Cybersecurity
Kriminelle Sonderkonjunktur: Warum Hacker auch im neuen Jahr von Corona profitieren; und welche Cybergefahren Firmen, Behörden und Privatleute 2021 sonst noch bedrohen. Quelle: dpa

Das sind die gefährlichsten Hacker-Taktiken 2021

IT-Sicherheitsexperten haben ihre Cybersecurity-Prognosen für 2021 veröffentlicht: Vor allem drei neue Trends und ein Dauerbrenner bedrohen Unternehmen und Privatleute in diesem Jahr.

  • Teilen per:
  • Teilen per:

Man kann die drei großen Cyberattacken in den letzten Wochen des alten Jahres getrost als Warnschuss für 2021 verstehen. Denn die Online-Angriffe auf die europäische Arzneimittelagentur EMA, mehrere US-Ministerien sowie den IT-Dienstleister Solarwinds demonstrierten exemplarisch die gefährlichsten Hackerstrategien, die Unternehmen, Behörden und Private im neuen Jahr auf dem Radar haben müssen.

Das sind die wichtigsten Cybersecurity-Trends, vor denen sich IT-Sicherheitsverantwortliche in Unternehmen und private Computer-, Smartphone- und Internetnutzer in 2021 schützen müssen:

Zweifele an Deinen Freunden

Die Netzwerkmanagement-Software Orion des amerikanischen IT-Dienstleisters SolarWinds ist ebenso nützlich wie beliebt: Zehntausende Unternehmen und Behörden weltweit setzen das Programm ein, um ihre IT-Systeme zu verwalten. Und weil SolarWinds als vertrauenswürdiger Hersteller gilt, installieren viele seiner Kunden Programmupdates ohne großen zusätzlichen Schutzaufwand auf ihren Rechnern und Routern. Genau diese Vertrauensseligkeit haben die Verursacher jenes Angriffs genutzt, der kurz vor den Weihnachtstagen in den USA bekannt wurde – vermutlich aber mindestens bereits seit März vergangenen Jahres lief.

Offenbar ist es den Angreifern gelungen, eigenen Schadcode in eines der Orion-Updates einzuschleusen und diesen dann – sozusagen huckepack mit den vermeintlich vertrauenswürdigen Updates – bei den Kunden von SolarWinds zu platzieren. Der inzwischen als „Sunburst“ bezeichnete Großangriff war so erfolgreich, dass sich Spuren davon in US-Institutionen wie dem Finanzministerium, der Telekommunikationsbehörde und selbst in den Rechnersystemen der US-Atomwaffenbehörde fanden.

Auch der Softwarekonzern Microsoft meldete inzwischen, dass Angreifer sogar in speziell geschützte Netzbereiche eingedrungen seien. Sie hätten dort den Quellcode von Microsoft-Anwendungen einsehen können. Dass die Angreifer die Programme auch verändert hätten, scheine aber eher unwahrscheinlich.

Derartige Umwegsangriffe heißen in der Szene „Supply-Chain-Attacken“, weil sie nicht direkt auf die eigentlich angepeilten Opfer zielen, sondern zunächst auf deren Zulieferer. Die sind häufig weniger gut geschützt. Wegen des großen Aufwands und des zeitlichen Vorlaufs gehen Experten davon aus, dass hinter solchen Attacken entweder staatliche Hacker oder von staatlichen Stellen oder kriminellen Organisationen unterstützte Cyberangreifer stecken.

Sie verfolgen oft konkrete Spionage- oder Sabotageziele. Wegen der enormen Streuwirkung dieser Angriffe öffnen sie mit etwas Zeitverzug auch anderen Angreifern den Zugang in eine Vielzahl von Firmennetzen. Denn ihr Wissen um die entsprechenden Schwachstellen und die Hintertüren in die IT-Systeme der übrigen Betroffenen versilbern auch die staatlichen Akteure oder die organisierten Cybergangster irgendwann auf dem Schwarzmarkt im Internet.

Schütze Dich vor den Pandemiefolgen im Netz

Erst nutzten Hacker die Coronapandemie nur für eine weitere Flut von Phishing-Attacken. E-Mails mit angeblichen Infektionswarnungen vor oder Behandlungstipps gegen das Virus fluteten millionenfach die elektronischen Postfächer mit dem Ziel, Passwörter, Nutzernamen oder Kontoverbindungen zu stehlen. Inzwischen aber begnügen sich die Kriminellen nicht mehr mit dem schlichten Diebstahl von Nutzerdaten. 

Nicht nur, aber eben auch im Zusammenhang mit der Pandemie, setzen sie nun zunehmend auf zielgerichtete Attacken. Die sind zwar technisch aufwendiger, aber weit lukrativer. Und sie werden, auch dank der Professionalisierung und zunehmenden Arbeitsteilung in der digitalen Schattenwirtschaft, für die Angreifer immer billiger.

Attacken, wie jene auf die EU-Medikamentenbehörde EMA Anfang Dezember, belegen, dass es den Angreifern auch um konkrete Forschungs- und Studienergebnisse geht: Etwa bei der Entwicklung oder beim Test von Corona-Impfstoffen. Das rechnet sich auch dann, wenn die Angreifer nicht direkt im Auftrag von konkurrierenden Unternehmen handeln. Denn sowohl die Studiendaten als auch das sensible Firmenwissen lassen sich anschließend mit weit größerem Gewinn weiterverkaufen, als die bei ungerichteten Phishing-Attacken erbeuteten Nutzerdaten.

Auch im Fall der EMA, darauf deuten erste Ermittlungsergebnisse hin, dürfte es sich um eine gezielte Attacke gehandelt haben. Bei der haben die Angreifer mit großem Aufwand erst den Rechner eines Mitarbeiters im Homeoffice infiltriert und dann über diesen die internen IT-Systeme der Behörde erreicht.

Auch fernab von Coronaimpfstoffen oder Pandemiebekämpfung aber gilt: Dass die Hacker-Taktik zielgerichteter Angriffe immer mehr Unternehmen bedroht, ist auch eine Folge der Viruspandemie. Schließlich hat der damit verbundene Umzug von Millionen Bürobeschäftigten ins Homeoffice die Rechnernetze vieler Konzerne, Mittelständler und Behörden höchst anfällig für Cyberattacken gemacht. Denn klassische IT-Sicherheitsstrategien, die primär darauf abzielten, Firmennetze gegen Eindringlinge zu sichern, Schadprogramme aus E-Mails zu filtern, oder Externen schlicht den Zugriff auf interne Rechner zu verwehren, sind in Coronazeiten überholt. 

In dem Maße, wie Homeoffice und mobiles Arbeiten die Grenzen der abgeschotteten Firmen-IT gesprengt haben, müssen Firmenverantwortliche nun ihre Sicherheitskonzepte ans dezentrale Arbeiten anpassen. Sie müssen neue Schutzstrategien etablieren, die weit früher ansetzen als erst bei der Firewall im internen Rechenzentren. 

Denn auch hier passt die Corona-Analogie: Unternehmen, die bei der Cyberhygiene schludern, sind den Hackern und der digitalen Pandemie schutzlos ausgeliefert.

Und nicht bloß dort.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%