Cybercrime

Cybercrime: Die wachsende Gefahr aus dem Netz

Immer öfter werden Unternehmen Opfer von Cybercrime-Attacken. Die Schäden durch Internet-Kriminalität gehen in die Millionen. Wie kann man sich gegen die Angriffe und Erpressungen schützen?

Alles nur eine Frage der Zeit. „Mit ausreichend Vorbereitung ist es möglich, das Computernetzwerk jedes Unternehmens zu hacken“, ist René Pfeiffer überzeugt. Der Wiener ist Experte für IT-Administration, Computer- und Datensicherheit. Tatsächlich wächst die Gefahr durch Cybercrime.

Einschlägige Studien zeigen weltweit einen deutlichen Anstieg der Attacken, Angriffe und Cybercrime-Aktivitäten. So weist die entsprechende Statistik des Bundeskriminalamts für das vergangene Jahr einen Anstieg der Internetkriminalität von 26 Prozent gegenüber 2019 auf.

Schäden und Lösegeld in Millionenhöhe

Die Palette der Opfer ist breit. Sie reicht von Baukonzernen wie der Porr AG über den Salzburger Kranhersteller Palfinger bis zu Fertigungsunternehmen wie Alba in Radstadt oder dem Spezialtextilhersteller Sattler in Graz (siehe unten); von kleinen Landgemeinden über große IT-Dienstleister wie Hewlett Packard bis zu Öl-Pipeline-Betreibern wie zuletzt in den USA.

Angriff legt Produktion lahm

  • Der Spezialtextilhersteller Sattler aus Gössendorf nahe Graz wurde Mitte Juli Opfer einer Cyber-Attacke.
  • Rund eine Woche stand die Produktion an allen Standorten still. Es handle es sich laut Vorstandsvorsitzenden Alexander Tessmar-Pfohl um einen externen Zugriff, der zu massiven Störungen innerhalb der IT-Infrastruktur der gesamten Gruppe geführt haben.
  • Als Folge kam es zu einem kompletten Stopp der Produktion, der Bearbeitung von Aufträgen und der Abwicklung von Lieferungen. „Es gibt es keinerlei Hinweise darauf, dass Daten oder E-Mail-Systeme unserer Kunden oder Geschäftspartner kompromittiert worden sind“, so Tessmar-Phohl.
  • Gesetzeskonform wurde der Vorfall  an die Datenschutzbehörde gemeldet.

Damit verbunden sind teils immense Schadensersatz- und Lösegeldforderungen. Kriminalität ist auch im Internet ein lukratives Geschäft. Im Handel zählt Cybercrime mittlerweile „zu den zentralen Bedrohungen“, bekennt Rainer Will, Geschäftsführer des Handelsverbands: „Die Schäden durch Betrugsfälle gehen teilweise in die Millionen.“

René Pfeiffer
IT-Experte René Pfeiffer: Ist ein Unternehmen von Cybercrime betroffen, beginnt ein Wettlauf mit der Zeit – und um Lösegeldforderungen.Foto: Pfeiffer

„Vielen Unternehmen ist gar nicht bewusst, wie und wo sie angreifbar sind“, warnt IT-Experte Pfeiffer. Die meisten würden zwar technische Security-Maßnahmen treffen, die hätten aber vor allem eine psychologische Wirkung. „Man fühlt sich geschützt“, sagt Pfeiffer. Damit werde die tatsächliche Gefahr jedoch nur noch vergrößert, „weil man dadurch unvorsichtiger und damit verletzbarer wird“. Denn die Angriffe von Kriminellen erfolgen auf mehreren Ebenen. Die technische ist nur eine davon. Die menschliche eine andere – meist lohnendere. 

Suche nach Schwachstellen im System

Wie das funktioniert? Zur „normalen Grundbelastung“ (Pfeiffer), das über Software automatisch Ziele angegriffen werden, kommen zielgerichtete Attacken auf MitarbeiterInnen. Sie erhalten gezielt mittels Mails oder per Telefon Falschnachrichten. Die Kriminellen analysieren, wer wie wann reagiert, ignoriert, antwortet, nachfragt oder Informationen bedenkenlos weiterleitet. So werden Schwachstellen ausgemacht.

Was man dagegen tut? „Sich jedenfalls nicht unter Druck setzen lassen“, sagt Pfeiffer und rät dazu, das Bewusstsein in der Belegschaft für die latente Bedrohung zu schärfen. „Es bräuchte regelmäßige Schulungen wie bei Brandschutzübungen.“  Ab einer gewissen Unternehmensgröße müssen aufgrund steigender Komplexität Cybersecurity-Profis übernehmen, sagt Pfeiffer, da es zunehmend schwieriger wird zu erkennen, was wirklich hilft und notwendig ist.

Sicherheitslücken durch Homeoffice

Denn gerade das pandemiebedingte Umstellen auf Homeoffice riss vielerorts massive Sicherheitslücken in Netzwerke. Diese Phasen der Veränderung oder Bewegung in einem System – beispielsweise Standort-Neueröffnungen, Übersiedelungen von Büros, Kommunikation mit MitarbeiterInnen im Außendienst oder der Geschäftsaufbau mit neuen KundInnen – gelten als besonders gefährlich. In dieser neuen Unübersichtlichkeit haben Cyberkriminelle Hochsaison.

