Donnerstag, 12. Dezember 2024

Serie Cyber-SicherheitKein Lösegeld zahlen

[20.12.2022] Nur wer seinen Gegner versteht, kann die richtigen Gegenmaßnahmen einleiten. Im dritten Teil unserer Serie geht es darum, wer die Cyber-Kriminellen sind und welche Methoden sie anwenden.
Ransomware-Angriff: Daten und Systeme werden verschlüsselt.

Ransomware-Angriff: Daten und Systeme werden verschlüsselt.

(Bildquelle: the_lightwriter/stock.adobe.com)

Der Begriff Hacking bezeichnet die Manipulation eines Systems mit dem Ziel, dieses dazu zu bringen, etwas zu tun, wozu es ursprünglich nicht gedacht war. Bei Hackern mit kriminellen Absichten spricht man von Cyber-Kriminellen, von Black-Hat-Hackern oder kurz Black-Hats. Daneben gibt es noch Hacktivisten, die durch Cyber-Angriffe auf ihre gesellschaftspolitischen Ziele aufmerksam machen wollen.
Es gibt auch gute Hacker: White-Hat-Hacker, Ethical Hacker oder Cybersicherheitsforscher. Das sind Personen, die als Aktivisten oder im Auftrag von Einrichtungen und Unternehmen Sicherheitslücken aufspüren. Werden sie fündig, informieren sie das Unternehmen oder die Einrichtung über die Schwachstellen.
Für die meisten Cyber-Kriminellen geht es nur um eins: Geld. Anstatt mit einem genialen Solisten hat man es meist mit kriminellen Unternehmensstrukturen zu tun. Die möglichen Lösegeldsummen gepaart mit geringen Aufklärungsquoten ergeben ein lukratives kriminelles Geschäftsfeld. Ob festangestellt im Großraumbüro einer großen Hacker-Gruppierung oder als selbstständiger Auftragshacker – heutzutage wird arbeitsteilig gearbeitet. Übersetzer verfassen Texte für Phishing-E-Mails, Programmierer schreiben Schad-Software, andere pflegen den Auftritt im Darkweb. Einzelne Dienstleistungen lassen sich für wenig Geld einkaufen (Crime as as Service). Hierzu gehört auch die benötigte Schad-Software. Die häufigsten Angriffsmethoden sind:

Phising

Phishing: Beim Phishing (abgeleitet von fishing = angeln) versuchen Cyber-Kriminelle das Opfer dazu zu bringen, Zugangsdaten preiszugeben oder Schad-Software zu installieren. Hierzu nutzen sie E-Mails, falsche Websites sowie SMS oder Messenger-Dienste (so genanntes Smishing, von SMS und Phishing). Die Nachrichten enthalten entweder mit Schad-Software präparierte Anhänge oder Links auf Internet-Seiten, auf denen Zugangsdaten eingegeben werden sollen. Oftmals sind sie von echten E-Mails oder Websites nicht zu unterscheiden. Aufwendiger wird es, wenn gezielt ein Opfer ausgewählt wurde. Durch Recherche in sozialen Netzwerken werden auf Schwachstellen der Person abgestimmte E-Mails verschickt (Spearphishing). Phishing-Nachrichten bedienen sich aller Methoden des Social Engineerings, psychologischer Manipulation, die das Opfer dazu bringen, unüberlegt zu handeln. Es bleibt damit auch für Personen gefährlich, die gut informiert sind.
Bei ungewöhnlichen E-Mails sollte immer kontrolliert werden, ob der angezeigte Absender und die E-Mail-Adresse übereinstimmen. Ein Rückruf bei dem vermeintlichen Absender, etwa der Bank oder dem Kollegen, hilft, die Nachricht zu verifizieren. Hierzu sollten niemals die Kontaktinformationen auf der durch den Link aufgerufenen Internet-Seite genutzt werden. Erfolgreiche Phishing-Vorfälle müssen schnell gemeldet und Passwörter aktualisiert werden, insbesondere das Passwort des E-Mail-Accounts und die Zugangsdaten zum System. Wurde das erbeutete Passwort mehrfach verwendet, müssen alle Verwendungen geändert werden.

