Direkt zum Inhalt
Mein VDI
Cybersecurity

Hacker vs. Hacker – der Wettlauf gegen Cyberkriminalität

Bild: Jetta-Productions-Inc via Getty Images

Laut dem Cyber Security Report des Bundesamts für Sicherheit in der Informationstechnik (BSI) aus dem Jahr 2021 haben Cyberangriffe im Jahr 2020 in Deutschland einen Schaden von mindestens 110 Milliarden Euro verursacht. Dabei liegt der tatsächliche Schaden möglicherweise höher, denn es werden bei weitem nicht alle Vorfälle gemeldet und auch nicht alle Angriffe erkannt.

Schon lange richten sich Cyberangriffe nicht mehr nur gegen die großen Player, sondern auch kleine und mittelständische Unternehmen müssen Konzepte entwickeln, um mit den sich ständig ändernden Angriffen umzugehen. Aber welche Möglichkeiten gibt es und was sind die Haupteinfallstore?

Die Antworten kennt unser Experte Christian Stehle. Als Gründer und geschäftsführender Hacker der MindBytes prüft er die Sicherheitskonzepte von Unternehmen und findet (fast) immer einen Weg hinein. Herr Stehle weiß darum genau, worauf es ankommt.

VDI: Geht das Thema Cybersecurity wirklich jeden an? Oder gibt es besonders beliebte Ziele? KMU oder Konzerne oder kritische Infrastruktur?

Stehle: Das geht jeden was an. Nicht nur im Firmenkontext, sondern auch privat. Jeder hat etwas, das für sein Dasein unerlässlich ist, und meist ist das mit IT verbunden. Es gibt Bereiche, die beliebtere Ziele für Angreifer sind, aus verschiedenen Gründen. KMU sind oft anfälliger für Cyberangriffe, da sie nicht über gleiche Ressourcen in der Cybersicherheit wie Konzerne verfügen. Konzerne sind aufgrund ihrer Größe und potenziell hohen Lösegeldsummen attraktiv. Interessant ist auch, dass Deutschland das Land in der EU mit den meisten verzeichneten Ransomware-Angriffen 2023 war. Allerdings gibt es vielfältige Angreiferprofile mit unterschiedlichen Motivationen.

Klar ist: verschont wird kein Bereich – ich wette, Sie kennen jemanden aus Ihrer Branche, der schon Opfer einer Cyberattacke wurde.

Jeder kann Opfer einer Cyberattacke werden

VDI: Worauf haben es die Angreifer abgesehen? Welchen Schaden richten sie an?

Stehle: Cyberangriffe können von verschiedenen Akteuren ausgeführt werden, und es gibt keine einheitliche Gruppe von Angreifern.

Bestimmte Gruppen haben sich auf Ransomware-Angriffe spezialisiert, bei denen sie Unternehmen verschlüsseln und dann erpressen. Diese Gruppen zielen darauf ab, finanziellen Gewinn aus ihren Angriffen zu erzielen, indem sie Lösegeld für die Entschlüsselung der Daten verlangen. Darüber hinaus können staatlich unterstützte Angreifer aktiv sein, entweder um politische Ziele zu verfolgen oder um Spionageaktivitäten durchzuführen. Diese Art von Angriffen kann schwerwiegende Konsequenzen für die betroffenen Unternehmen und die nationale Sicherheit haben. Zusätzlich gibt es Personen, die aus reinem Vergnügen handeln und Angriffe ausführen, ohne einen erkennbaren Nutzen zu haben. Dazu gehören beispielsweise DDoS-Angriffe, die darauf abzielen, Websites oder Online-Dienste durch Überlastung lahmzulegen.

Insgesamt zeigen diese unterschiedlichen Akteure und Motive die Vielfalt der Bedrohungen im Bereich der Cybersecurity auf und unterstreichen die Notwendigkeit eines umfassenden Ansatzes zum Schutz vor solchen Angriffen.

Christian Stehle ist Gründer und geschäftsführender Hacker der https://mind-bytes.de/. Mit seinen frischen Ideen treibt er die MindBytes an und findet immer einen kreativen Lösungsweg. Das hilft auch beim Aufdecken von Sicherheitslücken.

VDI:  Was sind die Haupteinfallstore?

Stehle: Die Haupteinfallstore für Cyberangriffe sind vielfältig.

Das prominenteste Beispiel dürfte Phishing sein, bei dem Angreifer gefälschte E-Mails, SMS oder sogar Anrufe verwenden, um persönliche Daten wie Passwörter oder Finanzinformationen von ahnungslosen Opfern zu stehlen, oder Schadsoftware beim Opfer zur Ausführung zu bringen. Ein weiteres Einfallstor ist die Verteilung von dubioser Software. Diese kann über infizierte Websites, manipulierte Downloads oder sogar über scheinbar legitime App-Stores verbreitet werden. Wenn Nutzer solche Programme installieren, öffnen sie potenziell Tür und Tor für Angreifer, die auf ihre Systeme zugreifen oder persönliche Informationen stehlen möchten.

