Die zwei häufigsten Hackerangriffe 2022

von | 02.11.2022 | Internet

Die aktuellen Berichte des BSI belegen es eindeutig: Die Zahl der Cyberangriffe nimmt zu – ebenso die Flexibilität der Angreifer. Wer sich schützen will, braucht Strategien – und sollte auf alles gefasst sein.

Cyberkriminelle machen keine Pausen.

Dank der Entwicklung digitaler Technologien können sie ihren Werkzeugkasten stetig erweitern. Von ereignisbezogenen und automatisierten Spear-Phishing-E-Mails über gefälschte Handlungsaufforderungen bis hin zu zahlreichen Erpressungen und Angriffen auf die Lieferkette gibt es im Internet Tausende von Tricks, auf die selbst ein erfahrener Benutzer hereinfallen kann.

Um Ihre Mitarbeiter und die Daten Ihres Unternehmens vor den Gefahren zu schützen, die im Internet lauern, ist es wichtig, sich im Voraus auf potenzielle Vektoren zukünftiger Angriffe vorzubereiten. Denn wo technische Abwehrmaßnahmen versagen, sind vernünftiges Verhalten und eine starke Sicherheitskultur entscheidend.

Nachfolgend können Sie sich die Top zwei Arten von Hackerangriffen, die 2022 relevant sind, genauer ansehen und nützliche Tipps finden, die Ihnen helfen, sich und Ihr Unternehmen vor kostspieligen Cyber-Vorfällen zu schützen.

Diese Trends prägen die aktuelle Cyber-Bedrohungslandschaft

Moden gibt es in allen Bereichen. Dies gilt auch für den digitalen Raum. Was vor einem Jahr relevant war, mag heute überholt erscheinen. Erfahren Sie mehr über die beliebten Trends, die Hacker im Jahr 2022 antreiben.

Natürlich garantiert Ihnen niemand einen hundertprozentigen Schutz vor Hackerangriffen, aber die Kenntnis der häufigsten Arten davon hilft Ihnen, Ihre Daten zu schützen und nicht in die Risikogruppe zu fallen.

#1 Wie funktioniert ein Ransomware-Angriff?

Dies ist eine Art von Malware, die Systeme infiltriert und den Zugriff auf Daten blockiert. Der Angriff breitet sich über das Netzwerk aus und verschlüsselt alle Daten auf verschiedenen Servern, sodass sie für Benutzer nicht zugänglich sind.

Die Lösegeldforderung gelangt normalerweise während der Datenverschlüsselung in das System. Sie kann verschiedene Punkte enthalten:

  • den angeforderten Betrag
  • Transaktionsinformationen
  • Details zum weiteren Vorgehen

Um ihre Opfer zu schnelleren Zahlungen zu bewegen, setzen Hacker verschiedene Druckmittel ein. Sie können mit der Veröffentlichung von Unternehmensdaten drohen oder eine Lösegeldforderung mit einem Countdown-Timer stellen, nach dessen Ablauf der erforderliche Betrag erhöht wird.

Cyberkriminelle planen Ransomware-Angriffe sorgfältig und verbreiten sie unter versteckten Namen. Dabei überlassen sie nichts dem Zufall – sie kennen die Reaktion des Security Operations Centers des Opfers meist genau und gehen nach durchdachten Schemata vor. Auch die finanzielle Ausstattung des Unternehmens wird sorgfältig geprüft – je erfolgreicher das Unternehmen, desto attraktiver ist es als Angriffsziel.

