Sie haben keine Lust auf schlechte Nachrichten? Dann lesen Sie zuerst das letzte Kapitel dieses Beitrags, in dem es um Cryptojacking geht. Hier könnte es 2020 zu einer Besserung kommen, in allen anderen Bereichen nehmen die Bedrohungen eher zu.
Malware-Infektionen
Dmitry Galov, Security Researcher bei Kaspersky, rechnet 2020 mit höheren Risiken durch Endgeräte, die nicht in Firmen, sondern in privatem Mitarbeiterbesitz sind. Immer mehr Betriebe erlaubten ihren Beschäftigten, privates Equipment zu nutzen, um Kosten zu senken, Remote-Arbeiten zu erleichtern und die Zufriedenheit der Mitarbeiter zu erhöhen.
Angreifer gingen nun dazu über, diese privaten Geräte zu hacken, um sich so Zugang zu Unternehmensnetzen zu verschaffen. "Die privaten Geräte sind grundsätzlich schlechter geschützt als die Corporate Devices", mahnt Galov. Er empfiehlt den Unternehmen, in Awareness-Trainings zu investieren und ihre Richtlinien zur Nutzung privater Geräte für die Arbeit zu überprüfen und gegebenenfalls zu verschärfen. Auch das Rechte-Management sei zu optimieren, und Mitarbeiter sollten von ihren Arbeitgebern mit Software für die Endpoint-Sicherheit ausgestattet werden, ohne dafür die Kosten tragen zu müssen.
Phishing-Evolution
2019 enthielten laut dem "2019 Data Breach Investigations Report" von Verizon ein Drittel aller Breaches eine Phishing-Komponente. Richtet sich der Blick nur auf den Aspekt Cyberspionage, wächst dieser Anteil sogar auf 78 Prozent. Dank immer besserer Tools und Templates kommen die Angreifer weit häufiger zum Erfolg als früher. Laut Akamai gibt es inzwischen sogar ein "kommerzielles Phishing-as-a-Service-Angebot" von einem Phishing-Kit-Entwickler, der dafür einen Shop betreibt und im Social Web wirbt. Die Preise beginnen bei 99 Dollar und steigen dann je nach Service.
"Die niedrigen Preise und die empfohlenen Angriffsziele in diesem Angebot sind für Kriminelle attraktiv und schaffen eine niedrige Schwelle für den Eintritt in den Phishing-Markt", sagen die Autoren des Berichts. Im Schaufenster stehen beispielsweise Angriffe auf Marken wie Google, Microsoft, Apple, Lyft, Target und Walmart.
Was wird 2020 passieren? Die Kit-Entwickler werden noch raffiniertere Angebote herausbringen, so dass es für ihre Kunden erneut einfacher wird, Phishing-Kampagnen zu starten. Wie die Studie IDG Security Priorities berichtet, wollen 44 Prozent der Unternehmen im nächsten Jahr verstärkt in Awareness-Programme und Trainings investieren. Im Gegenzug dürften die Angreifer die Qualität ihrer Kampagnen optimieren, indem sie typische Anzeichen für einen Phishing-Angriff besser tarnen als bisher.
Unternehmen sollten mit einem verstärkten Aufkommen kompromittierter Geschäfts-E-Mails rechnen, die Angreifer über Fake-Konten oder über gehackte interne und externe Geschäftskonten aussenden. Deshalb empfehlen Experten Anti-Phishing-Trainings nach dem neuesten Stand - und das kontinuierlich. Es sollte zudem Richtlinien geben, nach denen Mitarbeiter wissen, wie sich verhalten müssen, wenn in E-Mails Anfragen bezüglich Geld oder Zahlungsanweisungen auftauchen - egal von welchem Absender. Sie sollten immer eine telefonische Bestätigung verlangen.
Ransomware 4.0
Angriffe mit Ransomware verursachen weiter Wirbel und können teuer, manchmal sogar existenzgefährdend für Unternehmen werden. Rund 40 Prozent der kleinen und mittleren Betriebe haben nach Angaben der Kaspersky-Studie "IT Security Economics in 2019" einen Ransomware-Vorfall erlebt. Bei großen Konzernen betrug der Schaden im Durchschnitt 1,46 Millionen Dollar.
Zwar sind die Tools für Endpoint-Sicherheit besser geworden, doch haben das auch die Ransomware-Entwickler verstanden, heißt es im "Sophos Labs 2020 Threat Report". Sie könnten ihre Cyberlocking-Software besser verschleiern und ihre Eigenschaften verändern, um Hürden zu überwinden. Oft sieht Ransomware heute so aus, als stamme sie aus einer vertrauenswürdigen Quelle.
Mark Loman, Director of Engineering für Next-Generation-Tech bei Sophos, warnt: "Die Anzahl automatisierter Angriffe, die menschlichen Einfallsreichtum mit den Vorteilen von Automatisierungstools kombinieren, wächst." Angreifer müssten heute nur noch einen kleinen Teil einer Datei verschlüsseln oder das Betriebssystems im Diagnosemodus hochfahren, um die Tools auszutricksen und ans Ziel zu gelangen.
