Serie Cyber-Sicherheit:
Kein Lösegeld zahlen


[20.12.2022] Nur wer seinen Gegner versteht, kann die richtigen Gegenmaßnahmen einleiten. Im dritten Teil unserer Serie geht es darum, wer die Cyber-Kriminellen sind und welche Methoden sie anwenden.

Ransomware-Angriff: Daten und Systeme werden verschlüsselt.
Der Begriff Hacking bezeichnet die Manipulation eines Systems mit dem Ziel, dieses dazu zu bringen, etwas zu tun, wozu es ursprünglich nicht gedacht war. Bei Hackern mit kriminellen Absichten spricht man von Cyber-Kriminellen, von Black-Hat-Hackern oder kurz Black-Hats. Daneben gibt es noch Hacktivisten, die durch Cyber-Angriffe auf ihre gesellschaftspolitischen Ziele aufmerksam machen wollen.
Es gibt auch gute Hacker: White-Hat-Hacker, Ethical Hacker oder Cybersicherheitsforscher. Das sind Personen, die als Aktivisten oder im Auftrag von Einrichtungen und Unternehmen Sicherheitslücken aufspüren. Werden sie fündig, informieren sie das Unternehmen oder die Einrichtung über die Schwachstellen.
Für die meisten Cyber-Kriminellen geht es nur um eins: Geld. Anstatt mit einem genialen Solisten hat man es meist mit kriminellen Unternehmensstrukturen zu tun. Die möglichen Lösegeldsummen gepaart mit geringen Aufklärungsquoten ergeben ein lukratives kriminelles Geschäftsfeld. Ob festangestellt im Großraumbüro einer großen Hacker-Gruppierung oder als selbstständiger Auftragshacker – heutzutage wird arbeitsteilig gearbeitet. Übersetzer verfassen Texte für Phishing-E-Mails, Programmierer schreiben Schad-Software, andere pflegen den Auftritt im Darkweb. Einzelne Dienstleistungen lassen sich für wenig Geld einkaufen (Crime as as Service). Hierzu gehört auch die benötigte Schad-Software. Die häufigsten Angriffsmethoden sind:

Phising

Phishing: Beim Phishing (abgeleitet von fishing = angeln) versuchen Cyber-Kriminelle das Opfer dazu zu bringen, Zugangsdaten preiszugeben oder Schad-Software zu installieren. Hierzu nutzen sie E-Mails, falsche Websites sowie SMS oder Messenger-Dienste (so genanntes Smishing, von SMS und Phishing). Die Nachrichten enthalten entweder mit Schad-Software präparierte Anhänge oder Links auf Internet-Seiten, auf denen Zugangsdaten eingegeben werden sollen. Oftmals sind sie von echten E-Mails oder Websites nicht zu unterscheiden. Aufwendiger wird es, wenn gezielt ein Opfer ausgewählt wurde. Durch Recherche in sozialen Netzwerken werden auf Schwachstellen der Person abgestimmte E-Mails verschickt (Spearphishing). Phishing-Nachrichten bedienen sich aller Methoden des Social Engineerings, psychologischer Manipulation, die das Opfer dazu bringen, unüberlegt zu handeln. Es bleibt damit auch für Personen gefährlich, die gut informiert sind.
Bei ungewöhnlichen E-Mails sollte immer kontrolliert werden, ob der angezeigte Absender und die E-Mail-Adresse übereinstimmen. Ein Rückruf bei dem vermeintlichen Absender, etwa der Bank oder dem Kollegen, hilft, die Nachricht zu verifizieren. Hierzu sollten niemals die Kontaktinformationen auf der durch den Link aufgerufenen Internet-Seite genutzt werden. Erfolgreiche Phishing-Vorfälle müssen schnell gemeldet und Passwörter aktualisiert werden, insbesondere das Passwort des E-Mail-Accounts und die Zugangsdaten zum System. Wurde das erbeutete Passwort mehrfach verwendet, müssen alle Verwendungen geändert werden.