Identitätsdiebstahl und Ransomware

Identitätsdiebstahl: Gelangt der Cyber-Kriminelle durch Phishing oder das Knacken einfacher Passwörter an Zugangsdaten, kann er die Identität des Opfers übernehmen und in dessen Namen Straftaten verüben oder die Identität an andere Kriminelle verkaufen. Einen Schutz bietet hier eine Mehrfaktor-Authentisierung. Viele Dienstleister bieten mittlerweile Zwei-Faktor-Authentisierung an. Um Zugang zu erlangen, werden zwei festgelegte Komponenten benötigt, die Zugangsdaten und ein Gegenstand, beispielweise ein Smartphone, auf das ein Einmalcode geschickt wurde oder eine TAN.
Ransomware: Bei Ransomware handelt es sich um Schad-Software, welche Daten und Systeme verschlüsselt. Gegen Zahlung eines Lösegelds versprechen Cyber-Kriminelle die Entschlüsselung. Die Lösegeldzahlung garantiert weder die versprochene Entschlüsselung noch, dass keine Schad-Software auf dem System verbleibt. Auch ein erneuter Angriff lässt sich so nicht ausschließen. Da viele Betroffene dennoch zahlen, sind Ransomware-Angriffe für die Kriminellen lukrativ. Wird die Lösegeldzahlung verweigert, drohen Cyber-Kriminelle nach einem Ransomware-Angriff oft mit der Veröffentlichung gestohlener Daten, um das Opfer doch noch zum Zahlen zu bewegen. Auch wenn die Lösegeldforderung erfüllt wird, landen die gestohlenen Daten oft im Darkweb. Kriminellen kann man nicht vertrauen. Ransomware und andere Schad-Software können sich auch über Geschäftspartner und Dienstleister verbreiten. Die Zahl dieser Angriffe auf die Lieferkette nehmen zu. Besonders Attacken auf IT-Dienstleister, die sich von dort auf die Systeme der Kunden ausbreiten, können große Schäden anrichten. Die wirkungsvollste Gegenmaßnahme sind regelmäßige Sicherungskopien (Back-ups). So wird der Datenverlust verringert und die Kommune ist schneller wieder einsatzfähig. Um diese Angriffsart für Cyber-Kriminelle unattraktiv zu machen, sollte man keine Lösegeldzahlungen leisten.

Staatliche Akteure

Staatliche Akteure und APT-Gruppen: Im Kontext des russischen Angriffskriegs auf die Ukraine rückten staatliche Akteure vermehrt in das Bewusstsein der Öffentlichkeit. Zu diesen gehören Internet-Trolle und Propagandisten ebenso wie Geheimdienste, regierungsnahe Gruppierungen und APT-Gruppen, die sich Zugang zu Systemen verschaffen. APT steht für Advanced Persistent Threat und beschreibt Gruppen, von denen eine fortgeschrittene, andauernde Bedrohung ausgeht. Internet-Trolle verbreiten Desinformationen im Internet und auf Social-Media-Plattformen. Ziel ist es, den Rückhalt der Regierung in der Bevölkerung zu schwächen und den sozialen Frieden zu stören.

Hessen CyberCompetenceCenter (Hessen3C)

Serie Cyber-Sicherheit, Teil 1: Bedeutung des Themas und Vorstellung von Hessen3C;
Teil 2: Die wichtigsten Tipps zur Erhöhung der Informationssicherheit;
Teil 3: Bedrohungsakteure und ihre Methoden;
Teil 4: Gefahren im Homeoffice und durch mobiles Arbeiten;
Teil 5: Resilienz erhöhen – Wie kann man sich auf den Ernstfall vorbereiten?
Teil 6: Interne und externe Kommunikation in der Krise.



Anzeige

Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Eine Lichtschlossillustration mit Postumschlägen auf modernem Computerhintergrund.

SEP/Databund: Kooperation für IT-Sicherheit

[29.11.2024] SEP, Hersteller der Datensicherungslösung SEP sesam, ist jetzt Mitglied des Databund. Die in Deutschland entwickelte Backup-Lösung wird bereits von zahlreichen öffentlichen Institutionen eingesetzt. Mit dem Beitritt zu Databund will SEP den Austausch mit anderen Akteuren der öffentlichen Verwaltung fördern. mehr...

Von links halten Bastian Schäfer von der ekom21, Staatssekretär Martin Rößler und Prof. Dr.-Ing. Jörn Kohlhammer vom Fraunhofer IGD den Förderbescheid des Landes Hessen.

Fraunhofer IGD / ekom21: Cybergefährdungslagen visualisieren

[21.11.2024] Neue interaktive Visualisierungen von IT-Gefährdungslagen sollen in einem Forschungsprojekt des Fraunhofer-Instituts für Graphische Datenverarbeitung IGD und des IT-Dienstleisters ekom21 entstehen. Das vom Land Hessen geförderte Vorhaben berücksichtigt auch die Bedürfnisse kleinerer Institutionen wie Kommunen. mehr...

Modern eingerichteter Sitzungssaal mit weißen Tischen und Wänden.

Märkischer Kreis: Neue IT-Projekte im Fokus

[20.11.2024] Grünes Licht für die Haushaltsansätze im Bereich Digitalisierung und IT gab der Ausschuss für Digitalisierung und E-Government des Märkischen Kreises. Geplant sind Investitionen in IT-Sicherheit, Netzwerkinfrastruktur und den weiteren Ausbau digitaler Services. mehr...

Claudia Plattner (l.), Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), und Bundesinnenministerin Nancy Faeser präsentieren den Bericht zur Lage der IT-Sicherheit in Deutschland.

BSI: Bericht zur Lage der IT-Sicherheit

[12.11.2024] Die Bedrohungslage bliebt angespannt, die Resilienz gegen Cyberangriffe aber ist gestiegen. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland hervor, den das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun vorgestellt hat. mehr...

