Nicht jeder Cyber-Angriff erregt die Aufmerksamkeit der breiten Öffentlichkeit. Meist sind es nur die Hacker-Attacken mit vielen Betroffenen, die es in die tägliche Berichterstattung der Medien schaffen. Dabei ist der Trend zu immer bösartigeren und härteren Angriffen auf die IT-Sicherheit umgebrochen. Um die schlimmsten Fälle und ihre typischen Merkmale geht es hier.
Cyber-Angriff ist nicht gleich Cyber-Angriff: Angriffsziel
An verschiedene Formen von Ransom-Software hatte man sich schon fast gewöhnt innerhalb der letzten Jahre. Die berüchtigte Erpressersoftware verschlüsselt Daten und gibt sie nur gegen Zahlung eines "Lösegeldes" wieder frei. Letzteres auch nicht immer zuverlässig. Mit den aktuellen Angriffswellen von "Wanna Cry" und Nyetya" hat diese gerade für Unternehmen äußerst verhängnisvolle Form der Cyber-Anfriffe neue Dimensionen erreicht. Während die Einschleusung der aggressiven Schadsoftware meist auf altbewährte Art über E-Mails erfolgt, haben sich die Angriffsziele der Internet-Kriminellen erweitert. Vielfach wird nicht mehr nur der einzelne PC oder das Netzwerk Opfer des Angriffs. Vielmehr sind auch folgende Bereiche zunehmend betroffen:
Backups und Sicherheitsnetzte werden im Wege "Destruction-of-Service-Systeme (DeOS)" mit ins Visier der Kriminellen genommen. Fatal für die Betroffenen, denn eine Wiederherstellung von System und Daten scheidet so regelmäßig aus
Speichersysteme werden von sogenannter "Dateiloser Malware" auf dem Wege anonymisierter Strukturen wie Tor durchwoben. Diese Art der Schadsoftware lässt sich schlecht fassen und beseitigen, weil jeder Neustart sie scheinbar zunächst wieder zum Verschwinden bringt
Mitarbeiter einer Firma werden bei den "Business E-mail Compromise"-Angriffen (BEC)" zu Überweisungen an Kriminellen manipuliert
Insgesamt ist eine Entwicklung zu beobachten, die "Ransomware-as-a-Service" zu etablieren sucht. Die erpresserische und betrügerische Malware erreicht dabei inzwischen ein so hohes technisches sowie kreatives Niveau, dass die Schäden durch einen Cyber-Angriff potentiell immer größer werden. Schon jetzt geht es jährlich um Milliardenbeträge in der Gesamtschau.
Höhe des Schadens besonders von Erkennungszeit abhängig
Neben der Raffinesse und der kriminellen Energie, die aktuelle Formen von Ransom- und anderer Schadsoftware zu immer bösartigeren Bedrohungen machen, spielt die Zeit, die zwischen Infektion und Erkennen der Bedrohung vergeht, eine Schlüsselrolle dafür, wie sich der Schaden am Ende entwickeln wird. Je kürzer dieser Zeitraum, desto besser lässt sich der potentielle Schaden eindämmen. Diese "Time to Detection" wird von verschiedenen Faktoren negativ beeinflusst und verlängert sich. Meist stellt nämlich die Infektion mit der virulent bösartigen Ransomware nur das Ende eines Prozesses dar, bei dem schon eine längere Zeit über verschiedene Spionage- und Spähprogramme die Schwachstellen der Rechner auskundschaften und deren Abwehrbereitschaft verringern. Auch intransparente, hoch komplexe IT-Strukturen behindern das schnelle Erkennen der Gefahr erheblich. Gleiches gilt für eine veraltete IT-Infrastruktur.
Wie Datenschutz gegen einen Cyber-Angriff schützen kann
Vielfach wird das Thema Datenschutz nur dann in Zusammenhang mit Cyber-Attacken gebracht, wenn wieder einmal personenbezogene Daten von Nutzern in großem Stil bei einer Hacker- Attacke gestohlen wurden. Dabei wird verkannt, welche wichtige Rolle Datenschutzmaßnahmen im Gesamtgefüge der Schutzinstrumente gegen den nächsten Cyberangriff spielen. Wer als Unternehmen den Datenschutz ernst nimmt, schafft ganz von selbst eine transparente, stets auf den neuesten Stand gebrachte IT-Struktur, die sich als widerstandsfähiger gegen einen Cyber-Angriff erweist und den Zeitraum bis zum Erkennen einer Bedrohung verkürzt. Weiterhin wird man dafür Sorge tragen, dass bereits aus Datenschutzgründen bestimmte Systemkreise in der IT-Struktur so voneinander getrennt sind, das eine Attacke nicht ohne weiteres bis zu den Sicherungsstrukturen im Back-Up durchkommen kann. Datenschutz sensibilisiert schließlich auch den einzelnen Mitarbeiter dafür, wie man mit bestimmten Vorgängen zu verfahren hat. Sicherheitsstufen auf den verschiedensten Ebenen tun ihr Übriges.
Mit Datenschutzmaßnahmen den nächsten Cyber-Angriff besser überstehen
Datenschutz macht wachsamer und wappnet Unternehmen besser gegen einen Cyber-Angriff. Zwar verhindern Maßnahmen des Datenschutzes bösartige Attacken auf die eigene IT nicht vollständig. Sie versetzen das Unternehmen aber in die Lage, schneller und effektiver zu reagieren. Das trägt erheblich zur Schadensbegrenzung bei. Ist es dann doch einmal zu einem Angriff auf die eigene IT gekommen oder besteht zumindest der Verdacht darauf, kann die IT-Forensik weiterhelfen und durch digitale forensische Analysen zur Klärung beitragen.
Wenn Sie mehr wissen möchten, wir beraten Sie gern. Weitere Informationen zum Thema DSGVO und Cybersicherheit können Sie auch in unserem Blog nachlesen.
Artikel veröffentlicht am: 31. Januar 2018