Cybersecurity
Fahrplananzeige der Deutschen Bahn mit Hacker-Botschaft Quelle: dpa

Die fünf gefährlichsten Hacker-Strategien 2020

Die IT-Sicherheitsfirmen haben ihre Prognosen zu den Security-Trends des Jahres veröffentlicht. Vor diesen Cyber-Gefahren müssen Unternehmen und Privatleute in diesem Jahr besonders auf der Hut sein.

  • Teilen per:
  • Teilen per:

2019 war für die deutsche Wirtschaft in vielerlei Hinsicht ein Rekordjahr – auch in einer Disziplin, in der niemand Wert auf einen Spitzenplatz legt. Auf knapp 103 Milliarden Euro summierten sich die Schäden durch kriminelle Attacken auf Unternehmen, meldete der IT-Verband Bitkom kurz vor Jahresende.

Die Schadenssumme durch Sabotage, Datendiebstahl oder Spionage in Deutschland liegt damit fast doppelt so hoch wie noch zwei Jahre zuvor. So düster es schon 2019 aussah, so wenig Anlass gibt es zu hoffen, dass es 2020 besser wird.

Im Gegenteil, Experten für Cybersicherheit aus Industrie, Forschung und Sicherheitsbehörden warnen unisono vor einem weiteren Anstieg der Online-Attacken. Und vor allem rechnen sie, das zeigt ein Blick in die IT-Security-Prognosen zum Jahresbeginn, mit immer ausgefeilteren Angriffen.

Das sind die fünf Top-Bedrohungen, die Unternehmen, IT-Sicherheitsverantwortliche und private Internet-Nutzer im neuen Jahr unbedingt auf dem Radar haben müssen:

Phishing wird ausgefeilter und persönlicher
Phishing-Attacken, mit denen Angreifer Passwörter und Nutzernamen von E-Commerce- und Bankkunden, aber auch Zugangsdaten für Firmenrechnern oder geschäftlichen Datenbanken stehlen, gehören zu den billigsten und leichtesten Methoden von Online-Kriminellen, um ihre Opfer zu schädigen. Heute sind sie eine der am häufigsten genutzten und wegen ihrer Masse profitabelsten Formen von Cyber-Attacken.

Allerdings wächst die Skepsis vieler Menschen im Netz gegenüber Nachrichten unbekannter Herkunft und zweifelhaften Inhalts – und damit sinkt die Wahrscheinlichkeit, den Phishern ins Netz zu gehen. Als Antwort darauf werden die Attacken ausgefeilter und persönlicher. Statt Phishing-Nachrichten vorwiegend wie mit der Schrotflinte ins Netz zu schießen, kopieren die Cyberkriminellen zunehmend digitale Identitäten ihrer Opfer und attackieren Personen, mit denen diese ohnehin in Kontakt stehen.

Durch den bekannten Absender sind die Empfänger dann eher geneigt, virenverseuchte Dateianhänge zu öffnen oder Links auf Phishing-Seiten im Netz zu folgen. Auch beim Öffnen vermeintlich vertrauenswürdiger Nachrichten ist 2020 noch mehr Vorsicht geboten.

Angriffe über Umwege, Lieferanten oder Kunden nehmen zu

Statt Konzerne, die sich mit großem Aufwand schützen, direkt zu attackieren, greifen Cyber-Kriminelle diese immer häufiger auf Umwegen an. Sie versuchen zunächst, in die IT-Systeme kleinerer, schlechter abgesicherter Mittelständler einzudringen. Aus deren Netzen heraus nehmen sie dann ihre eigentlichen Ziele ins Visier – beispielsweise mit dem Versand vorgeblicher Rechnungen als PDF-Dokumenten, die aber tatsächlich Schadprogramme enthalten.

Der Kniff dabei: Weil die Absender als Zulieferer oder Kunden bei den angegriffenen Konzernen bekannt sind, sind auch die gefakten Nachrichten glaubwürdiger als wenn diese von Unbekannten kämen. Zudem kennen auch die Empfänger die vermeintlichen Versender und sind weniger skeptisch, Anhänge zu öffnen oder Links ins Netz zu folgen – mit den vom Phishing bekannten Folgen.

