Trotz des Anstiegs des allgemeinen Bewusstseins für die Gefahren des digitalen Bereichs nimmt die Zahl der Cyberangriffe weiter zu. Die Tatsache, dass wir zunehmend vernetzt werden und technologische Systeme komplexer werden, öffnet die Tür zu einer noch größeren Anzahl von Cyberangriffen. Selbst die erfolgreichsten Unternehmen in den Bereichen Technologie, Medien und Telekommunikation (dem sogenannten TMT-Sektor) sind nicht immun gegen Hackerangriffe. In der Telekommunikationsbranche ist beispielsweise die häufigste Art von Hackerangriffen betrügerische Geschäftsmails. Wie Mario Marković, Leiter der Unternehmenssicherheit bei Telemach Kroatien, erklärt, richten sich solche Angriffe hauptsächlich gegen Mitarbeiter niedrigerer Ränge und in geringerem Maße gegen hochrangige Mitarbeiter. An zweiter Stelle stehen Phishing-Angriffe, die zu Malware führen.
—
—– Aufgrund all dessen müssen Mitarbeiter jede Nachricht, die sie erhalten, sorgfältig lesen, insbesondere solche, die von jemandem gesendet werden, der nicht zu ihren Kontakten gehört oder als externer Kontakt gekennzeichnet ist. Besonderes Augenmerk muss auf Links gelegt werden, die von solchen zweifelhaften Adressen gesendet werden, da das Klicken auf solche Links das Unternehmen Problemen aussetzen kann, was letztendlich zu finanziellen oder materiellen Verlusten führen kann – warnt Marković.
Probleme für Verteidiger
Soziale Ingenieurkunst ist daher die am häufigsten verwendete und erfolgreichste Methode, die von Cyberkriminellen eingesetzt wird, wie Mladen Prekrat, ein Cybersecurity-Architekt bei Hrvatski Telekom, bestätigt. Mit dem Einsatz von künstlicher Intelligenz und kürzlich auch Quishing, oder bösartigen QR-Codes zum Scannen, werden Angriffe zunehmend effektiver. Angriffe zielen auch zunehmend auf kritische Infrastrukturen ab.
—
—– Cyberkriminalität folgt den Trends der technologischen Entwicklung und versucht, technische und organisatorische Maßnahmen mit neueren und ausgeklügelteren Angriffen zu umgehen, um ihre Ziele zu erreichen. Wenn sie auf eine Barriere in einer Technologie oder Methode stößt, wechselt sie schnell zu einer anderen, was ein zunehmendes Problem für die Verteidiger darstellt. Angriffe unterscheiden sich hauptsächlich nach den Eigenschaften von Branchen und Sektoren, sodass das Ziel für einige der Diebstahl von Daten, für andere finanzieller Schaden, für andere die Deaktivierung von Geschäftsbetrieb, Produktion oder Dienstleistungserbringung sein wird, aber sie können auch Kombinationen aus all dem sein. Angriffe unterscheiden sich auch in den verwendeten Technologien, Werkzeugen und Methoden. Es gibt kein einheitliches Muster, da mit dem Fortschritt der Technologie bösartige Werkzeuge und sogar Dienstleistungen für jede Person mit wenig oder gar keinem Wissen über innovative Technologien verfügbar geworden sind, und der Anreiz liegt darin, dass kriminelle Handlungen für jede dieser Aktivitäten minimal oder gar nicht erfolgreich durchgeführt werden – erklärt Prekrat.
Evolution der Angriffe
Neben phishing und ransomware gibt es auch interne und DDoS-Angriffe (distributed denial of service), fügt Domagoj Ćosić, ICT presales expert bei A1 Hrvatska, hinzu. Bei DDoS-Angriffen überfluten Hacker Websites mit Verkehr, um sie zu überlasten, was es anderen Benutzern erschwert oder unmöglich macht, auf sie zuzugreifen.
—
—– Es gibt mehrere Ziele solcher Angriffe: Diebstahl sensibler Daten, Erzielung finanzieller Gewinne durch Lösegeld oder die Nutzung gestohlener Daten, Schädigung des Unternehmensrufs und Deaktivierung des Geschäftsbetriebs. Die Techniken von Cyberangriffen haben in den letzten Jahren eine Art Evolution durchlaufen. Hacker nutzen künstliche Intelligenz und maschinelles Lernen mehr als je zuvor, was Bedrohungen und Angriffe komplexer und damit schwerer erkennbar macht – bezeugt Ćosić, der automatisierte Penetrationstests oder die Schwachstellenbewertung des Informationssystems, bei denen der Tester wie ein Hacker agiert, als eine der Lösungen für Angriffe anführt.
Die Ergebnisse von DDoS-Angriffen, fügt Marković hinzu, sind immer negativ für den Benutzer, schädigen den Ruf des Unternehmens und können potenziell erhebliche finanzielle Schäden verursachen.
– Heute ist es ganz klar, dass Antivirensoftware allein nicht ausreicht, um eine qualitativ hochwertige Sicherheit zu gewährleisten, da sie keine vollständige Sicherheit vor Hackerangriffen garantiert. Es ist auch eine große Frage, ob alle Computer und Geräte ordnungsgemäß mit der neuesten Version von antimalware-tools geschützt sind, deren Überwachung für IT- und Sicherheitspersonal unter den heutigen Umständen äußerst herausfordernd ist – glaubt Marković.
Einstiegspunkte der Kriminalität
Da es uns in unserem geschäftigen Leben so scheint, dass das Verbinden kleiner Haushaltsgeräte und verschiedener gadgets wie Sensoren, Lichtern, Lautsprechern, Alarmen und Kameras Zeit spart und tägliche Aufgaben vereinfacht, vergessen wir zu oft, dass sie auch anfällig für Hackerangriffe sind, die uns ebenfalls zusätzliche Kopfschmerzen bereiten können. Durch die Technologie des Internet der Dinge sind Bedrohungen tatsächlich vorhanden, und jedes Gerät, das mit dem IoT verbunden ist, stellt einen potenziellen Einstiegspunkt für Angreifer dar. Deshalb ist es, warnt Ćosić, sehr wichtig, die Software auf allen Geräten regelmäßig zu aktualisieren, starke Passwörter festzulegen, das Netzwerk zu segmentieren, unnötige Funktionen zu deaktivieren, den Hersteller (vendor) zu überprüfen und den Netzwerkverkehr (NDR) zu überwachen. Nur notwendige Komponenten zu verwenden und geprüfte Hersteller auszuwählen, ist der Rat, den sowohl Marković als auch Ćosić in Bezug auf die Sicherheit der IoT-Technologie geben.