Identitätsdiebstahl und Ransomware

Identitätsdiebstahl: Gelangt der Cyber-Kriminelle durch Phishing oder das Knacken einfacher Passwörter an Zugangsdaten, kann er die Identität des Opfers übernehmen und in dessen Namen Straftaten verüben oder die Identität an andere Kriminelle verkaufen. Einen Schutz bietet hier eine Mehrfaktor-Authentisierung. Viele Dienstleister bieten mittlerweile Zwei-Faktor-Authentisierung an. Um Zugang zu erlangen, werden zwei festgelegte Komponenten benötigt, die Zugangsdaten und ein Gegenstand, beispielweise ein Smartphone, auf das ein Einmalcode geschickt wurde oder eine TAN.
Ransomware: Bei Ransomware handelt es sich um Schad-Software, welche Daten und Systeme verschlüsselt. Gegen Zahlung eines Lösegelds versprechen Cyber-Kriminelle die Entschlüsselung. Die Lösegeldzahlung garantiert weder die versprochene Entschlüsselung noch, dass keine Schad-Software auf dem System verbleibt. Auch ein erneuter Angriff lässt sich so nicht ausschließen. Da viele Betroffene dennoch zahlen, sind Ransomware-Angriffe für die Kriminellen lukrativ. Wird die Lösegeldzahlung verweigert, drohen Cyber-Kriminelle nach einem Ransomware-Angriff oft mit der Veröffentlichung gestohlener Daten, um das Opfer doch noch zum Zahlen zu bewegen. Auch wenn die Lösegeldforderung erfüllt wird, landen die gestohlenen Daten oft im Darkweb. Kriminellen kann man nicht vertrauen. Ransomware und andere Schad-Software können sich auch über Geschäftspartner und Dienstleister verbreiten. Die Zahl dieser Angriffe auf die Lieferkette nehmen zu. Besonders Attacken auf IT-Dienstleister, die sich von dort auf die Systeme der Kunden ausbreiten, können große Schäden anrichten. Die wirkungsvollste Gegenmaßnahme sind regelmäßige Sicherungskopien (Back-ups). So wird der Datenverlust verringert und die Kommune ist schneller wieder einsatzfähig. Um diese Angriffsart für Cyber-Kriminelle unattraktiv zu machen, sollte man keine Lösegeldzahlungen leisten.

Staatliche Akteure

Staatliche Akteure und APT-Gruppen: Im Kontext des russischen Angriffskriegs auf die Ukraine rückten staatliche Akteure vermehrt in das Bewusstsein der Öffentlichkeit. Zu diesen gehören Internet-Trolle und Propagandisten ebenso wie Geheimdienste, regierungsnahe Gruppierungen und APT-Gruppen, die sich Zugang zu Systemen verschaffen. APT steht für Advanced Persistent Threat und beschreibt Gruppen, von denen eine fortgeschrittene, andauernde Bedrohung ausgeht. Internet-Trolle verbreiten Desinformationen im Internet und auf Social-Media-Plattformen. Ziel ist es, den Rückhalt der Regierung in der Bevölkerung zu schwächen und den sozialen Frieden zu stören.

Hessen CyberCompetenceCenter (Hessen3C)

Serie Cyber-Sicherheit,
Teil 1: Bedeutung des Themas und Vorstellung von Hessen3C; Teil 2: Die wichtigsten Tipps zur Erhöhung der Informationssicherheit; Teil 3: Bedrohungsakteure und ihre Methoden; Teil 4: Gefahren im Homeoffice und durch mobiles Arbeiten; Teil 5: Resilienz erhöhen – Wie kann man sich auf den Ernstfall vorbereiten? Teil 6: Interne und externe Kommunikation in der Krise.

Teil eins der Serie Cyber-Sicherheit (Deep Link)
Teil zwei der Serie Cyber-Sicherheit (Deep Link)
Teil vier der Serie Cyber-Sicherheit (Deep Link)
https://cybersicherheitsgipfel.de
Das Hessen CyberCompetenceCenter ­(Hessen3C) (Deep Link)
Dieser Beitrag ist in der Ausgabe Dezember 2022 von Kommune21 erschienen. Hier können Sie ein Exemplar bestellen oder die Zeitschrift abonnieren. (Deep Link)