Auch solche in der Branche „Supply-Chain-Attacken“ genannten Angriffe werden nach Ansicht vieler Experten zunehmen, weil sich menschliche Anwender am PC leichter täuschen lassen als Firewalls und Virenschutzprogramme.

Schäden durch Erpressungen werden immer größer

Längst beschränkt sich der Schaden durch Attacken mit Erpressungsprogrammen – der sogenannten Ransomware – nicht mehr nur auf das Lösegeld, das Unternehmen oder Privatleute zahlen sollen, um die von Hackern verschlüsselten Daten wieder entsperren zu können. Daneben schießen die Kosten in die Höhe, die entstehen, wenn IT-Systeme nach Ransomware-Angriffen oft tage- manchmal wochenlang stillstehen (entweder weil sie verschlüsselt sind, oder um sie vor Verschlüsselung zu schützen).

Voraussichtlich werden deshalb nach Ansicht vieler Experten die Kosten durch Betriebsausfälle (einschließlich Lieferausfällen und ähnlicher Folgeschäden) die Schadenssummen durch Lösegelder bei vielen Unternehmen bald deutlich übersteigen. Angesichts der Tatsache, dass Ransomware-Attacken zu den am schnellsten wachsenden Formen von Cyber-Angriffen gehören, wird es für Unternehmen immer wichtiger, sich gegen Erpressungsversuche zu schützen, beziehungsweise sich wirksam gegen IT-bedingte Betriebsausfälle zu wappnen.

Mobilgeräte und das Internet der Dinge werden zunehmend attackiert

So manche Geschäftsleute haben unternehmenskritische Daten im Wert von Hunderttausenden Euro sowie hochsensible Passwörter und Kontaktdaten auf ihren Handys gespeichert – und schützen diese bis heute nicht gegen Schadsoftware und Hackerattacken. Diese Nachlässigkeit nutzen Cyber-Kriminelle immer häufiger aus. Die Zahl von Spionage-Apps, speziell für Android-Handys, wächst täglich, beispielsweise über gefälschte Web-Seiten attackieren die Hacker aber auch Apple-Nutzer.

Daneben zielen die Angreifer zunehmend auf die digitalisierte Alltagstechnik im Internet der Dinge – vom intelligenten Lautsprecher und die per App steuerbare Haustüre daheim über vernetzte Maschinen oder Werkzeuge in der Fabrik bis zur Fahrstuhlsteuerung mit Fernwartungsmöglichkeit oder die Lüftungssteuerung mit Anschluss an die Cloud im Büro.

Neben der Firewall für PCs muss also künftig auch eine für alle übrigen vernetzten Bausteine des digitalen Alltags aufgebaut werden.

Hacker setzen zunehmend auf Künstliche Intelligenz

Kaum ein IT-Begriff hatte im vergangenen Jahr eine solche Konjunktur wie jener der Künstlichen Intelligenz, kurz KI. Selbst wenn das in vielen Fällen (auch) eine Modeerscheinung war, der Trend ist unbestritten. Leider auch in der Cyber-Kriminalität.

Tatsächlich stoßen die Experten der IT-Sicherheitsfirmen immer häufiger auf komplexe digitale Schädlinge, die so ausgefeilt programmiert sind, dass sie beispielsweise Schutzprogramme erkennen und sich spezifisch tarnen beziehungsweise ihre Arbeitsweise anpassen können.

Andere Hacker nutzen Methoden des maschinellen Lernens, um Schwachstellen in den attackierten IT-Systemen aufzuspüren und auszunutzen. Noch sind KI und maschinelles Lernen eher seltene Phänomene der Cyber-Kriminalität und kommen vor allem bei besonders aufwendigen und gezielten Attacken zum Einsatz. Doch es scheint nur eine Frage der Zeit, bis auch KI-Viren im Netz zum Allgemeingut werden, das selbst für digitale Kleinkriminelle verfügbar ist.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%