Ein schwieriger durchzuführender Angriffsvektor ist die sogenannte "Supply Chain Attack". Hierbei übernimmt ein Angreifer nicht direkt das Zielunternehmen, sondern infiltriert stattdessen einen vertrauenswürdigen Softwarehersteller oder -lieferanten. Indem sie bösartige Codefragmente in Updates oder Softwarepaketen einschleusen, können Angreifer auf Tausende von Systemen gleichzeitig zugreifen, ohne direkt erkannt zu werden.

Zusätzlich sind schwache Passwörter ein häufiges Einfallstor für Cyberangriffe. Wenn Nutzer einfache oder leicht zu erratende Passwörter verwenden oder diese unzureichend schützen, bieten sie potenziellen Angreifern eine einfache Möglichkeit, Zugriff auf ihre Konten zu erhalten und sensible Informationen zu stehlen.

VDI: Wie gehen Hacker vor?

Stehle: Cyber-Angreifer gehen in der Regel systematisch vor, um ihre Ziele zu erreichen. Zunächst sammeln sie alle verfügbaren Informationen über ihr Ziel. Unternehmen hinterlassen oft unbewusst viele Spuren, die Hacker nutzen können. Sie analysieren, welche Dienste das Unternehmen betreibt, ob es verwundbare Dienste oder Webanwendungen gibt und wo möglicherweise Passwörter erraten werden können.

Nachdem sie sich einen umfassenden Überblick verschafft haben, setzen Hacker am schwächsten Glied an. Sie wählen nicht den direkten Frontalangriff, sondern suchen nach der Schwachstelle, die ihnen den einfachsten Zugang gewährt. Dabei verfolgen sie eine Strategie des geringsten Widerstands, um möglichst unbemerkt zu bleiben und ihre Angriffe effektiv durchzuführen. Dieser schrittweise und gezielte Ansatz ermöglicht es den Hackern, ihre Ziele effizient zu erreichen, während sie gleichzeitig ihre Spuren verwischen und ihre Identität verbergen.

Auch das schwächste Glied schützen

VDI: Welche Möglichkeiten habe ich, um mich zu schützen?

Stehle: Wir vertreten die Meinung, mehr Schutz ist immer besser. Aber es muss klar sein, dass es eine Vielzahl an Bereichen gibt, die wichtig sind. Dabei darf auch nichts vernachlässigt oder vergessen werden, das ist wie mit der Kette und dem schwächsten Glied.

Um ein paar der Bereiche zu nennen: Inventarisierung aller Systeme, Updates, Passwörter, Clients härten, Netzwerksegmentierung, Backups, Notfallkonzepte, Awareness-Schulungen, Principle of Least Privilege, sensible Daten auf Netzwerkfreigaben, Monitoring, Security-Tests….

Im Idealfall sollten Unternehmen Beratung einholen und mit Sicherheitsexperten sprechen, um passende, umsetzbare Lösungen zu entwickeln und diese auch unabhängig bewerten lassen. Außerdem kann ein Austausch von Informationen innerhalb der Branche nützlich sein, um Bedrohungsdaten und Best Practices auszutauschen.

Das Webinar "Wie man seine IT-Sicherheit durch beauftragtes Hacken erhöhen kann" können Sie im Mitgliederbereich Mein-VDI ansehen. Dort finden Sie viele weitere Webinare zu interessanten Technik- und Karrierethemen im Webinar-Archiv

Noch kein Mitglied und Interesse an einer Webinar-Teilnahme?  
Gerne laden wir Sie im Rahmen unseres Webinar-Angebots dazu ein, die VDI-Mitgliedschaft und alle damit verbundenen Angebote und Leistungen für 3 Monate kostenfrei zu testen. Werden Sie Mitglieder der großen VDI-Community und erhalten Sie uneingeschränkten Zugriff zu allen Live-Webinaren und dem Webinar-Archiv.

JETZT TESTEN!

VDI: Gibt es einfache Maßnahmen, die sich auszahlen?

Stehle: Prinzipielle Best Practices sind:

  • Reduktion von Angriffsflächen: Entfernen Sie alles, was nicht unbedingt benötigt wird, sei es unnötige Systeme, Programme oder Dienste. Dadurch reduzieren Sie potenzielle Schwachstellen, die von Angreifern ausgenutzt werden könnten.
  • Passwortsicherheit: Verwenden Sie sichere Passwörter, die aus einer Kombination von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen. Idealerweise nutzen Sie einen Passwort-Manager, um starke Passwörter zu generieren und zu verwalten. Wo möglich, aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA), um die Sicherheit Ihrer Konten zusätzlich zu erhöhen.
  • Segmentierung: Begrenzen Sie den Zugriff auf Ihr Netzwerk durch Segmentierung, indem Sie nur das erreichbar machen, was wirklich erreicht werden muss. Durch die Aufteilung des Netzwerks in verschiedene Segmente können Sie die Ausbreitung von Angriffen begrenzen und die Sicherheit erhöhen.

Interview: Gudrun Huneke

Artikel teilen