"Ransomware richtet sich zunehmend gegen Infrastrukturen, Organisationen und sogar gegen Smart-City-Konzepte", ergänzt Galov von Kaspersky. 2019 habe es erstmals Angriffe auf Network Attached Storage (NAS) gegeben, das bislang als vor solchen Bedrohungen geschützt galt.
Galov empfiehlt, vom Netzwerk isolierte, getestete Backups vorzuhalten und die Mitarbeiter gut zu schulen. Unternehmen bräuchten nicht nur strenge Sicherheitsrichtlinien, sondern auch Cybersicherheitstrainings für die Beschäftigten. Loman fügt hinzu: "Es ist wichtig, über robuste Sicherheitskontrollen zu verfügen, die Endpunkte zu überwachen und im Zweifel schnell reagieren zu können. Außerdem sollten Software-Updates installiert werden, sobald sie herausgegeben werden."
- Notfall- und Rettungsdienste
Behörden warnen vor Cyberattacken auf Krankenhäuser, Feuerwachen und sonstige Notfall- und Rettungsdienste. Die Funktion der IT-Systeme entscheidet in diesen Fällen unter Umständen über Leben und Tod. Das macht sie zu vielversprechenden Zielen für Ransomware-Kampagnen. - Der Durchschnittsuser
Nicht nur auf dem Feld der IT-Sicherheit gilt der Mensch als schwächstes Glied. Das liegt auch daran, dass Durchschnitts-User sowohl die ergiebigsten, als auch die am leichtesten zu manipulierenden Quellen für Hacker darstellen. Das betrifft ganz besonders diejenigen, die sich leicht unter Druck setzen lassen und/oder technisch nicht allzu bewandert sind. Zum Ransomware-Ziel wird der normale User, weil so gut wie Jeder in Zeiten der Digitalisierung persönliche und/oder Unternehmensdaten auf einem oder mehreren seiner Devices vorrätig hält. - Unternehmen
Egal ob groß oder klein: So gut wie jedes Unternehmen muss sich heutzutage auf seine IT-Systeme verlassen, um die täglich anfallenden Geschäftsprozesse abwickeln zu können. Diese Systeme enthalten in der Regel wertvolle Informationen, weswegen Unternehmen auch die ideale Zielscheibe für Ransomware darstellen. Dazu kommt, dass sich viele Unternehmen Ausfallzeiten schlicht nicht leisten können - es ist also sehr wahrscheinlich, dass sie deshalb auf Lösegeldforderungen eingehen. - Strafverfolgungs- und Regierungsinstitutionen
Strafverfolgungsbehörden, Geheimdienste und sonstige Regierungsinstitutionen werden von kriminellen Hackern vor allem aus Gründen der Rache ins Visier genommen - schließlich sind sie es, die die Cyberkriminellen verfolgen. Zwar verfügen große Organisationen wie BND oder FBI über die Ressourcen, standesgemäße Abwehrmechanismen einzurichten, bei kleineren Behörden - zum Beispiel Polizeiwachen oder lokale Verwaltungsbehörden - sieht das anders aus. Entsprechend sind die Ransomware-Attacken auf solche Organisationen gestiegen. - Gesundheitswesen
Anfang 2016 sorgten die Ransomware-Angriffe auf zwei Krankenhäuser in Nordrhein-Westfalen für Schlagzeilen. Die Folgen der Cyberattacke waren gravierend: Die IT-Systeme mussten komplett abgeschaltet werden, der Offline-Modus zwang die Krankenhäuser in die prädigitale Ära und sorgte dafür, dass große OPs verschoben werden mussten und Notfallpatienten in anderen Kliniken aufgenommen werden mussten. - Bildungseinrichtungen
Auch Schulen und Universitäten geraten verstärkt ins Visier der Ransomware-Hacker. Schließlich verfügen sie in aller Regel über ausreichend Ressourcen, um auf Lösegeldforderungen einzugehen - insbesondere in den USA. Im Februar 2016 wurden mehrere Schulen in den Vereinigten Staaten von Crypto-Ransomware heimgesucht. Eine Schule in South Carolina bezahlte rund 8500 Dollar, um wieder an die Daten ihrer 25 Server zu kommen. - Religiöse Institutionen
Die Netzwerke von religiösen Institutionen werden für erpresserische Hacker zunehmend attraktiv. Schließlich ist deren Personal in der Regel nicht im Umgang mit Cyberbedrohungen wie Phishing-E-Mails geschult. Ende Februar 2016 waren zwei Kirchengemeinden in den USA betroffen - eine vom Schlagzeilen-trächtigen Crypto-Trojaner Locky. Die Kirchengemeinde bezahlte eine Lösegeld von 570 Dollar, um wieder an ihre Daten zu kommen. - Finanzwesen
Der Banken- und Finanzsektor wird regelmäßig zum Ziel von Ransomware-Hackern und Botnets - schließlich ist auch hier in der Regel einiges zu holen. Die Cyberkriminellen, die hinter der Ransomware TeslaCrypt stecken, initiierten Mitte Februar 2016 eine Spam-Mail-Kampagne. Hinter einem infizierten Anhang versteckte sich ein JavaScript-Downloader, der die TeslaCrypt-Malware auf das System der Opfer schleuste.