Person bedient Digitale Wand

Cyber-Angriff - härteste Attacken

Nicht jeder Cyber-Angriff erregt die Aufmerksamkeit der breiten Öffentlichkeit. Meist sind es nur die Hacker-Attacken mit vielen Betroffenen, die es in die tägliche Berichterstattung der Medien schaffen.

Cyber-Angriff - härteste Attacken

Nicht jeder Cyber-Angriff erregt die Aufmerksamkeit der breiten Öffentlichkeit. Meist sind es nur die Hacker-Attacken mit vielen Betroffenen, die es in die tägliche Berichterstattung der Medien schaffen. Dabei ist der Trend zu immer bösartigeren und härteren Angriffen auf die IT-Sicherheit umgebrochen. Um die schlimmsten Fälle und ihre typischen Merkmale geht es hier.

Cyber-Angriff ist nicht gleich Cyber-Angriff: Angriffsziel

An verschiedene Formen von Ransom-Software hatte man sich schon fast gewöhnt innerhalb der letzten Jahre. Die berüchtigte Erpressersoftware verschlüsselt Daten und gibt sie nur gegen Zahlung eines "Lösegeldes" wieder frei. Letzteres auch nicht immer zuverlässig. Mit den aktuellen Angriffswellen von "Wanna Cry" und Nyetya" hat diese gerade für Unternehmen äußerst verhängnisvolle Form der Cyber-Anfriffe neue Dimensionen erreicht. Während die Einschleusung der aggressiven Schadsoftware meist auf altbewährte Art über E-Mails erfolgt, haben sich die Angriffsziele der Internet-Kriminellen erweitert. Vielfach wird nicht mehr nur der einzelne PC oder das Netzwerk Opfer des Angriffs. Vielmehr sind auch folgende Bereiche zunehmend betroffen:

  • Backups und Sicherheitsnetzte werden im Wege "Destruction-of-Service-Systeme (DeOS)" mit ins Visier der Kriminellen genommen. Fatal für die Betroffenen, denn eine Wiederherstellung von System und Daten scheidet so regelmäßig aus

  • Speichersysteme werden von sogenannter "Dateiloser Malware" auf dem Wege anonymisierter Strukturen wie Tor durchwoben. Diese Art der Schadsoftware lässt sich schlecht fassen und beseitigen, weil jeder Neustart sie scheinbar zunächst wieder zum Verschwinden bringt

  • Mitarbeiter einer Firma werden bei den "Business E-mail Compromise"-Angriffen (BEC)" zu Überweisungen an Kriminellen manipuliert

Insgesamt ist eine Entwicklung zu beobachten, die "Ransomware-as-a-Service" zu etablieren sucht. Die erpresserische und betrügerische Malware erreicht dabei inzwischen ein so hohes technisches sowie kreatives Niveau, dass die Schäden durch einen Cyber-Angriff potentiell immer größer werden. Schon jetzt geht es jährlich um Milliardenbeträge in der Gesamtschau.

Höhe des Schadens besonders von Erkennungszeit abhängig

Neben der Raffinesse und der kriminellen Energie, die aktuelle Formen von Ransom- und anderer Schadsoftware zu immer bösartigeren Bedrohungen machen, spielt die Zeit, die zwischen Infektion und Erkennen der Bedrohung vergeht, eine Schlüsselrolle dafür, wie sich der Schaden am Ende entwickeln wird. Je kürzer dieser Zeitraum, desto besser lässt sich der potentielle Schaden eindämmen. Diese "Time to Detection" wird von verschiedenen Faktoren negativ beeinflusst und verlängert sich. Meist stellt nämlich die Infektion mit der virulent bösartigen Ransomware nur das Ende eines Prozesses dar, bei dem schon eine längere Zeit über verschiedene Spionage- und Spähprogramme die Schwachstellen der Rechner auskundschaften und deren Abwehrbereitschaft verringern. Auch intransparente, hoch komplexe IT-Strukturen behindern das schnelle Erkennen der Gefahr erheblich. Gleiches gilt für eine veraltete IT-Infrastruktur.

Wie Datenschutz gegen einen Cyber-Angriff schützen kann

Vielfach wird das Thema Datenschutz nur dann in Zusammenhang mit Cyber-Attacken gebracht, wenn wieder einmal personenbezogene Daten von Nutzern in großem Stil bei einer Hacker- Attacke gestohlen wurden. Dabei wird verkannt, welche wichtige Rolle Datenschutzmaßnahmen im Gesamtgefüge der Schutzinstrumente gegen den nächsten Cyberangriff spielen. Wer als Unternehmen den Datenschutz ernst nimmt, schafft ganz von selbst eine transparente, stets auf den neuesten Stand gebrachte IT-Struktur, die sich als widerstandsfähiger gegen einen Cyber-Angriff erweist und den Zeitraum bis zum Erkennen einer Bedrohung verkürzt. Weiterhin wird man dafür Sorge tragen, dass bereits aus Datenschutzgründen bestimmte Systemkreise in der IT-Struktur so voneinander getrennt sind, das eine Attacke nicht ohne weiteres bis zu den Sicherungsstrukturen im Back-Up durchkommen kann. Datenschutz sensibilisiert schließlich auch den einzelnen Mitarbeiter dafür, wie man mit bestimmten Vorgängen zu verfahren hat. Sicherheitsstufen auf den verschiedensten Ebenen tun ihr Übriges.

Mit Datenschutzmaßnahmen den nächsten Cyber-Angriff besser überstehen

Datenschutz macht wachsamer und wappnet Unternehmen besser gegen einen Cyber-Angriff. Zwar verhindern Maßnahmen des Datenschutzes bösartige Attacken auf die eigene IT nicht vollständig. Sie versetzen das Unternehmen aber in die Lage, schneller und effektiver zu reagieren. Das trägt erheblich zur Schadensbegrenzung bei. Ist es dann doch einmal zu einem Angriff auf die eigene IT gekommen oder besteht zumindest der Verdacht darauf, kann die IT-Forensik weiterhelfen und durch digitale forensische Analysen zur Klärung beitragen.

Wenn Sie mehr wissen möchten, wir beraten Sie gern. Weitere Informationen zum Thema DSGVO und Cybersicherheit können Sie auch in unserem Blog nachlesen.

Artikel veröffentlicht am: 31. Januar 2018

Bitte beachten Sie: Allgemeine Beiträge können eine datenschutzrechtliche Beratung im Einzelfall nicht ersetzen. Für die Richtigkeit und Vollständigkeit unsere Blogbeiträge können wir keine Gewähr übernehmen. Inhalte beziehen sich immer auf die Rechts- und Faktenlage zum Zeitpunkt der Veröffentlichung und sind deshalb zum Zeitpunkt des Aufrufs möglicherweise nicht mehr aktuell.

In den von uns erstellten Artikeln, Leitfäden, Checklisten, Whitepaper und anderen Beiträgen wird aus Gründen der besseren Lesbarkeit das generische Maskulinum verwendet. Wir möchten betonen, dass sowohl weibliche als auch anderweitige Geschlechteridentitäten dabei ausdrücklich mitgemeint sind, soweit es für die Aussage erforderlich ist.

Aktuelle Beiträge zum Thema Datenschutz

Wir freuen uns auf Ihre Anfrage!

Telefon:

+49 89 / 250 039 220

Öffnungszeiten:

Mo. - Fr.: 09:00 - 18:00 Uhr