Informationssicherheit

Die falsche CEO-Mail und andere Tricks

Die Tricks und Kniffe von Cyberkriminellen werden immer geschickter. Sie treten jetzt sogar unter dem Deckmantel wichtiger Security-Informationen auf.

Quellcode auf einem Bildschirm

Das BSI spricht im Lagebericht von einer „Gefährdungslage auf einem neuen Niveau“.

Trickbetrüger wissen: Viele Leute lassen sich durch vermeintliche Autoritäten leicht zu übereilten Handlungen verleiten. Wenn eine vertrauenswürdig klingende E-Mail vom Bundesamt für Sicherheit in der Informationstechnik (BSI) kommt, wird es schon seine Richtigkeit haben. Vor einigen Monaten trudelten bei zahlreichen Privatanwendern und Unternehmen Mails mit dem BSI als vermeintlichem Absender ein. Der Inhalt: Scheinbar wichtige Informationen zu aktuellen Hackerangriffen und ein Link zu einem Dienstprogramm für die Beseitigung der Schwachstellen. Alles erstunken und erlogen: Wer die Software herunterlud, installierte ein gefährliches Schadprogramm.

Gefährdungslage auf einem neuen Niveau

Diese im aktuellen BSI-Lagebericht zur IT-Sicherheit in Deutschland nachzulesende Geschichte zeigt, dass viele Cyberangriffe inzwischen recht geschickt sind und nicht mehr unbedingt auf den ersten Blick als Betrugsversuch oder Fälschung identifiziert werden können. Die Kriminellen haben sich sogar die Mühe gemacht, eine eigene Website aufzusetzen, deren URL und sonstige Aufmachung dem BSI für Bürger sehr ähnlichsah. Hier war dann mehr als nur ein flüchtiger Blick nötig, um die Sache aufzudecken. Phishing funktioniert vor allem dann, wenn sich die Betrüger auf die aktuelle Medienberichterstattung beziehen oder soziologische Besonderheiten ausnutzen.

Im Internet heißt so etwas „Social Engineering“ und ist zum Beispiel in Form des sogenannten „CEO-Fraud“ recht erfolgreich, wie das BSI ebenfalls berichtet. Bei dieser Form von Betrügereien geben sich die Kriminellen als Geschäftsführer oder Vorstandsmitglied eines Unternehmens aus. Meist wird eine E-Mail gezielt an Mitarbeiter aus der Finanzabteilung verschickt. Die Betrüger versuchen nun, sie zur Überweisung von hohen Geldbeträgen zu verleiten. Der Trick: Zeitdruck und die Information, dass es sich hier um ein hoch geheimes Projekt des Unternehmens handelt. Diese Tricksereien sind erstaunlich häufig erfolgreich, laut Bundeskriminalamt sind dadurch bereits Schäden in mehrstelliger Millionenhöhe entstanden.

Doch nicht nur Social-Engineering-Angriffe haben sich in den letzten Jahren vermehrt. Das BSI spricht im Lagebericht von einer „Gefährdungslage auf einem neuen Niveau“. Es beobachte eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen. Bekannte Schadsoftware wird fortlaufend verändert, weiterentwickelt und mit zusätzlichen Schadfunktionen ausgestattet. Das letzte Unternehmen unter Druck, hohe Aufmerksamkeit und Flexibilität bei der Abwehr von Angriffen ist gefordert. Denn die Attacken werden häufiger: 84 Prozent aller Industrieunternehmen verzeichnen eine starke Zunahme von Angriffen, hat der Digitalverband Bitkom in einer Studie ermittelt.

4,1 Milliarden Euro für IT-Sicherheit

Dementsprechend investieren die Unternehmen immer mehr in ihre IT-Sicherheit. Die Umsätze mit Sicherheitslösungen wachsen nach Statistiken des Bitkom fünfmal stärker als die deutsche Wirtschaft insgesamt. Der Verband geht davon aus, dass die Unternehmen 2018 ungefähr 4,1 Milliarden Euro für Hardware, Software und Services im Bereich IT-Sicherheit ausgeben. Mehr als die Hälfte davon, nämlich 2,2 Milliarden Euro, entfallen auf Dienstleistungen für die digitale Sicherheit. Lediglich 1,3 Milliarden Euro geben die Unternehmen für Security-Software aus und weitere 550 Millionen für entsprechende Hardware. Der Bitkom muss ziert 11 Prozent Wachstum gegenüber dem Vorjahr.

Dies liegt auch daran, dass nicht nur die Anzahl der Schadprogramme auf mehr als 800 Millionen angewachsen ist. Ebenso ist die Zahl der Angriffsarten gestiegen. So ist 2018 beispielsweise eine völlig neue Schwachstellen-Klasse hinzugekommen: Die unter den Stichworten Meltdown und Spectre laufenden Design-Fehlern in der Prozessorarchitektur. Ebenfalls neu auf dem Markt der Cyberkriminalität ist das illegale Krypto-Mining. Die entsprechende Malware zweigt von der Rechenkapazität einen kleinen Anteil ab und nutzt ihn für das Mining von Digitalwährungen wie Bitcoin. Die Infektionen sind in aller Regel unauffällig, da die zusammengelegte Rechenkapazität von einigen Millionen infizierten Rechnern bereits ausreicht, um genügend Geld zu erwirtschaften.

Technische Sicherheitsmaßnahmen sind also unerlässlich. Laut Bitkom verwirklicht jedes Unternehmen grundsätzliche Maßnahmen wie Passwortschutz, Firewalls, Virenscanner und eine Backup-Strategie verwirklicht. Doch bei den fortgeschrittenen Methoden hapert es noch: So nutzt lediglich ein Viertel der Unternehmen Penetrationstest und ein Fünftel „Intrusion Detection Systems (IDS)“, um Schwachstellen aufzudecken. Das mag auch daran liegen, dass diese Produkte eher auf größere Unternehmen Zielen. Doch auch kleine und mittelgroße Unternehmen sollten Sicherheitsmaßnahmen verwirklichen. An sie richtet sich der IT-Grundschutz des BSI, der auch auf ihre Bedürfnisse eingeht. Die Grundschutzkataloge sind eine umfassende Best-Practice-Sammlung, die einmal jährlich aktualisiert wird und dadurch den Stand der Dinge in der IT-Sicherheit abbildet.

Bildquelle: Thinkstock

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok