Datensicherheit

Was Cyberkriminelle 2017 planen

| Redakteur: Margit Kuther

Hackerattacken 2017: IoT und Unternehmen stehen vermehrt im Fokus von Kriminellen
Hackerattacken 2017: IoT und Unternehmen stehen vermehrt im Fokus von Kriminellen (Bild: Gerd Altmann)

Unternehmer aufgepasst: IoT, IIoT und das Kapern von Geschäftspozessen via Emails rücken vermehrt in den Fokus der Kriminellen, desweiteren Erpresser-Software.

Nachdem 2016 als das Jahr der Online-Erpressung in die Geschichte eingehen wird, wird sich Ransomware im kommenden Jahr in mehrere Richtungen weiterentwickeln.

„Business Email Compromise“ hat es auf geschäftliche E-Mails wichtiger Unternehmensmitarbeiter abgesehen und erweist sich bereits als neuer Favorit des digitalen Untergrunds – gemeint ist das Kapern oder Verändern ganzer Geschäftsprozesse.

Auch „harmlose“ smarte Geräte, die in massiven DDoS-Angriffen eine Rolle spielen werden, befinden sich unter den Zielen der Cyberkriminellen. Diese werden zusätzlich zum „Internet der Dinge“ (IoT) auch das „Industrielle Internet der Dinge“ (IIoT) ins Visier nehmen.

Und schließlich wirft die für Mitte 2018 anstehende EU-Datenschutz-Grundverordnung ihre nun deutlicher werdenden Schatten voraus. Eine vollständige Übersicht der Themen, die das Jahr 2017 aus Security-Sicht beherrschen werden, findet sich in den Sicherheitsvorhersagen des japanischen IT-Sicherheitsanbieters Trend Micro.

1. Erpresser-Software: Angriffsmethoden und -ziele werden vielfältiger

Wie vorhergesagt, hat sich 2016 zum Jahr der Cyber-Erpressung entwickelt. Das lag an mehreren Faktoren: Die Angriffe vereinen unterschiedliche Verteilungsmethoden und nicht zu knackende Verschlüsselung mit massiven Drohkulissen.

„Ransomware-as-a-Service“ – ein Geschäftsmodell, bei dem Betreiber ihre Infrastruktur an Cyberkriminelle vermieten – brachte auch technisch nicht Versierte ins Geschäft. Und schließlich konnten Hacker nach der Veröffentlichung von Ransomware-Code ihre eigenen Versionen erstellen.

Dies alles führte dazu, dass zwischen Januar und September ein 851-prozentiger Anstieg an Ransomware-Familien zu verzeichnen war (Bild1, siehe Bildergalerie). Nachdem der Höhepunkt 2016 überschritten wurde, folgt nun eine Periode der Stabilisierung:

Für das kommende Jahr rechnen die Forscher von Trend Micro mit einem 25-prozentigen Zuwachs, also 15 neuen Familien pro Monat.

1. Erpresser-Software gegen mobile Endgeräte und Terminals

Bei mobilen Endgeräten wird es dieselbe Entwicklung geben wie bei Desktops, weil die Zahl der mobilen Nutzer hoch genug ist, um als Angriffsziel profitabel zu sein. Daneben werden auch Geldautomaten, Point-of-Sale-Systeme oder andere Computing-Terminals betroffen sein – anders ist die Situation bei smarten Geräten:

Derzeit lohnt es sich noch nicht, sie in Geiselhaft zu nehmen. Es ist beispielsweise günstiger, eine gehackte smarte Glühbirne zu ersetzen als Lösegeld zu zahlen. Und auch wenn sich die Drohung lohnen könnte, die Kontrolle über die Bremsen eines fahrenden Autos zu übernehmen, ist der Aufwand dafür zu hoch.

Größeren Schaden werden Cyberkriminelle mit Erpresser-Software in Industrieumgebungen und Angriffen gegen das industrielle Internet der Dinge (IIoT) anrichten. Denn mit der Drohung, eine Produktionsstraße außer Betrieb zu setzen oder die Parameter einer Anlage wie die Temperatur zu manipulieren, lässt sich mehr Lösegeld erpressen.

2. IoT-Geräte und DDoS-Angriffe, IIoT-Systeme und gezielte Angriffe

2016 sorgte auch der „Mirai-DDoS-Angriff“, der mithilfe Tausender ungesicherter Webcams große Websites vom Netz trennte, für Aufsehen. Er war gleichsam der Vorbote von mehr Cyberangriffen auf das Internet der Dinge und dessen zentrale Infrastruktur (Bild 2).

Vernetzte Geräte werden dabei – ähnlich den Schläfern in einem Thriller – durch Cyberkriminelle aktiviert werden. Beispielsweise werden einzelne vernetzte Fahrzeuge für sehr gezielte Angriffe genutzt werden, offene Router für massive DDoS-Attacken. IoT-Botnetze können theoretisch DDoS-Angriffe vervielfältigen und größeren Schaden anrichten.

Leider ist auch zu erwarten, dass Anbieter darauf nicht zeitgerecht reagieren werden. Nochmals das Beispiel Mirai: Hier wurden zwar Webcams vom Anbieter zurückgerufen, aber keine Code-Reviews für nicht betroffenen oder noch kontrollierbaren Geräte veranlasst.

Sobald das Internet der Dinge in Fertigungs- und anderen Industrieumgebungen sowie der Energiebranche stärker Einzug hält, werden Angreifer die Effizienz ihrer „BlackEnergy“-ähnlichen Angriffe erhöhen.

In Verbindung mit dem starken Anstieg der Systemschwachstellen in SCADA-Systemen (SCADA = Supervisory Control and Data Acquisition) wird der Wechsel zum industriellen Internet der Dinge (IIoT) nicht vorhersehbare Gefahren und Risiken für Unternehmen und Verbraucher mit sich bringen. Jede dritte von TippingPoint 2016 entdeckte Schwachstelle betraf SCADA-Systeme.

3. Business Email Compromise: Umfang des gezielten Betrugs wird steigen

Das Ziel von „Business Email Compromise“ (auch „Chefmasche“ genannt) ist es, ein E-Mail-Konto zu hacken oder einen Mitarbeiter so auszutricksen, dass dieser Geld auf das Konto eines Cyberkriminellen überweist. Im Visier haben die Cyberkriminellen Finanzabteilungen weltweit, wobei mehrere Aspekte die Angriffe so „attraktiv“ machen.

Da ist zum einen die unkomplizierte Handhabung: An den Angriffen gibt es nichts Außergewöhnliches – außer vielleicht der Tatsache, dass der jeweils beste Weg ausgekundschaftet werden muss, um eine für das Opfer glaubhafte E-Mail zu erstellen, was sich häufig aber mithilfe einer ausgeklügelten Suchabfrage bewerkstelligen lässt.

Sie sind zum anderen kostengünstig, weil es keiner komplizierten Infrastruktur bedarf. Der durchschnittliche Verdienst bei einem erfolgreichen BEC-Angriff beträgt 140.000 US-Dollar, der geschätzte Gesamtschaden in den vergangenen zwei Jahren belief sich auf drei Milliarden US-Dollar. Zum Vergleich: Der durchschnittliche Verdienst bei Ransomware-Angriffen beträgt 722 US-Dollar (derzeit 1 Bitcoin) und kann bis auf 30.000 US-Dollar steigen, wenn ein Unternehmensnetzwerk betroffen ist (Bild 3).

Der schnelle Profit wird die Beliebtheit dieser Erpressungsmethode weiter steigern. Zumal sie sehr schwer zu entdecken ist – weil ja eben kein Schadcode enthalten ist – und weil die Mühlen der grenzübergreifenden Gerichtsbarkeit langsam mahlen: Bis beispielsweise ein Nigerianer, der seit 2014 mehrere Unternehmen betrogen hatte, festgenommen wurde, dauerte es über zwei Jahre.

4. Business Process Compromise: Vor allem Finanzsektor betroffen

Der Angriff auf das Konto der Bangladesh Bank bei der U.S. Federal Reserve Bank of New York verursachte einen Verlust von über 80 Mio. US-Dollar. Anders als bei „Business Email Compromise“, wo die Gefahr in menschlichem Fehlverhalten liegt, beruhte dieser Raub auf einem tiefgehenden Verständnis der Kriminellen dafür, wie große Finanztransaktionen ablaufen.

Trend Micro nennt diese Angriffskategorie „Business Process Compromise“, kurz BPC (Bild 4). Sie wird vor allem Finanzabteilungen betreffen, aber nicht ausschließlich. Zu den ebenfalls möglichen Szenarien gehört das Hacken von Auftrags- oder Bezahlsystemen. Cyberkriminelle können sich auch in ein Lieferzentrum hacken und wertvolle Güter an andere Adressen umleiten.

Einen vergleichbaren Fall gab es bereits: 2013 wurde das Liefercontainer-System des Antwerpener Hafens gehackt. Und warum der Aufwand? Ein Vergleich der „Verdienstmöglichkeiten“ zeigt die Gründe: Ransomware-Angriffe auf Unternehmensnetzwerke 20.000 US-Dollar, BEC 140.000 US-Dollar und BPC 81 Millionen US-Dollar .

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44416071 / Safety & Security)