Cyberattacken treffen Unternehmungen momentan mit einer existenzgefährdenden Heftigkeit. Desto relevanter ist es daher, dass diese über die Intensität, die Vielschichtigkeit, Motive und Konsequenzen gegenwärtiger Cyberattacken informiert sind. Allein damit können sie die stetig steigende Bedrohung durch Cyberkriminalität auf allen Ebenen mit breit gefächerten technologischen ebenso wie organisatorischen Maßnahmen reduzieren. Im nachfolgenden Blogartikel erfahren Sie, was Cyberattacken sind, welche Entwicklungen die heutige Risikolage bestimmen und wie Sie Risiken sicher identifizieren und diesen wirksam begegnen können.
Ob Ausspähen von Daten, digitale Erpressung oder Manipulationen an der Firmeninfrastruktur: In einer immer mehr digitalisierten und vernetzten Businesswelt erfährt die Computerkriminalität einen regelrechten Aufschwung. Gegenwärtig verstreicht kaum mehr eine Woche, in der nicht ein aufsehenerregender Internetangriff, eine neue Ransomware-Variante, eine massive Zero-Day-Lücke oder eine besorgniserregende Untersuchung über Internetkriminalität den Weg in die Öffentlichkeit findet.
Schon im Kalenderjahr 2020 wurden dem Bundeslagebild Cybercrime 2020 des BKA gemäß rund 108.000 Cyberattacken festgestellt – und somit ein neuer Höchststand erreicht. Darüber hinaus bestehen laut einer repräsentativen Befragung des Digitalverbands Bitkom kaum noch Geschäftsbetriebe in Deutschland, die von Cyberattacken ausgenommen bleiben.
Gleichwohl scheinen viele Unternehmungen die Risiken und Gefahren durch Internetbedrohungen nach wie vor zu unterschätzen. Dabei können Internetangriffe weitreichende Folgen für die Arbeitsfähigkeit, die Integrität sowie den Ruf eines Geschäftsbetriebes haben, wie die aktuellen Erfahrungen deutlich zeigen.
Grundsätzlich werden jedwede technischen Attacken von außerhalb, die auf computerabhängige Systeme, Strukturen, Netze oder Geräte abzielen, als Internetangriff bezeichnet.
Per Definition des Bundesamtes für Sicherheit in der Informationstechnik handelt es sich bei einem Internetangriff um „eine Einwirkung auf ein oder mehrere andere informationstechnische Systeme im oder durch den Cyber-Raum, die zum Ziel hat, deren IT-Sicherheit durch informationstechnische Mittel ganz oder teilweise zu beeinträchtigen“.
Auch wenn die Strategien der Attackierenden breit variieren, verfolgen sie allesamt das Teilziel gegebene Securitymechanismen einer IT-Umgebung zu unterwandern, um damit entweder eine Sabotage, das Auskundschaften von Unternehmensdaten oder auch eine Erpressung durchzuführen.
Im Gegensatz zu früher gibt es nunmehr diverse Varianten von Angriffen.
Zu den berüchtigtsten und meistverwendeten Angriffstypen zählen z.B.:
1.Malware-Angriffe: Malware ist ein Überbegriff für jede Erscheinungsform von Schadsoftware, die entwickelt wurde, um den angegriffenen Zielen Schäden zuzufügen. Die große Mehrheit der Malware lässt sich je nach Funktion in die untenstehenden Grundkategorien kategorisieren:
2.Phishing und Spear-Phishing-Attacken: Unter Phishing werden Cyberbedrohungen verstanden, deren Ansinnen es ist, die Ziele vermittels einer vertrauenswürdig erscheinenden E-Mail-Nachricht dazu zu veranlassen, persönliche oder auch finanzielle Informationen preiszugeben.
3.Man-in-the-Middle-Attacken: Bei einem Man-in-the-Middle-Angriff versuchen Internetkriminelle heimlich an einem Austausch von Informationen von zwei oder mehr Partizipierenden teilzuhaben, um z.B. Infos mitzulesen oder auch die gesendeten Daten zu verändern.
4.Denial-of-Service-Angriffe: Bei einem sog. DDoS-Angriff zielen Angreifer darauf ab, eine IT-Infrastruktur zu überfordern. Dies geschieht, insofern eine Flut an Daten und Anforderungen an die Strukturen gesendet wird. Durch die hieraus resultierende Überlastung können keine nützlichen Anfragen mehr verarbeitet werden.
5.Advanced Persistent Threats (APTs): Advanced Persistent Threat, kurz APT, sind Internetattacken, bei denen sich unberechtigte Personen Zugriff auf ein Betriebsnetz verschaffen und sich dort so lange wie realisierbar versteckt aufhalten. Die Absicht eines APT-Angriffs ist primär, Datensammlungen zu ergaunern, ohne jedoch zusätzliche Spuren zu hinterlassen oder etwa sonst Schädigungen anzurichten.
6.Social Engineering-Attacken: Bei Social Engineering Angriffen probieren Angreifer durch gezielte Manipulierung von Mitarbeitern an unternehmenskritische Dokumente zu kommen.
Internetattacken besitzen heute das Potential erhebliche monetäre Schäden zu verursachen. Gemäß Branchenverband Bitkom beläuft sich der Schadensausfall mittlerweile auf circa 220 Mrd. € pro Wirtschaftsjahr. Die Infektion mit bösartiger Software setzt Betriebe in der Bundesrepublik Deutschland im Zuge dessen besonders unter Druck, gefolgt von DDoS-Attacken, Spoofing ebenso wie Phishing. Primär bei kleinen und mittelständischen Unternehmen gab es merkliche Zuwächse solcher Internetbedrohungen, die dem BKA gemäß primär auf die nachfolgenden Kriterien zurückgeführt werden können:
Sie sehen: Nunmehr läuft jedes Unternehmen in der Bundesrepublik Gefahr, Opfer eines strategischen beziehungsweise willkürlichen Internetangriffs zu werden. Bei einem gelungenen Angriff sind dann längst nicht mehr nur unternehmenskritische Datenmaterialien und Firmengeheimnisse in Gefahr. Sehr oft steht das wirtschaftliche Überleben eines Betriebes auf dem Spiel.
Um zu verhindern, dass die Cyberkriminalität überhandnimmt , ist ein wirksames IT-Sicherheitskonzept mit durchgehend aktuellen IT-Sicherheitslösungen und gut fortgebildeten Arbeitnehmern unabdingbar. Speziell das Wissen um Cyberkriminalität und das der Mitarbeiter ist elementar, um so das primäre Einfallstor für Cyberkriminelle zu verschließen.
Möchten Sie mehr zum Themenfeld Cyberkriminalität, Internetbedrohungen oder Internetsecurity erfahren oder Ihre IT-Sicherheitsmaßnahmen entsprechend aufrüsten? Sprechen Sie uns an!