Die größten Cyberangriffe auf Unternehmen

Cyberattacken gehören für Unternehmen auf der ganzen Welt mittlerweile zum Alltag. Wir zeigen Ihnen die größten Hacks der letzten Jahre und werfen einen Blick auf die IT-Security-Zukunft von Unternehmen. [...]

Trotz steigender Investitionen in IT-Security: Die Hacker werden nicht müde, nach immer neuen Einfallstoren in Unternehmen und Organisationen zu suchen, um diese für ihre Zwecke auszunutzen. Vielfach war es Unternehmen bislang möglich, Cyberattacken und Hackerangriffe – zumindest vor der breiten Öffentlichkeit – unter den Teppich zu kehren. Das wird künftig dank des IT-Sicherheitsgesetzes und der damit einhergehenden Informationspflicht für Unternehmen nicht mehr so ohne Weiteres möglich sein – eine anonymisierte Meldepflicht wird zumindest dafür sorgen, dass das Bewusstsein für das Thema IT-Security wächst.
In den USA wurde eine nicht anonymisierte Informationspflicht für Unternehmen bereits 2002 in den meisten Bundesstaaten gesetzlich verankert – entsprechend groß werden Cyberangriffe auch an die Glocke gehängt: Zuletzt sorgte beispielsweise der Cyberangriff auf die Fast-Food-Kette Wendy’s für Schlagzeilen. Mit Unterstützung der Security-Spezialisten von Veracode zeigen wir Ihnen die größten Hackerangriffe der letzten Jahre.
  • Yahoo: Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
  • Dyn: Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
  • Cicis: Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy’s und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
  • Wendy’s: Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
  • Heartland Payment Systems: Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket – inklusive „breach warranty“.
  • Sony Playstation Network: Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack – und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
  • Livingsocial.com: Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
  • Adobe Systems: Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen – darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
  • Target Corporation: Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen. 
  • Snapchat: Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind – vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
  • Ebay Inc.: Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet – dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
  • J.P. Morgan Chase: Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
  • The Home Depot: Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
  • Anthem Inc.: Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
  • Ashleymadison.com: Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.
Die hier vorgestellten Sicherheitslücken sollen keine Kritik an den betroffenen Unternehmen darstellen. Es geht hierbei nicht um Schuldzuweisungen sondern darum, die Auswirkungen selbst kleinster Sicherheitslücken auf die digitale Sicherheit darzulegen. Jede noch so kleine Unaufmerksamkeit kann Unternehmen – und deren Kunden – teuer zu stehen kommen. Dabei wären viele Fälle von Unternehmens-Hacks vermeidbar gewesen, hätte eine gründliche Sicherheitsprüfung stattgefunden.
Folgen eines Cyberangriffs
Die Folgen eines Hackerangriffs auf ein Unternehmen sind dabei oft schwerwiegender als die eigentliche Attacke: Schadenersatzforderungen – etwa von betroffenen Kunden – können bei einem Hack schnell in die Millionen gehen, vom zu erwartenden Imageschaden ganz zu schweigen. Um sich gegen diese (und andere) Folgerisiken einer Cyberattacke abzusichern, setzen laut einer Umfrage von „The Risk Management Society“ bereits 51 Prozent der Risikomanager in US-Unternehmen auf eine Cyber-Risk-Versicherung.
Doch trotz aller IT-Security-Maßnahmen und Cyber-Risk-Versicherungen: die Zahl der Cyberattacken auf Unternehmen wird im Laufe der nächsten Jahre nicht sinken – im Gegenteil. Der jährliche „Verizon Data Breach Report“ zählte für das Jahr 2014 weltweit 80.000 Cyberangriffe. Gegenüber dem Jahr 2013 bedeutete das einen Anstieg von 55 Prozent.
„Mitarbeiter müssen sensibilisiert werden“
Wie also sollen Unternehmen der wachsenden Bedrohung durch Cyberkriminelle begegnen? Wir haben einige namhafte IT-Security-Experten zur aktuellen Lage im Unternehmensumfeld und den künftigen Entwicklungen befragt.
Welche Strategie sollten IT-Verantwortliche für den maximalen Schutz ihres Unternehmens fahren?