Stichwörter: IT-Sicherheit, Hessen CyberCompetenceCenter, Serie Cyber-Sicherheit

Bildquelle: the_lightwriter/stock.adobe.com

Druckversion    PDF     Link mailen





 Anzeige


Weitere Meldungen und Beiträge aus dem Bereich IT-Sicherheit
Serie Cyber-Sicherheit: Kommunikation in der Krise Bericht
[24.3.2023] Die Kommunikation nach einem Cyber-Angriff trägt entscheidend dazu bei, wie die Krise innerhalb der Kommune sowie von Bürgern und Medien wahrgenommen wird. Auch wenn es kein Patentrezept gibt, sollten also entsprechende Vorkehrungen getroffen werden. mehr...
Eine offene, umfassende, aktuelle, widerspruchsfreie und wahrheitsgemäße Kommunikation hat sich in Krisenfällen bewährt.
BfDI: Tätigkeitsbericht für 2022
[20.3.2023] Es sollte von Anfang an nach rechtskonformen Lösungen gesucht werden, anstatt den Datenschutz dann an Vorhaben anzupassen. Das meint der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI), Ulrich Kelber, der jetzt seinen 31. Tätigkeitsbericht vorgelegt hat. mehr...
Der Bundesdatenschutzbeauftragte Ulrich Kelber hat seinen 31. Tätigkeitsbericht an die Präsidentin des Deutschen Bundestags, Bärbel Bas, übergeben.
Cyber-Sicherheit: Virtuell und sicher surfen Interview
[20.3.2023] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Behörden und Unternehmen zum Schutz vor Hackern erstmals einen Browser mit so genannten virtualisierten Instanzen. Clemens A. Schulz vom IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity erklärt, wie ein solcher Browser funktioniert. mehr...
Dank vollvirtualisiertem Browser sicher surfen.
IT-Sicherheit: Potsdam zieht den Stecker Bericht
[15.3.2023] Ende 2022 nahm die brandenburgische Landeshauptstadt Potsdam ihre IT-Systeme vom Netz, um einer Cyber-Attacke zu entgehen. Bürgermeister Mike Schubert fordert mehr Unterstützung für die Kommunen durch Land und Bund. Andernfalls könnten diese IT- und Datensicherheit nicht mehr gewährleisten. mehr...
2020 und 2022 konnte die Stadt Potsdam durch eine schnelle Trennung vom Netz ihre Daten vor Cyber-Angriffen schützen. Schaden, Aufwand und Kosten sind dennoch hoch.
Rheinland-Pfalz: Kooperationsvereinbarung mit dem BSI
[14.3.2023] Der rheinland-pfälzische Digitalisierungsminister Alexander Schweitzer und der BSI-Vizepräsident Gerhard Schabhüser haben eine Kooperationsvereinbarung für mehr Cyber-Sicherheit unterzeichnet. Damit wird die langjährige Zusammenarbeit zwischen Land und Bund weiter vertieft. mehr...
Rheinland-Pfalz: Digitalisierungsminister Alexander Schweitzer (l.) und BSI-Vizepräsident Gerhard Schabhüser unterzeichnen eine Kooperationsvereinbarung für Cyber-Sicherheit.
Weitere FirmennewsAnzeige

Stadt Essen nutzt Eingangsrechnungsworkflow der xSuite im großen Stil: Sichere Planung durch Rechnungsworkflow
[23.3.2023] Essen ist eine moderne Wirtschafts-, Handels- und Dienstleistungsmetropole im Herzen des Ruhrgebiets. Sie ist Konzernzentrale, zum Beispiel für RWE AG, Evonik Industries AG, E.ON Ruhrgas AG, GALERIA Karstadt Kaufhof GmbH und Hochtief AG. Die Messe Essen ist etabliert unter den Top-Ten der deutschen Messeplätze. Was viele Besucher angesichts der modernen Essener Skyline verblüfft: Die Geschichte der Stadt ist älter als die Berlins, Dresdens oder Münchens. Essen feierte im Jahr 2002 das 1150-jährige Jubiläum von Stift und Stadt Essen. mehr...

Mobilfunk für alle: Schnelle Fortschritte im Netzausbau
[16.3.2023] „Zukunft braucht noch schnellere Digitalisierung. Denn sie ist Teil der Lösung für zentrale Herausforderungen. Mit ihr können Bürger, Unternehmen und Verwaltungen resilienter, nachhaltiger und effizienter werden“, sagt Markus Haas, CEO von O2 Telefónica Deutschland. Seit der 5G-Frequenzauktion 2019 hat Telefónica enorm viel bewegt für ein flächendeckend schnelles Mobilnetz in Deutschland und die Netzqualität für die Kundinnen und Kunden signifikant gesteigert. Dies bestätigen unabhängige Netztests – etwa der Fachzeitschrift connect – mit dem wiederholten Urteil „sehr gut“. mehr...
Suchen...

 Anzeige



Aboverwaltung


Abbonement kuendigen

Abbonement kuendigen
Ausgewählte Anbieter aus dem Bereich IT-Sicherheit:
regio iT GmbH
52070 Aachen
regio iT GmbH
beyond SSL GmbH
90619 Trautskirchen
beyond SSL GmbH
NCP engineering GmbH
90449 Nürnberg
NCP engineering GmbH
Net at Work GmbH
33104 Paderborn
Net at Work GmbH
Aktuelle Meldungen