Sicherheit: Gängige Internet-Angriffe und die Taktiken dahinter

Sicherheit: Gängige Internet-Angriffe und die Taktiken dahinter

Internet-Angriffe (»Cyber-Attacken«) sind für Unternehmen aller Größen und Branchen an der Tagesordnung. Viele Unternehmen arbeiten gewissenhaft daran, sich vor Internet-Angriffen zu schützen und haben im Laufe der Jahre bewährte Techniken zur Bekämpfung dieser Angriffe und zur Minimierung ihrer Auswirkungen gefunden.

Aber nicht nur Unternehmen lernen, wie Internet-Angriffe ablaufen. Tatsächlich investieren auch die Angreifer (»Cyberkriminelle«) viel Zeit, Energie und Ressourcen, um ihr Handwerk zu beherrschen. Diese Kriminellen feilen häufig an ihren Angriffstaktiken und sind daher gut gerüstet, um erfolgreiche Angriffe zu starten.

Ein klares Verständnis der gängigen Internet-Angriffe und der dahinter stehenden Taktiken sind für die Unternehmen von heute von größter Bedeutung. Wenn du diese Angriffe und Taktiken kennst, kannst du entsprechend planen; vor allem aber kannst du deine Sicherheitsvorkehrungen optimieren.

Sehen wir uns nun drei der häufigsten Internet-Angriffe und die dazugehörigen Taktiken an.

1. Ransomware

Bei Ransomware handelt es sich um bösartige Software, die Benutzern den Zugriff auf ihre Dateien, Systeme oder Netzwerke verwehrt. Ransomware stand in der zweiten Jahreshälfte 2021 an erster Stelle der häufigsten Cyberbedrohungen für große Unternehmen sowie kleine und mittlere Unternehmen (KMU). Dies ist zum großen Teil auf die Lösegelder in Millionenhöhe zurückzuführen, die Kriminelle von ihren Opfern erpressen können.

Die größten bisher gezahlten Lösegelder sind:

  • CWT Global (4,5 Millionen Dollar)
  • Colonial Pipeline (4,4 Millionen Dollar)
  • Brenntag (4,4 Millionen Dollar)
  • Travelex (2,3 Millionen Dollar)
  • Universität von Kalifornien in San Francisco (1,14 Millionen Dollar)

Das FBI empfiehlt Opfern, kein Lösegeld zu zahlen, da dies keine Garantien bietet. Außerdem schreckt es Angreifer nicht davon ab, immer wieder Ransomware-Angriffe zu starten.

2. Phishing

Phishing-E-Mails sind vielleicht die beliebteste Technik zur Verbreitung von Ransomware. Sie finden täglich statt und haben bereits Facebook, Google und andere weltweit bekannte Marken betroffen. Und es gibt keine Anzeichen dafür, dass Phishing-Angriffe in absehbarer Zeit nachlassen werden.

Eine typische Phishing-E-Mail kann auf den ersten Blick harmlos aussehen. Die E-Mail enthält wahrscheinlich eine ansprechende Betreffzeile, die den Empfänger zum Öffnen der E-Mail verleitet. Sobald ein Empfänger die E-Mail öffnet und auf den darin enthaltenen Anhang klickt, wird das Gerät des Opfers mit Schadsoftware infiziert.

Eine einzige Phishing-E-Mail reicht aus, um ein ganzes Unternehmen zu stören. Wenn etwa ein Mitarbeiter eine Phishing-E-Mail auf seinem Geschäftsgerät öffnet und den bösartigen Anhang herunterlädt, wird Ransomware auf sein Gerät geladen. Von dort aus kann der Angreifer alle Geräte und Systeme infizieren, die mit dem Opfer verbunden sind. Somit kann er potenziell alle Benutzer in allen Unternehmenssystemen sperren, bis ein Lösegeld gezahlt wird.

An Phishing-Betrügereien hat es keinen Mangel gegeben. Einige der größten und bekanntesten sind:

2.1. FACC

Ein Mitarbeiter des österreichischen Luft- und Raumfahrtteileherstellers FAC erhielt eine E-Mail, die scheinbar von seinem CEO stammte. In der E-Mail forderte der Absender den Angestellten auf, im Rahmen eines neuen Projekts etwa 48 Millionen Dollar auf ein Bankkonto zu überweisen. Der Angestellte kam dieser Aufforderung nach, obwohl das Konto einem Cyberkriminellen gehörte.

2.2. Crelan Bank

Ein Betrüger hat einmal das E-Mail-Konto des Vorstandsvorsitzenden der belgischen Crelan Bank gefälscht. Der Täter schickte dem Angestellten eine E-Mail und forderte ihn auf, Geld auf ein vom Angreifer kontrolliertes Konto zu überweisen. Dadurch entstanden der Crelan Bank Verluste in Höhe von über 86 Millionen Dollar.

2.3. Sony Pictures

Mehrere Angestellte aus der Leitungsebene von Sony erhielten Phishing-E-Mails von einer Person, die sie für einen Mitarbeiter von Apple hielten. Die Mitarbeiter öffneten die E-Mails, in denen sie aufgefordert wurden, ihre Identität zu bestätigen. Als die Führungskräfte der Aufforderung nachkamen, konnten Angreifer ihre Anmeldedaten erbeuten und verursachten einen Schaden von über 100 Millionen Dollar.

