Mit seinem Bericht zur Lage der IT-Sicherheit in Deutschland gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) jährlich einen umfassenden Überblick über die Bedrohungen im Cyberraum.
Im Bericht für das Jahr 2023 kommt die Cybersicherheitsbehörde des Bundes zum Fazit: Die Bedrohung im Cyberraum ist so hoch wie nie zuvor.
Aktuelle Bedrohungslage
Video zur Lage der IT-Sicherheit in Deutschland 2023 (Quelle BSI)
Häufige Angriffsmethoden
Ransomware
Ransomware ist eine bösartige Software (Malware), die entwickelt wurde, um den Zugriff auf ein Computersystem zu blockieren oder Dateien zu verschlüsseln. Der Angreifer fordert dann vom Opfer ein Lösegeld, um den Zugang wiederherzustellen oder die verschlüsselten Dateien freizugeben. Ransomware-Angriffe können erheblichen Schaden anrichten und sind aktuell die größte Bedrohung im Bereich der Cybersicherheit. Bei Cyberangriffen mit Ransomware beobachtet das BSI in seinem aktuellen Lagebericht zudem eine Verlagerung der Attacken: Nicht mehr nur große, zahlungskräftige Unternehmen stehen im Mittelpunkt, sondern zunehmend auch kleine und mittlere Organisationen.
Phishing-Angriffe
Das Hauptziel von Phishing-Angriffen ist es, Zugangsdaten wie Benutzernamen, Passwörter, Kreditkarteninformationen oder andere persönliche Informationen zu stehlen. Die gestohlenen Daten können dann für betrügerische Aktivitäten wie Identitätsdiebstahl, Finanzbetrug oder den Zugang zu sensiblen Systemen verwendet werden. Daher ist es entscheidend, dass Benutzer vorsichtig sind und keine sensiblen Informationen bei verdächtigen Anfragen preisgeben. Unternehmen setzen auf Sicherheitslösungen und Schulungen, um Mitarbeiter gegen Phishing-Angriffe zu sensibilisieren und zu schützen.
Supply Chain-Angriffe
Supply Chain-Angriffe sind Cyberangriffe, die darauf abzielen, die Lieferkette eines Unternehmens zu infiltrieren und in der Folge Schaden zu verursachen. Diese Art von Angriffen ist darauf ausgerichtet, Schwachstellen in den Lieferkettenprozessen auszunutzen, um auf die Systeme und Daten des Zielunternehmens zuzugreifen. Supply Chain-Angriffe können schwerwiegende Auswirkungen auf Unternehmen haben, da sie oft dazu führen, dass schädlicher Code oder schädliche Hardware direkt in die Infrastruktur gelangt, ohne dass dies sofort erkannt wird. Unternehmen sind daher gefordert, ihre Lieferketten auf mögliche Schwachstellen zu überprüfen, Sicherheitsmaßnahmen zu implementieren und die Sicherheit ihrer Partner und Drittanbieter zu berücksichtigen.
Business Email Compromise (BEC)
Business Email Compromise (BEC) ist eine Form von Cyberangriff, bei dem Kriminelle versuchen, Unternehmen durch die Kompromittierung von E-Mail-Konten zu schädigen. Im Mittelpunkt stehen dabei oft E-Mail-Konten hochrangiger Führungskräfte oder Personen mit Zugang zu finanziellen Ressourcen. Um sich vor BEC-Angriffen zu schützen, ist es wichtig, dass Unternehmen strenge Authentifizierungsverfahren für finanzielle Transaktionen implementieren, Mitarbeiter für die Risiken sensibilisieren und Sicherheitsprotokolle zur Überprüfung von E-Mail-Anfragen für finanzielle Transaktionen einsetzen.