Ranomware Angriffe: Die Zahl nimmt zu, der Schaden wird immer größer

Ranomware Angriffe: Die Zahl nimmt zu, der Schaden wird immer größer

Es gibt zwei Hauptkategorien von Ransomware: automatisierte und von Menschen gesteuerte. Die Vielfalt und Genauigkeit beider haben in den letzten Jahren rasant zugenommen:

  • Automatisierte Ransomware-Angriffe folgen einem bekannten Muster. Opfer klicken auf einen Link oder öffnen einen E-Mail-Anhang, was die Installation der Malware auslöst. Bemerkenswerte Beispiele für solche Ransomware-Angriffe sind NotPetya und WannaCry.
  • Die vom Menschen gesteuerte Ransomware ist viel raffinierter, aber auch noch effektiver. Cyberkriminelle sind mit Systemadministration und Netzwerksicherheitskonfigurationen in einem Unternehmen vertraut, sodass sie ausgeklügelte Phishing-Angriffe durchführen können. Bei Bedarf greifen sie Systeme auch direkt über bekannte Schwachstellen an, um Ransomware zu installieren. Einige der berüchtigtsten dieser Angriffe wurden von den Hackergruppen REvil, Bitpayer und Samas durchgeführt.

Der als Lösegeld geforderte Betrag kann variieren, aber die Zahlung garantiert nicht unbedingt, dass die Daten tatsächlich wiederhergestellt werden. Anders als Ihnen die Angreifer versprechen, ist es nicht empfehlenswert, sich von ihnen beeinflussen zu lassen und ihre Anforderungen zu erfüllen.

Das Problem ist jedoch, dass Hacker nicht nur an Geld interessiert sind. Ihre Motive können auch sein:

  • politischer Einfluss
  • Zugriff auf geheime Daten
  • Rache an einem ehemaligen Arbeitgeber
  • Rufschädigung und Wirtschaftsspionage

Allerdings ist Geld bei weitem der größte Motivator.

Wie wird Ransomware verbreitet?

Obwohl es nicht möglich ist, das Verhalten von Angreifern genau vorherzusagen, sind einige Verhaltensmuster im Netzwerk häufiger anzutreffen. Es gibt mehrere Einstiegspunkte für Ransomware:

  • sie kann in nützlicher Software vorinstalliert werden
  • sie kann unbeabsichtigt geladen werden
  • Malware kann Teil bösartiger Werbung sein

Spear-Phishing-E-Mails sind die beliebtesten und effektivsten für diesen Cyberangriff. Hier geben sich Angreifer als bekannte Organisationen, Chefs, Mitarbeiter oder andere dem Benutzer vertraute Personen aus.

Sie verwenden Zeichenersetzung in E-Mail-Adressen und Domain-Squatting sowie personalisierte Inhalte, die ein Gefühl der Dringlichkeit erzeugen. Außerdem enthält eine solche Nachricht die berüchtigte Komponente – einen schädlichen Link. Ein Klick auf einen Link in einer Phishing-E-Mail oder auf einer gefälschten Webseite öffnet für die Malware Tür und Tor. Diese Angriffsform ist dank hochwertigem Social Engineering leider manchmal kaum zu erkennen.

Jeder Ransomware-Angriff bringt sowohl langfristigen als auch kurzfristigen Schaden. Die Unfähigkeit, wichtige Geschäftsinformationen hier und jetzt zu erhalten, ist nur die Spitze des Eisbergs. Fügen Sie Produktivitätsverluste und unerwartete Ausfallzeiten hinzu, und Sie können sich vorstellen, wie ernsthaft die Geschäftskontinuität darunter leiden wird. Als nächstes kommen die Kosten für die Behebung des Problems.

Langfristige Folgen wie Vertrauensverlust der Kunden, negative Auswirkungen auf den Erfolg und die Rentabilität des Unternehmens, Umsatzeinbußen und Reputationsschäden sind schwer zu kompensieren. Um immer über Wasser zu bleiben, erweitern Sie Ihre Lead-Generierung mit frischen und umsetzbaren Webdaten. Und es ist am besten, Maßnahmen zu ergreifen, um einen Cyberangriff zu verhindern.