Thorsten Urbanski, Leiter Unternehmenskommunikation G Data und Leiter der Arbeitsgemeinschaft TeleTrust-Bundesinitiative „IT-Security made in Germany“
: Unternehmen müssen zunächst definieren, welche Bereiche besonders sensibel sind und geschützt werden müssen. Auf Basis dieser Ergebnisse sollte ein ganzheitliches IT-Sicherheitskonzept speziell für die ermittelten Bedürfnisse hin entwickelt und umgesetzt werden. Hierzu gehört nicht nur der Einsatz einer umfangreichen Sicherheitslösung, die auch Mobilgeräte in den Abwehrring mit integriert und die fortlaufende Installation von Software-Updates, sondern unter anderem auch die Einbindung der eigenen Mitarbeiter. Diese müssen im sicheren und vertrauenswürden Umgang mit den IT-Systemen geschult und für Online-Gefahren sensibilisiert werden.
Holger Suhl, General Manager DACH bei Kaspersky Lab: Neben klassischem IT-Schutz für das gesamte Netzwerk spielen heute intelligente Ansätze, die wir als Security Intelligence bezeichnen, eine entscheidende Rolle. Diese Intelligenz beinhaltet die über die Jahre hinweg erworbene Erfahrung im Kampf gegen Cyberbedrohungen sowie die Integration dieser Expertise in Technologien und Lösungen. Bereits heute erfordern Sicherheitsansätze für sensible Bereiche wie kritische Infrastrukturen oder Banken die Einbeziehung von Security Intelligence. Hinzu kommen für spezielle Zielgruppen entwickelte Dienstleistungen wie forensische Analysen, Botnetz-Tracking oder Cybersecurity-Reports.
Rüdiger Trost, Senior Sales Engineer, F-Secure GmbH: Die Devise sollte lauten, kein einfaches Ziel zu sein. Cyberkriminellen ist die Größe und Branche eines Unternehmens erstmal egal. Mit ihren großflächigen Angriffen werden sie versuchen, größtmöglichen Schaden zu erzielen. Mehrstufiger Schutz auf den Clients, Antivirus-Lösung mit mehreren Technologien, ein aktuelles System, Password Manager, Browser-Schutz und verhaltensbasierte Analysetechnologie um neue und aufkommende Bedrohungen abzuwehren, sollte für die meisten Angriffe ausreichend sein. Nicht zu vernachlässigen ist auch die Schulung der Mitarbeiter. Sie sind und bleiben immer das schwächste Glied in der Kette und Social Engineering ist ein beliebtes Mittel, um über naive Mitarbeiter in ein Firmennetz zu gelangen. Auch die Backup-Strategie sollte öfter überarbeitet beziehungsweise geprüft werden. Der Restore von kritischen Systemen sollte für den Fall eines Suer-GAUs regelmäßig getestet werden.
„Managed-IT-Services können KMUs helfen“
Wie sind Unternehmen für die wachsenden Cyber-Risiken gerüstet?
Urbanski:
Die Absicherung der IT-Infrastruktur ist für Unternehmen von existenzieller Bedeutung. Hier sollte nicht der Fehler begangen werden, nur auf eindimensionale Abwehrkonzepte zu setzen – so werden Mobile Devices häufig immer noch außen vor gelassen. Wichtig ist IT-Security als permanenten Prozess innerhalb der Organisation zu verstehen. Unserer Einschätzung nach haben kleinere und mittelständische Unternehmen hier Nachholbedarf, zudem sehen sie sich häufig nicht im Fokus von Cyberangreifern. Unserer Einschätzung nach ist das ein fataler Fehler, denn gerade KMUs gelten nicht zu Unrecht als Innovationsmotor der deutschen Wirtschaft und verfügen über ein entsprechend großes und wertvolles Knowhow, das es effektiv zu schützen gilt.
Suhl: Als Cybersicherheitsexperten können wir Aussagen über die Angriffe auf Unternehmen treffen. Kaspersky Lab beauftragt seit 2011 eine Studie zur Sicherheitslage von Unternehmen. Die Ergebnisse aus dem vergangenen Jahr zeigen: Deutsche Unternehmen werden verstärkt attackiert. So hat sich die Situation in den Bereichen Spam und Phishing mit einem Zuwachs von jeweils zwölf Prozent am deutlichsten verschlimmert, gefolgt vom Diebstahl mobiler Geräte mit einem Zuwachs von neun Prozent und Hacking mit sieben Prozent. Zudem sehen wir den Trend, dass Unternehmen – egal welcher Größe – verstärkt über Spear-Phishing attackiert werden. Vor diesen Gefahren können jedoch technologische als auch „erzieherische“ Ansätze erfolgreich schützen.
