Die Cyber-Angriffe auf Krankenhäuser im vergangenen Jahr haben gezeigt: Kriminelle und ihre Machenschaften haben längst die Gesundheitsbranche erreicht. Experten schlagen jetzt Alarm. Sie sind davon überzeugt, dass sich Cyber-Erpressung 2017 noch weiter ausbreiten wird.
Die Zahlen schrecken auf: 93 Prozent der mittleren und großen Unternehmen waren bereits IT-Angriffen ausgesetzt, durch die das Unternehmen ausspioniert oder geschädigt werden sollte. Bei den Privatanwendern war bereits jeder Zweite schon einmal Opfer von Cyber-Kriminalität. Die häufigsten Delikte sind dabei Virenangriffe, Betrug und Identitätsdiebstahl. Eine Entspannung ist auch in Zukunft nicht in Sicht, prognostizieren die Sicherheits-Experten der Telekom. „Was wir im laufenden Jahr an Angriffen mit Krypto-Trojanern und DDoS-Attacken gesehen haben, ist noch nicht einmal die Spitze des Eisbergs“, sagt Thomas Tschersich, Leiter Group Security Services bei der Telekom. Er ist überzeugt: „Wir sehen gerade mal die Spitze der Spitze – und was noch kommen wird, wird gewaltig sein.“
Gewaltige Angriffswellen
Tschersich und seine Mitarbeiter erwarten, dass bereits in naher Zukunft große Cyber- Angriffswellen mit dem Ziel der Erpressung sowohl gegen private Nutzer, als auch gegen Unternehmen gefahren werden. Eine Bedrohung sind weiterhin so genannte Krypto-Trojaner, die Festplatten verschlüsseln und für deren Freischaltung Lösegeld verlangen. Zudem müssen Unternehmen und Institutionen 2017 verstärkt mit DDoS-Attacken rechnen. Darunter versteht man einen Angriff, bei dem Server mit einer so hohen Anzahl von Anfragen konfrontiert werden, dass sie unter der Last zusammenbrechen und nicht mehr erreichbar sind. Weitere Spielart der so genannten DDoS-Attacken kann in Zukunft verstärkt das Ausschalten unliebsamer, kritischer Stimmen im Netz sein. Auch die Destabilisierung kritischer Infrastruktur oder gar Staaten befürchten die Telekom-Experten.
Sie rechnen bei DDoS-Attacken generell mit einer größeren Angriffsstärke: „Der Angriff auf Dyn hat in diesem Jahr gezeigt, wie stark die Botnetze der Kriminellen schon sind. Der Angriff auf Router weltweit gibt einen kleinen Eindruck davon, wie mächtig sie weiter werden können – denn diese Attacke hat dem so genannten Mirai-Botnetz garantiert tausende neuer ferngesteuerter Router weltweit beschert. Wir reden hier von Dimensionen, denen nur noch in den Backbone-Netzen selbst begegnet werden kann,“ so Tschersich.
Auch hoch professionell vorbereitete und umgesetzte Attacken, die sich nur auf ein einziges Ziel konzentrieren, so genannte Advanced Persistent Threats, werden 2017 deutlich zunehmen. Solche Angriffe richten sich in der Regel gegen Unternehmen, Organisationen und Staaten und nutzen meist bis dahin unbekannte Sicherheitslücken aus, so genannte Zero Day Exploits. „Bei manchen dieser Angriffen nutzen die Angreifer gleich mehrere dieser noch nicht allgemein bekannten Lücken aus“, sagt Tschersich. Das zeigt einen sehr hohen Grad der Professionalisierung. Und in diese Richtung wird die Entwicklung weitergehen.“
Schneller sein als die Angreifer
Gegen die Bedrohung sehen die Telekom-Experten vor allem zwei Mittel: Zum einen die konsequente Beobachtung von Unregelmäßigkeiten im Netz selbst, sowie die Verlagerung von Abwehrmechanismen in die Infrastruktur. Zum anderen sollten von Werkzeuge zur verhaltensbasierten Analyse und Analyse von Systemzuständen zum Einsatz kommen. Damit können Angriffe innerhalb eines Systems anhand von Anomalien im Verhalten oder des Zustands eines Systems erkannt werden. Entsprechende Analysewerkzeuge werden zunehmend vom Privatkunden bis hin zum Großunternehmen eingesetzt, vom Firmennetzwerk bis zum Rechner und dem Smartphone. Denn „Die Frage ist längst nicht mehr, ob man angegriffen wird, sondern nur noch wann“, so der Experte.
Wie Opfer bei Angriffen zu Helfern werden
„Wollen Cyber-Kriminelle eine Schadsoftware platzieren, funktioniert das in der Regel nur, wenn der Betroffene aktiv daran mitwirkt. Und genau diese Mitwirkung gilt es zu verhindern“, betont Tschersich. Unternehmen können sich mit Verhaltens-basierten Lösungen schützen, die etwa verdächtige Anhänge in einer abgeschlossenen Umgebung ausführen und dadurch Schadcode erkennen (Sandboxing) oder Anomalien in Systemen entdecken. Auch ganz einfach Vorsichtsmaßnahmen spielen eine wichtige Rolle. Thomas Tschersich ist überzeugt: „Vorsicht vor Mails mit verdächtigem Inhalt wird immer aktuell bleiben.“