Achte bei Phishing-E-Mails auf alles, was ungewöhnlich ist. Verkürzte URLs etwa sind in Phishing-E-Mails üblich. Außerdem kannst du in einer Phishing-E-Mail feststellen, dass du die tatsächliche Adresse einer URL nicht finden kannst, wenn du mit dem Mauszeiger darüber fährst.

Viele Unternehmen verwenden Netzfilter, um zu verhindern, dass Phishing-E-Mails ihre Mitarbeiter erreichen. Trotzdem sind die besten Cyberkriminellen in der Lage, ihre Phishing-E-Mails so zu gestalten, dass Spam-Filter umgangen werden können. Wenn du hingegen deinen Leuten beibringst, wie sie die Anzeichen von Phishing-E-Mails erkennen, dann hast du einen Großteil der Arbeit erledigt.

3. Schadsoftware als Einfallstor für Internet-Angriffe

Malware, d. h. bösartige Software, die dazu dient, ein System zu beschädigen oder Daten zu stehlen, wird häufig zur Erzielung finanzieller Gewinne oder als Teil eines staatlich gesponserten Angriffs eingesetzt. Es gibt sie in vielen Formen, darunter:

  • Adware
  • Ransomware
  • Spähsoftware
  • Würmer
  • Trojaner

Es gibt viele Beispiele für Malware-Angriffe, die sich auf Unternehmen in aller Welt ausgewirkt haben, etwa:

  • CovidLock
  • LockerGoga
  • WannaCry
  • Petya
  • CryptoLocker

E-Mail-Anhänge und Links sind zwei der häufigsten Angriffsvektoren für Malware. Ein Internet-Betrüger kann unter anderem eine E-Mail senden, die einen bösartigen Anhang oder Link enthält. Der Angreifer kann eine E-Mail an einen Unternehmensmitarbeiter senden, die scheinbar von einer legitimen Quelle stammt. Wenn der Mitarbeiter den Anhang herunterlädt oder auf den Link klickt, wird Malware auf sein System geladen. Die Malware kann sich dann über alle mit ihr verbundenen Systeme verbreiten.

Die Täter können auch „dateilose“ Malware verwenden. Bei einem Angriff mit dateiloser Malware bettet ein Cyberkrimineller bösartigen Code in eine native Skriptsprache oder in PowerShell oder ein ähnliches Programm ein. Oder ein Cyberkrimineller kann dateilose Malware einsetzen, um einen öffentlich zugänglichen Webserver auszunutzen und eine Webshell zu verwenden, um sich seitlich in der Umgebung eines Benutzers zu bewegen.

Es gibt kein Patentrezept für den Schutz vor Internet-Angriffen und den dahinter stehenden Taktiken. Du kannst jedoch einiges tun, um dich vor aktuellen und neu auftretenden Bedrohungen aus dem Internet zu schützen:

  • Achte auf verdächtige E-Mail-Anhänge und Weblinks. Lade keine Anhänge herunter und klicke nicht auf Links von unbekannten Absendern.
  • Sichere deine Daten regelmäßig. Richte ein System ein, das sicherstellt, dass deine Daten jederzeit schnell und einfach wiederherstellt werden können.
  • Aktualisiere die Software regelmäßig. Installiere Software-Patches und Updates, sobald sie verfügbar sind.
  • Verwende eine Zwei-Faktoren-Authentifizierung. Verlange mehrere Authentifizierungsmethoden für den Zugriff auf Geräte, Netzwerke und Systeme. 
  • Biete Schulungen zum Thema Cybersicherheit an, um deine Leute über neue Bedrohungen und deren Schutz auf dem Laufenden zu halten.

Wenn du bereit bist, den Schutz vor »Cyberbedrohungen« auf die gesamten Geschäftsabläufe auszuweiten, kann Acronis Cyber Protect dir dabei helfen. 

Die Lösung von STRATO: Cyber Protect by Acronis 

Cyber Protect bietet alles, damit deine Geräte und ihre Sicherungen für allen heutigen Bedrohungen gewappnet sind – von Festplattenfehlern bis hin zu Ransomware-Angriffen.

Dank der einzigartigen Integration von Backup und Internetsicherheit in einem Programm sparst du Zeit und Geld und reduzierst die Komplexität und das Risiko, das du bei der Verwaltung mehrerer Lösungen hättest.

Cyber Protect by Acronis

Teilen

Sie können erst kommentieren, wenn Sie unseren Datenschutzbestimmungen und den Cookies zugestimmt haben. Aus Datenschutzrechtlichen Gründen dürfen wir andernfalls keine personenbezogenen Daten von Ihnen aufzeichnen.

Klicken Sie dazu einfach unten im Browser Fenster auf den blauen Button Akzeptieren. Nach dem Neuladen der Seite können Sie Ihr Kommentar schreiben.

 

Diese Webseite verwendet Cookies, um die Nutzung der Seite zu verbessern, den Erfolg von Werbemaßnahmen zu messen und interessengerechte Werbung anzuzeigen. Durch die Nutzung dieser Seite erklären Sie sich damit einverstanden. Informationen