Trost: Große Unternehmen sind auf Grund von Compliance-Richtlinien besser gerüstet als kleine oder mittlere Unternehmen, wo beispielsweise Budget für die entsprechende IT-Sicherheit beziehungsweise das Knowhow fehlt. Darüber hinaus denken insbesondere kleine Unternehmen „Bei mir gibt es doch eh nichts zu holen“ und verlassen sich auf einen Basisschutz. Dabei können sogenannte Managed-IT-Services gerade Unternehmen mit weniger als 100 Mitarbeitern unterstützen und das entsprechende Knowhow liefern, um diesem Risiko nicht ausgesetzt zu sein.
„Grenzwertig, dass Regierungsnetzwerke ausgenommen sind“
Welche Auswirkungen wird das IT-Sicherheitsgesetz ganz konkret für deutsche Unternehmen haben? Was wird sich ändern – werden wir künftig regelmäßig über großangelegte Datendiebstähle und Hacks bei deutschen Unternehmen lesen?
Urbanski:
Aktuell geht man von ca. 2.000 Unternehmen aus, die man direkt dem Bereich der kritischen Infrastruktur zuordnen kann. Hierzu zählen unter anderem Energieversorger, Banken oder Flughäfen. Diese Unternehmen fallen unter das neue Gesetz und müssen zukünftig einer gesetzlichen Meldepflicht von Cyber-Attacken nachkommen. Zudem müssen diese Firmen IT-Security-Mindeststandards umsetzen. Wie genau diese aussehen sollen ist, ist noch unklar. Fraglich ist zugleich, ob nicht auch Zulieferer oder Dienstleister unter die gesetzlichen Regelungen fallen. Meiner Einschätzung nach werden wir durch das neue IT-Sicherheitsgesetz künftig nicht häufiger über Cyberattacken auf Unternehmen in den Medien lesen.
Suhl: Kaspersky Lab begrüßt politische Initiativen im Bereich Cybersicherheit. Wenn Unternehmen und Organisationen, die kritische Infrastrukturen unterhalten, Cyberattacken melden, erhält man ein viel aussagekräftigeres Bild von den tatsächlichen Vorfällen und möglichen Schäden. Man kann dann auch entsprechende Verteidigungsstrategien entwickeln. Die Meldung von Cyberangriffen hilft anderen Unternehmen, sich zu schützen. Zur politischen und rechtlichen Dimension des Gesetzes möchte sich Kaspersky Lab als Technologieanbieter aber nicht äußern.
Trost: Die Medien werden vermehrt darüber berichten, unabhängig von dem Gesetz. Immer häufiger werden interne Datenbanken veröffentlicht oder verkauft, somit kann das betroffene Unternehmen das gar nicht mehr geheim halten. Grenzwertig ist, dass Regierungsnetzwerke explizit von dem Gesetz ausgenommen sind – scheinbar gehören sie nicht zur „kritischen Infrastruktur“ in Deutschland.
Social-Engineering-Tricks und organisierte Kriminalität
Genau wie G Data, Kaspersky Lab und F-Secure kümmert sich auch die FI-TS (Finanz Informatik Technologie Service) um die Security-Belange großer Unternehmen – als IT-Dienstleister zahlreicher namhafter Finanzinstitute und Versicherungen. Das diesjährige FI-TS Management Forum widmete sich denn auch ganz den Themengebieten Cybercrime und IT-Sicherheit. Dabei wurde den Teilnehmern in etlichen spannenden Vorträgen und Live-Demonstrationen vermittelt, wie die Hacker der Neuzeit denken und handeln und welche kriminellen Trends sich in den Untiefen des Darknet entwickeln.
Walter Kirchmann, Vorsitzender der FI-TS Geschäftsführung, sieht in den immer weiter sinkenden Zugangs-Schranken zum „digitalen Untergrund“ ein Hauptproblem für die sich immer weiter zuspitzende Bedrohungslage im Unternehmensumfeld. Ein besorgniserregender Trend sei zudem die stetig steigende Professionalisierung unter Black-Hat-Hackern. Das gehe soweit, dass Cyberkriminelle Werbung für ihre Dienste schalten – nach dem Motto „Want your competition down?“
Durch den immer populärer werdenden „Crime-as-a-service“-Trend entdeckt auch die organisierte Kriminalität Cybercrime als neues, lohnendes Betätigungsfeld. Diese Verbrechens-Konglomerate und Kartelle würden, so Kirchmann, über erhebliche finanzielle Ressourcen verfügen, um kriminelle Hacker effektiv anwerben zu können. Dies nutzten die mafiösen Organisationen für die konsequente Erweiterung ihrer „Geschäftsfelder“.