Geht es im Kleinen um das Abräumen von Giro- oder Kundenkonten durch das Knacken zu einfacher Passwörter, spricht man im großen Rahmen von „Big Game Hunting“ – also der „Großwildjagd“ – auf hochwertige und hochsensible Daten von Unternehmen, kritischer Infrastruktur (Krankenhäuser, Energieversorger) oder Forschungseinrichtungen. Im Visier der Kriminellen sind Opfer, die sich einen Zugriff auf ihre Daten oder einen Produktionsausfall nicht leisten können und daher bereit sind, hohe Summen an Lösegeld zu bezahlen. ExpertInnen gehen davon aus, dass 40 bis 50 Prozent der Unternehmen auch tatsächlich überweisen.

Geheimdienste und „Söldner“

Die Front der AngreiferInnen ist breit. So haben sich Geheimdienste und militärische Auslandsdienste zunehmend von der klassischen Spionage und Sabotage im Bereich politischer Strategien abgewandt und sich stattdessen auf die Medikamenten- und Impfstoffforschung konzentriert. Daneben, so der deutsche IT-Sicherheitsprofi Jörg Schauff, sind aber auch „privatwirtschaftlich“ organisierte Gruppen aktiv. Sie agieren wie konventionelle Söldnertrupps: Wer zahlt, bestimmt das Ziel oder bekommt die gewünschten Systemzugänge. Auch staatliche Geheimdienste heuern sie an, um das eigene Image nicht zu beschädigen. 

In diesem kriminellen Milieu herrscht eine arbeitsteilige Vorgehensweise, wie man sie aus der Industrie kennt. Es gibt eigene Gangs, die sich über ausspionierte Sicherheitslücken Zutritt zu den Systemen von Unternehmen, Casinos, Krankenhäusern oder Ämtern verschaffen. Diese „Access Broker“ bieten die ergaunerten Zugänge dann im Darknet wie auf einem Basar an. Andere Gruppen vermieten Schadsoftware, prüfen die Identität von KundInnen, die mit Kriminellen in Kontakt treten wollen, oder haben sich auf die Abwicklung von Bezahlvorgängen spezialisiert.

Die drei Spielarten der HackerInnen

Es ist ein hochkomplexer krimineller Wirtschaftszweig mit eigenen Wertschöpfungsketten, bestätigt Pfeiffer. Dabei wird kaum eine Cyberstraftat ohne Malware oder missbräuchlich eingesetzter Tools begangen. Mit ihrem Einsatz werden Daten ausspioniert, abgegriffen oder manipuliert.

Cybercrime
Und dann geht plötzlich nichts mehr: Schadsoftware verschlüsselt die Computerdaten, die Cyber-Kriminellen fordern Geld fürs „Wiederaufsperren“.Foto: adobe stock | onephoto

Oder/und die Kriminellen setzen eigene Ransomware ein – Schadprogramme, mit deren Hilfe ein Eindringling den Zugriff der eigentlichen ComputerinhaberInnen auf ihre Daten, deren Nutzung oder auf das ganze Computersystem verhindern kann. Stattdessen taucht am Bildschirm eine Nachricht auf, dass die Daten verschlüsselt wurden und bis zu einer gewissen Frist auf ein gewisses Konto eine gewisse Summe – meist Kryptowährungen – zu überweisen ist. Das Unternehmen ist damit nicht mehr Herr im eigenen Haus. Das kann existenzbedrohend sein.

Eine dritte Variante sind Denial of Service-Attacken. Diese sogenannten DDoS-Angriffe zielen darauf ab, eine Überlastung des Zielsystems herbeizuführen und verursachen so gezielt Schäden bei den angegriffenen Personen, Organisationen und Unternehmen.

Datenraub statt Update

Im Trend, so Cybersecurity-Profi Jörg Schauff, sind derzeit auch auf Software-Ebene angesiedelte Angriffe auf Lieferketten. Der Virus wird dabei beispielsweise über eine vermeintlich normale Update-Version – und damit an allen Firewalls- und Sicherheitsvorkehrungen vorbei – miteingespeist. Der Schaden kann sich dabei auch auf das Kundennetzwerk des direkten Opfers ausbreiten. So passiert Anfang Juli beim US-amerikanischen IT-Dienstleister Kaseya und mit ihm bei bis zu 1.500 Unternehmen weltweit. 

Wie man sich dagegen schützen kann? „Es braucht ein Bewusstsein für die Gefahr und ein permanentes Befassen mit der eigenen Bedrohungslandschaft“, mahnt Schauff. Tatsächlich aber zählt Cybercrime zu den sich am schnellsten verändernden Kriminalitätsphänomenen. Ein fast aussichtsloser Kampf. Von Panikmache halten Experten wie René Pfeiffer aber nichts. Es gelte, dem größtmöglichen Schaden, der durch eine Cyberattacke entstehen kann, den Nutzen, den man durch Computernetzwerke hat, gegenüberzustellen. Damit relativiert sich die Verunsicherung. Vorsicht sei aber geboten, rät Pfeiffer. Und sie fehlt vielerorts.

Credits Artikelbild: adobe stock | Maksim Šmeljov

Das könnte dich auch interessieren

Lichtblick

Dir gefällt, was du hier liest?

Einfach "Fakt & Faktor" als Newsletter abonnieren!

Jetzt abonnieren