LivEye: Sicherheitsüberwachung auf Weihnachtsmärkten

[08.11.2024] Für die Sicherheitsüberwachung auf Weihnachtsmärkten hat das Unternehmen LivEye ein neues Konzept entwickelt, das Datenschutz und effektive Gefahrenabwehr kombiniert. mehr...

Innenminister Roman Poseck eröffnete den Cybersicherheitsgipfel im Regierungspräsidium Darmstadt vor mehr als 100 Vertreterinnen und Vertretern südhessischer Kommunen.

Hessen: Höhere Cybersicherheit

[05.11.2024] Mit dem Aktionsprogramm Kommunale Cybersicherheit sollen hessische Kommunen umfassender in der IT-Sicherheit unterstützt und auf künftige Cyberangriffe vorbereitet werden. mehr...

Illustration: Stilisierter aufgeklappter Laptop mit Piratenfahne über dem Display, einen Ransomware-Angriff symbolisierend.

SIT: Ein Jahr nach dem Ransomware-Angriff

[04.11.2024] Ein Jahr nach der Cyberattacke auf die Südwestfalen-IT haben die Mitarbeitenden gemeinsam mit den IT-Teams betroffener Kommunen die Systeme wiederhergestellt. Um künftig besser gegen Cyberbedrohungen geschützt zu sein, fordert Geschäftsführer Mirco Pinske klarere gesetzliche Regelungen – etwa die Berücksichtigung kommunaler IT-Dienstleister in der NIS2-Richtlinie. mehr...

Screenshot eines pixeligen Bildschirms. Zu sehen ist auf dunklem Grund die hellblaue Schrift "Security", eine Mauszeigerhand zeigt darauf.

Sachsen-Anhalt: Mehr IT-Sicherheit für Kommunen

[04.11.2024] Um die Cybersicherheit in Sachsen-Anhalts Kommunen zu stärken, startete das Land gemeinsam mit dem BSI das Pilotprojekt SicherKommunal. Durch das Projekt sollen Städte, Landkreise und Gemeinden gezielt bei der Verbesserung ihrer IT- und Informationssicherheit unterstützt werden. mehr...

bericht

Lösungen: Cybersicherheit stärken

[13.09.2024] Die NIS2-Richtlinie bietet die Chance, die IT-Sicherheit auf ein deutlich höheres Level zu heben, ist aber auch mit Herausforderungen verbunden. Kommunen benötigen zudem Lösungen, die speziellen IT-Sicherheitsanforderungen genügen. mehr...

Zwei Versionen der Videokonferenzlösung Zoom haben ein IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik erhalten.

BSI: IT-Sicherheitskennzeichen für Zoom

[11.09.2024] Für zwei seiner Produkte hat der vielfach genutzte Videokonferenzdienst Zoom das IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. Geprüft wurden unter anderem der Accountschutz, Rechenzentrumsbetrieb und das Update- und Schwachstellenmanagement. mehr...

Die Panelteilnehmenden des Vitako-Empfangs.
bericht

IT-Sicherheit: Feuerwehr und Firewall

[02.09.2024] Cyberattacken treffen immer öfter auch Verwaltungen. Um kommunale IT besser abzusichern, fordert Vitako eine Reihe von Maßnahmen: eine stärkere Vernetzung, mehr Mittel, den Ausbau des BSI zur Zentralstelle und die Schaffung eines regulativen Rahmens. mehr...

Bayerns Finanz- und Heimatminister Albert Füracker (2.v.r.) übergibt das LSI-Siegel „Kommunale IT-Sicherheit“ an die Stadt Schwandorf.

Schwandorf: Siegel für IT-Sicherheit

[29.08.2024] Die Stadt Schwandorf hat vom bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) jetzt das Siegel „Kommunale IT-Sicherheit“ erhalten. mehr...

Mirco Pinske

Interview: Wertvolle Lehren gezogen

[14.08.2024] Nach dem umfassenden Cyberangriff arbeitet der IT-Dienstleister Südwestfalen-IT an einer strategischen Neuausrichtung. Im Kommune21-Interview berichtet Geschäftsführer Mirco Pinske, wie die Aufarbeitung vorangeht und welche Konsequenzen bereits gezogen wurden mehr...

In München kümmert sich jetzt eine eigene Hauptabteilung um die IT-Sicherheit.

München: Hauptabteilung für IT-Sicherheit

[02.08.2024] Die bayerische Landeshauptstadt München misst der IT-Sicherheit einen hohen Stellenwert bei. Um dies zu verdeutlichen, wurde im IT-Referat jetzt eine neue Hauptabteilung für Cybersecurity gegründet. Geleitet wird sie von Chief Information Security Officer Thomas Reeg. mehr...

ITEBO: OpenR@thaus-Vorfall aufgearbeitet

[23.07.2024] Mit seinem Verwaltungsportal OpenR@thaus liefert ITEBO zahlreichen Kommunen eine Basisinfrastruktur, um Leistungen, wie vom OZG vorgesehen, digital anbieten zu können. Im Juni war die Lösung aus Sicherheitsgründen offline gestellt worden. Nun berichtet ITEBO im Detail über den Vorfall und dessen Aufarbeitung. mehr...