In weiteren Vorträgen sprachen unter anderem James Lyne, Chef der Sicherheitsforschung bei Sophos, und Carsten Hesse, Spezialist für Profiling und Bedrohungsmanagement bei Riskworkers, über aktuelle Bedrohungen für die IT-Sicherheit von Unternehmen.
Unternehmen gehackt? Das ist zu tun!
Leider gibt es auch für Unternehmen keinen hundertprozentigen Schutz vor Cyberattacken und Hackerangriffen. Dazu kommt allerdings, dass viele Firmen die Gefahr aus den Untiefen des Netzes unterschätzen und im Ernstfall eines Angriffs zunächst vor allem strategisch überfordert sind. Um Unternehmen auf genau diesen Fall vorzubereiten, bieten zahlreiche Player am Markt Trainings an, die IT-Spezialisten für den Fall der Fälle das richtige Handwerkszeug liefern sollen. Frank Kölmel, Vice President beim IT-Sicherheitsanbieter FireEye, gibt im Folgenden einen Überblick über die Maßnahmen, die Unternehmen nach einem Angriff durch Cyberkriminelle fahren sollten.
  • 1. Jeder Cyberangriff muss bestätigt und analysiert werden: Bevor erste Maßnahmen gezogen werden, gilt es zu klären: Welche Systeme sind von dem Angriff betroffen? Welchen Daten wurden geklaut und in welchem Ausmaß? Besonders im Fall von Ransomware, mit der Hacker von betroffenen Organisationen Lösegeld in Form von Bitcoins fordern, um den Entschlüsselungscode und damit die gesperrten Daten wieder zurückzubekommen, muss zunächst eine offizielle Analyse des Schadens gefahren werden. Oftmals legen Angreifer zum Beweis angeblich gestohlene Daten vor – auch deren Echtheit und Herkunft gilt es zu bestätigen.
  • 2. Hinter dem Angriff steht nicht nur Technologie, sondern ein Mensch: Und Menschen reagieren emotional. Maschinen mögen berechenbar sein, die nächsten Schritte des Angreifers jedoch nicht. Ein Beispiel: Das sofortige Schließen einer Sicherheitslücke, durch die ein Angreifer eingedrungen ist, ist nicht zwingend der richtige Weg. Bemerkt der Hacker, dass er entdeckt wurde, wird er andere Wege nutzen, um an sein Ziel zu gelangen. Oftmals ist es sinnvoller, zunächst alle Stellen zu identifizieren, an denen der Eindringling sich bereits eingenistet hat, um dann alle Verbindungen zu kappen. Wer sich ausschließlich auf die Beseitigung von Malware – das bloße Werkzeug der Angreifer – konzentriert, sieht nur die Hälfte des Problems.
  • 3. Je schneller Unternehmen handeln, desto mehr kann gerettet werden: Ist ein Hacker einmal erfolgreich in das System eingedrungen, so wird er versuchen, über einzelne Systeme hinaus die Kontrolle über das gesamte Netzwerk auszuweiten. Indem er die gesamte Infrastruktur mappt, versucht er die wichtigsten Assets zu definieren und einen Stützpunkt auf allen Zielservern zu etablieren. Die Malware sucht dafür nach gemappten Laufwerken auf infizierten Laptops oder Desktops und verbreitet sich tiefer in die Netzwerk-Fileshares hinein. Aus Mangel an Zeit müssen Organisationen so schnell wie möglich mit allen zur Verfügung stehenden Ressourcen arbeiten, um den Schaden so gering wie möglich zu halten.