Ransomware: Eine zunehmende Bedrohung

Ransomware: Eine zunehmende Bedrohung

So erkennen Sie einen Ransomware-Angriff

Ransomware schleicht sich lautlos und unbemerkt ein, sodass es oft zu spät ist, Sicherheitsmaßnahmen zu ergreifen. Es gibt jedoch einige Frühwarnzeichen, dass Ransomware in Ihrem Netzwerk gefunden werden könnte:

Angriff Ergebnis
Ransomware-Aktivität hat die Systemleistung beeinträchtigt das System wurde weniger reaktionsschnell
Malware hat sich in das System eingeschlichen und verschlüsselt Daten starker Anstieg der Festplattenaktivität
die Verschlüsselung nimmt zu und verlangsamt den Backup-Server verdächtig hohe Systemaktivität
Hacker haben sich unbefugten Zugriff auf Ihr System verschafft Installation von fremder/nicht genehmigter Software
Angreifer fanden eine Schwachstelle, um sich Zugriff auf Unternehmensdaten zu verschaffen plötzlich entstehen Konten mit privilegiertem Zugriff

 

Ransomware-Angriffe vermeiden – wie geht das?

Die fortwährend steigende Zahl von Ransomware-Angriffen und die Weiterentwicklung ausgeklügelter Hacker-Taktiken veranlassen Netzwerksicherheitsingenieure, nach neuen Wegen zu suchen, um Vorfälle zu verhindern. Um die Anzahl der Statistiken nicht zu erhöhen, können Sie auch einige proaktive Maßnahmen ergreifen. Hier sind die wichtigsten:

  • Regelmäßige Backups mit verschiedenen Lösungen und Speicherorten wie Offline-Sites und Cloud-Speicher
  • E-Learning zur Cyber-Sicherheit für Mitarbeiter und andere Trainingsoptionen wie Phishing-Simulationen, um ihnen beizubringen, wie sie sich vor Cyber-Bedrohungen schützen können
  • Rechtzeitige Aktualisierung der Unternehmenssoftware und des Betriebssystems, um Computer vor potenziellen Bedrohungen zu schützen

Sie können Ihr Netzwerk auch in separate, sichere Subnetze aufteilen, indem Sie Identity and Access Management (IAM) mit einer Zero-Trust-Architektur implementieren, die Systemrechte regelt.

Es ist auch effektiv, Porteinstellungen zu verwalten, die Ziel von Ransomware-Angriffen sind, wie z. B. der Remote Desktop Protocol (RDP)-Port, der Fernzugriff ermöglicht.

#2 Datenpanne: Können auch E-Mails gehackt werden?

Ein E-Mail-Konto ist der Hauptschlüssel zur Online-Identifizierung Ihrer Mitarbeiter. Denken Sie daran: Wie oft haben Sie selbst Ihr Passwort vergessen und mussten ein neues an Ihre E-Mail-Adresse senden lassen?

Stellen Sie sich vor, Ihr Konkurrent oder Angreifer im Netzwerk erhält Zugriff darauf. Welche Informationen werden in seiner Handfläche sein? Der Schaden ist schwer einzuschätzen, weshalb das Hacking-Risiko bei E-Mail-Konten besonders hoch ist.

Phishing: Die Methoden werden immer ausgefeilter

Phishing: Die Methoden werden immer ausgefeilter

E-Mail-Hacking ist ein mehrdeutiger Begriff

Wenn es um gehackte E-Mail-Konten geht, gibt es zwei Hauptszenarien:

  1. E-Mail-Daten waren im Datenleck/in der Datenpanne enthalten. Cyberkriminelle können Daten stehlen, darunter die E-Mail-Adresse und das Passwort Ihrer Mitarbeiter. Diese Daten landen dann oft in Hackerforen und können für Identitätsdiebstahl, Doxing, Spamming oder andere kriminelle Zwecke verwendet werden.
  2. Hacker erhalten Zugriff auf ein E-Mail-Konto – Ihres oder eines Ihrer Mitarbeiter. Die Angreifer können mit gestohlenen Zugangsdaten von anderen Diensten direkten Zugriff auf ein E-Mail-Konto erlangen – dies wird als Credential Stuffing bezeichnet. Oder sie können Ihre Mitarbeiter und Entscheidungsträger mit Malware wie Spyware oder Keyloggern ausspionieren. So kann das E-Mail-Konto Ihrer Mitarbeiter zum Schaden Ihres Unternehmens sowie für Identitätsdiebstahl und Industriespionage missbraucht werden.

