Livin IT
Livin IT

Cyber Attacken so gefährlich wie noch nie

Cyber Attacken

Für effektive Angriffe werden Zielorientierung und Informationsquellen genutzt. Das sagt Ingo Stadie-Pahl, Leiter IT-Security/CISO bei BayWa.

Cyberkriminelle führen ihre Angriffe nicht mehr wahllos durch, sondern konzentrieren sich mittlerweile auf Ziele, die hohe finanzielle „Erträge“ versprechen. Hierzu werden lukrative Ziele vorab ausgemacht und gezielt angegriffen.

Als Informationsquelle wird – bei risikobehafteten Unternehmen – das Darknet genutzt. Systeme mit Schwachstellen vereinfachen den Hackern die Recherchen zu potenziellen Zielen.

 

Technologien und Methoden sind ausgefeilt

Technologien und Methoden sind ausgefeilt: Eine stärkere Rolle wird KI/AI spielen. Angriffssysteme, die mitdenken können, werden es uns zukünftig viel schwerer machen, Angriffe rechtzeitig zu erkennen. Auch Social Engineering Attacken werden weiter zunehmen – mit KI/AI werden Deep-Fakes – also zum Beispiel der Anruf des Chefs mit seiner Stimme – nur noch schwer identifizierbar werden. – Marcus Beyer, Security Awareness Officer, Swisscom

Professionell und Industriell

Unglaublich, aber leider wahr:

Man erkennt eindeutig eine steigende Professionalisierung mit Arbeitsteilung und Spezialisierung nach Methoden.
Das reicht von „Ransomware Verteilung als ein Service und geht bis hin zu „Bezahldienste“ und vieles mehr, das aktuell am Entstehen ist.

Peter Friedwagner, Head of Infrastructure and Cloud Services, Porsche Informatik

Vor wenigen Jahren hat das Bild vom bösen Hacker, der seinen Hoodie über den Kopf gezogen hat, im Keller sitzt und nächtens in fremden Systemen herumhackt zu großen Teilen noch gestimmt. Demgemäß konnte man beispielsweise Phishing-Mails damals meist sofort aufgrund von zahlreichen Rechtschreib- und Grammatikfehlern erkennen.

Crime as a Service

Mittlerweile hat sich diese Situation komplett verändert. Was wir beobachten ist, dass sich die Szene des Cyber Crime enorm professionalisiert hat. Es ist geradezu zu einer industriellen Arbeitsteilung gekommen: die Entwickler der Software sind nicht mehr unbedingt diejenigen, die sie auch einsetzen. Sie bieten sie anderen Gruppen zur Nutzung an. „Crime as a Service“ ist mittlerweile zum Schlagwort geworden. Andere Gruppen forschen Daten und Informationen über Unternehmen aus (wie z.B. Accounts und Credentials), die den Zugang zum Unternehmensnetzwerk ermöglichen. Diese nutzen sie dann aber nicht selbst, sondern verkaufen sie an wieder andere Gruppen weiter.

Es werden auch Informationen über Unternehmen und deren finanzielle Leistungsfähigkeit ausgeforscht, um die „geeignete“ Höhe des Lösegelds festzulegen. Auf Geldwäsche spezialisierte Gruppen kümmern sich um die Zahlungsabwicklung. Und schließlich gibt es die eigentlichen Angreifer, die die Services der anderen nutzen und damit die Angriffe durchführen. Im Zeitalter von Cloud funktioniert auch das dann natürlich mittels „Pay-per-use“ und „Profit-Sharing“.

Walter Fraissler, Head of Information Security, Verbund