  • 4. Alle Aktionen müssen auf ein Ziel hinauslaufen: Wurde ein Cyberangriff entdeckt, müssen Unternehmen schnell und akkurat reagieren. Damit dies gelingt, braucht es einen Incident Response Plan, der für jede Organisation individuell auszuarbeiten ist und nach den jeweiligen Bedürfnissen priorisiert. Für bestimmte Branchen mag die möglichst schnelle Rückkehr zum Daily Business das Wichtigste sein. Für andere steht das persönliche Identifizieren des Angreifers an oberster Stelle. Auch ein genaues Protokoll über das Ausmaß des Datenverlusts ist notwendig, insbesondere wenn Kundendaten im Spiel sind.
  • 5. Eine direkte Kontaktaufnahme zum Angreifer sollte abgewägt werden: Nicht alle Angreifer erwarten eine Reaktion. Es kommt vor, dass Angreifer weiterziehen, wenn ihre Forderungen unbeachtet bleiben. Dies ist beispielsweise der Fall, wenn Hacker mit dem Ausnutzen einer bestimmten Schwachstelle hunderte von Unternehmen im Visier hatten. Doch es gibt auch jene, die ungeduldig werden, sollten sie keine Reaktion bekommen. Egal wie, sollte jede Interaktion mit den Cyberkriminellen auf ein Minimum beschränkt und wohldurchdacht sein und juristisch begleitet werden.
  • 6. Interne und externe Kommunikation sind genauso wichtig wie technologische Maßnahmen: Das Aufarbeiten eines Cyberangriffs hat viel mit richtiger Kommunikation zu tun: Intern sind Mitarbeiter der verschiedenen Fachabteilungen auf die für sie relevanten Informationen zum Status Quo und dem weiteren Vorgehen angewiesen. Nach außen ist die Offenlegung des Angriffes an Partner und Kunden Teil der Schadensminderung. Oft fürchten Organisationen nach einem Sicherheitsvorfall Imageschäden. Tatsächlich ist die Toleranz der Betroffenen umso höher, je transparenter Unternehmen agieren. Laut einer aktuellen Umfrage, die Vanson Bourne im Auftrag von FireEye durchführte, erwarten 85 Prozent der Befragten, dass Unternehmen – sofern bei dem Cyberangriff persönliche Daten von Kunden entwendet wurden – binnen 24 Stunden informiert zu werden.
  • 7. Lösegeld ist nicht zwingend der richtige Weg: Im Fall von Ransomware ist es nicht immer die richtige Entscheidung, das Lösegeld zu zahlen. Eine Garantie, dass es bei einer Zahlung bleibt, ist zu keinem Zeitpunkt gegeben. Auch eine Rückgabe der gestohlen Daten oder eine Entschlüsselung kann mit keiner Summe sichergestellt werden. Cybersecurity-Experten, die Erfahrung mit Ransomware-Angriffen haben, können die risikoärmste Entscheidung für jeden Einzelfall am besten abschätzen.
  • 8. Nach einem Angriff müssen Sicherheitsvorkehrungen sofort erhöht werden: Die Wahrscheinlichkeit ist groß, dass nach dem ersten Angriff weitere Cyberkriminelle versuchen werden, in das Netzwerk einzudringen. Die IT-Abteilung muss die Sicherheitsvorkehrungen deshalb so schnell wie möglich erhöhen. Dazu gehört auch die Aufklärung aller beteiligten Ebenen im Unternehmen – fachspezifisch aufbereitet für technische Mitarbeiter, die Rechtsabteilung und das Management.
  • 9. Vorsorge ist besser als Nachsorge – mit Threat Intelligence: Das Aufrüsten der Technologie ist die eine Seite der Vorsorge. Dazu gehören auch Penetrationstest, die dabei helfen, die eigenen Sicherheitskontrollen zu bewerten, Schwachstellen zu identifizieren und sofort zu beheben. Die andere Seite ist das Bewusstmachen darüber, dass hinter fast jedem Angriff ein bestimmtes Ziel steckt. Mithilfe von Threat Intelligence (nicht zu verwechseln mit IoC-Feeds) und einem genauen Täter-Profiling kann identifiziert werden, welches Ziel die Hacker verfolgen und an welchen Daten sie interessiert sind. So lässt sich der Kreis potenzieller Angreifer eingrenzen und eventuelle weitere Attacken verhindern.
* Florian Maier ist Redakteur der Computerwoche, Arved Graf von Stackelberg leitet das Continental Europa Geschäft für den Anwendungssicherheits-Spezialisten Veracode und Frank Kölmel ist Vice President beim IT-Sicherheitsanbieter FireEye.

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*