Zero-Day-Exploits
Zero-Day-Exploits beziehen sich auf Schwachstellen oder Sicherheitslücken in Software, für die noch keine Sicherheitspatches oder Gegenmaßnahmen verfügbar sind. Der Begriff "Zero-Day" bedeutet, dass es null Tage (also keinen einzigen Tag) gibt, an dem die Softwareanbieter von der Schwachstelle wissen. Das heißt, die Angreifer können die Schwachstelle ausnutzen, bevor es eine Lösung dafür gibt. Zero-Day-Exploits unterstreichen die Bedeutung eines proaktiven Ansatzes für Cybersicherheit, bei dem Organisationen und Softwarehersteller ständig bestrebt sind, Schwachstellen zu finden und zu beheben, bevor sie von Angreifern ausgenutzt werden können.
Internet of Things (IoT) Angriffe
Internet of Things (IoT) Angriffe beziehen sich auf Sicherheitsbedrohungen und Angriffe, die auf vernetzte Geräte abzielen, die Teil des Internet of Things sind. Das IoT umfasst eine Vielzahl von Geräten, von Haushaltsgeräten und Wearables bis hin zu industriellen Steuerungssystemen, die über das Internet miteinander kommunizieren können. Um sich vor IoT-Angriffen zu schützen, ist es wichtig, Sicherheitsbewusstsein zu fördern, starke Authentifizierungsmechanismen zu implementieren, Software regelmäßig zu aktualisieren und sichere Kommunikationsprotokolle zu verwenden.
Credential Stuffing
Credential Stuffing ist eine Methode, bei der Angreifer gestohlene Benutzername-Passwort-Kombinationen, die in früheren Datenlecks erbeutet wurden, automatisch und in großem Umfang ausprobieren, um unbefugten Zugriff auf Benutzerkonten zu erlangen. Der Begriff "Credential Stuffing" leitet sich davon ab, dass Angreifer versuchen, gestohlene Anmeldeinformationen (Credentials) "einzustopfen" und damit Zugang zu verschiedenen Online-Diensten zu erhalten. Credential Stuffing betont die Notwendigkeit guter Sicherheitspraktiken auf Benutzerseite, wie die Verwendung einzigartiger Passwörter, sowie die Implementierung wirksamer Sicherheitsmaßnahmen gegen automatisierte Angriffe auf Unternehmensseite.
Distributed Denial of Service (DDoS)
Distributed Denial of Service (DDoS) ist eine Art von Cyberangriff, bei dem ein Angreifer versucht, die normale Funktionsweise eines Dienstes, einer Website oder einer Online-Plattform zu beeinträchtigen, indem er sie mit einer überwältigenden Menge an Traffic überflutet. Der Begriff "verteilt" (distributed) bezieht sich darauf, dass die Anfragen von vielen verschiedenen Quellen gleichzeitig kommen, was die Abwehr des Angriffs erschwert. DDoS-Angriffe können erhebliche Auswirkungen auf die Verfügbarkeit von Online-Diensten haben und werden oft als Mittel eingesetzt, um Dienste zu erpressen oder gezielt lahmzulegen. Unternehmen müssen proaktive Maßnahmen ergreifen, um sich vor DDoS-Angriffen zu schützen und ihre Systeme widerstandsfähig gegenüber solchen Angriffen zu machen.
Dies sind nur einige Beispiele und es ist wichtig zu beachten, dass Angriffsmethoden ständig weiterentwickelt werden und kontinuierlich neue entstehen. Um mit den sich ändernden Bedrohungen Schritt zu halten, sollten Unternehmen ihre Sicherheitsmaßnahmen regelmäßig aktualisieren und verbessern.
Wie die Realwirtschaft setzen auch Cyberkriminelle zunehmend auf Arbeitsteilung, einen wachsenden Dienstleistungscharakter und eine enge Vernetzung über Länder- und Branchengrenzen hinweg.
Mit dem Konzept des „Cybercrime-as-a-Service“ agieren Cyberkriminelle immer professioneller, denn die Spezialisierung auf bestimmte Dienstleistungen ermöglicht es ihnen, ihre „Services“ gezielt zu entwickeln und einzusetzen.
Cyberkriminalität wird professioneller
Quelle: Bundeskriminalamt
Video "Cybercrime als Wirtschaftszweig" (Quelle: BKA)