.01.2025] Hybride Bedrohungen und Cyberangriffe bleiben eine Herausforderung. Um die Cyberresilienz hessischer Kommunen zu stärken, wurde das Aktionsprogramm Kommunale Cybersicherheit um Maßnahmen wie etwa Pentests und Incident Response Services erweitert. mehr...
Materna Virtual Solution: Sicheres ultramobiles Arbeiten
[18.12.2024] Das BSI hat Apples indigo und Samsungs Knox in diesem Jahr für den Einsatz bei Verschlusssachen zugelassen. Materna Virtual Solution sieht darin Vorteile für Behörden: mehr Sicherheit und Flexibilität und einen Zuwachs an geeigneten Fachanwendungen. mehr...
SEP/Databund: Kooperation für IT-Sicherheit
[29.11.2024] SEP, Hersteller der Datensicherungslösung SEP sesam, ist jetzt Mitglied des Databund. Die in Deutschland entwickelte Backup-Lösung wird bereits von zahlreichen öffentlichen Institutionen eingesetzt. Mit dem Beitritt zu Databund will SEP den Austausch mit anderen Akteuren der öffentlichen Verwaltung fördern. mehr...