Da Sie keine Kontrolle über Datenlecks anderer Unternehmen haben, was in den letzten Jahren häufig vorgekommen ist, ist das erste Szenario extra besorgniserregend. Wie schützen Sie also Ihre Mitarbeiter vor den Folgen einer Datenpanne?

E-Mail wurde gehackt – woran erkennt man das?

Zunächst sollten Sie natürlich wissen, ob Ihre geschäftskritischen E-Mail-Dateien jemals von einer Datenpanne betroffen waren. Es gibt mehrere Dienste, die Ihnen dabei helfen, dies herauszufinden. Der häufigste davon ist Have I Been Pwned.

Dies ist eine englischsprachige Webseite, auf der Sie mit wenigen Klicks überprüfen können, ob ein E-Mail-Konto gehackt wurde. Die Datenbank sammelt die durchgesickerten Anmeldeinformationen, die Sie unter der angegebenen E-Mail-Adresse finden können.

Auf diese Weise wissen Sie sofort, ob und wie oft Drittanbieter oder Ihre Geschäftspartner, die über diese E-Mail-Daten verfügen, von Datenlecks betroffen waren. Have I Been Pwned listet sogar relevante Dienste auf, die daran beteiligt sind.

Andere Dienste, die Ihnen dabei helfen, Datenlecks herauszufinden, sind EXPERTE.de und HPI Identity Leak Checker.

Welche Maßnahmen gibt es, um E-Mail-Hacking zu verhindern?

Leider können Sie persönlich nur wenig tun, um Datenlecks zu verhindern. Ihre Mitarbeiter sollten zumindest auf E-Mail-Spam vorbereitet sein. Aber Sie können es Cyberkriminellen erschweren, sich in die Mitarbeiterkonten zu hacken, und verhindern, dass sie Ihrem Unternehmen echten Schaden zufügen. Dazu gibt es 2 Möglichkeiten:

  • Verwendung komplexer und einzigartiger Passwörter. Gegen Angriffe wie Brute Force oder Credential Stuffing, bei denen Cyberkriminelle das Passwort eines E-Mail-Kontos knacken wollen, können nur starke Kennwörter helfen, die für jeden Dienst, den der Benutzer verwendet, einzigartig sind. So können Hacker weder die Zugangsdaten anderer Dienste missbrauchen noch die Kennwörter erraten.

Tipp: Da es unmöglich ist, sich für jeden Dienst ein einzigartiges sicheres Passwort zu merken, gibt es Passwort-Manager, die die Arbeit für Sie erledigen können. Sie generieren starke Passwörter, verwalten Ihre Konten und melden Sie bei Bedarf automatisch bei Online-Diensten an.

  • Zwei-Faktor-Authentifizierung. Bei der Zwei-Faktor-Authentifizierung fügen Benutzer den Anmeldungen einen „zweiten Faktor“ hinzu, z. B. eine SMS oder ein generiertes Token von einer Authentifizierungs-App. So stellen die Dienste sicher, dass niemand ihre Daten missbraucht und ein geknacktes Passwort nicht ausreicht, um Zugang zu ihren Konten zu erhalten.

Die Sicherheit von E-Mail-Daten ist bis zu einem gewissen Grad immer in den falschen Händen. Wenn Ihr Unternehmen von einer Datenpanne betroffen ist, können Sie nur den Schaden begrenzen.

Sie können aber auch effektive Methoden anwenden, um Datenlecks zu verhindern: Solange Ihre Mitarbeiter sichere Passwörter und Zwei-Faktor-Authentifizierung verwenden, insbesondere für wichtige Dienste, wird niemand an einen Generalschlüssel zu ihrer Online-Identität gelangen können.

Schieb App