ittcom logo

Schäden durch Cyberattacken um 358% gestiegen

Am 2. Dezember 2021 veröffentlicht.

Alarmierender BSI Lagebericht 2021

Als Innenminister Horst Seehofer den Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik vorstellte, war die Überraschend nicht, dass die Cyberkriminalität gestiegen ist, sondern in welch Ausmaß und Qualität dies geschah. Allein die Zahl der registrierten neuen Varianten von Schadprogrammen stiegt um 22% auf den schwindelerregenden Wert von 144 Millionen. Das sind rein rechnerisch ca. 395.000 neue Programme pro Tag!

Zeichenbrett
Photo by Isaac Smith on Unsplash

Nach Aussage von Susanne Dehmel, Mitglied der Geschäftsleitung des Branchenverbandes Bitkom, stiegen die Schäden in Verbindung mit Cyberkriminalität seit 2019 um 358%. Und die Störer werden immer professioneller, wenden teils mehrstufige Strategien aus der Cyberspionage an.

Zu den beliebtesten, weil wohl auch erfolgreichsten Methoden gehört die Erpressung. Als Druckmittel werden die erbeuteten Daten oder gekaperten Systeme genutzt. Es wird mit Leaks der Daten und die Ausweitung der Sabotage auf Ersatzsysteme gedroht und das oft parallel zu laufenden Verhandlungen über die Lösegeldforderungen. Dabei werden Kollateralschäden, wie die miterbeuteten Daten von Kunden, Patienten oder Bürgern knallhart miteinkalkuliert.

Homeoffice und Zero Days als eine der Ursachen

Mit der Verlagerung der Arbeit aus den Büros der Betriebe in die Wohnungen der Mitarbeitenden verließen diese oft auch den digitalen Schutz der Firma. Denn es musste schnell gehen und für die IT-Sicherheit gab es keine Ressourcen. Im besten Falle wurde vielleicht noch eine VPN Verbindung eingerichtet. Für die Kriminellen musste sich das anfühlen wie ein All-Inclusive-Buffet in einem 5 Sterne Hotel. Sie konnten sich in aller Ruhe die schmackhaftesten Häppchen und dicksten Brocken raussuchen. Dazu gehörten Behörden sowie Ärzte aber auch viele Privatpersonen.

Surface im Homeoffice
Photo by Surface on Unsplash

Eine andere immer auffällig werdende Ursache scheinen sogenannte Zero Day Angriffe zu sein. Hierbei handelt es sich um Sicherheitslücken, über die Angreifer in Systeme eindringen können. Diese sind dem Hersteller der Software so lange nicht bekannt, bis sie aufgedeckt werden. Dann haben die Entwickler keinen Tag mehr zu verlieren, um die Lücke zu schließen. Daher kommt der Name. In der Regel wurden diese Lücken aber schon massiv genutzt und selbst mit dem Update dauert es immer einige Zeit, bis alle betroffenen Systeme erreicht sind. Diese Lücken entstehen scheinbar immer häufiger. Das liegt zum einem daran, dass danach intensiver gefahndet wird und zum anderen, in der Software-Entwicklung die Themen Sicherheit und Testing nicht im Fokus stehen.

Unsere Empfehlungen

  1. Trennen Sie privates vom geschäftlichen! Wie auch in anderen Bereichen des Lebens sollte hier klar unterschieden werden. Am einfachsten kann das gelöst werden, in dem zwei unabhängige Nutzerkonten auf dem persönlichen Gerät eingerichtet werden.
  2. Investieren Sie in Sicherheit! Ob es „nur“ Virenprogrammen sind oder lokale Server mit Firewall, die Ausgaben dafür sollten festen Bestandteil Ihrer Kalkulation sein.
  3. Halten Sie Ihre Software auf dem neuesten Stand. Prüfen Sie immer wieder mindestens alle 3 Tage, ob es neue Updates für ihr System gibt. Schieben Sie wartende Update nicht auf die lange Bank. Sie sind gewiss lästig, aber unerlässlich für Ihre Sicherheit. Nutzen Sie auch keine alte Software oder Software ohne Sicherheitsupdate-Unterstützung. Das fängt beim Betriebssystem an und zieht sich über Ihre Büro-Software bis hin zum Browser beim Surfen im Netz.
  4. Halten Sie Ihre Hardware auf den neusten Stand. Denn auch hier tut sich viel und es entstehen immer wieder Sicherheitslücken. Ob es die AES Verschlüsselung bei schnurloser Maus und Tastatur ist oder das seit Windows 11 oft zitierte TPM 2.0. Es sind physische Sicherheitssysteme für den Schutz Ihrer Daten und Eingaben.
  5. Sensibilisieren Sie sich und ihre Kollegen oder Mitarbeiter. Denn nur wer weiß, was Phishing, Dumbster Diving oder Honey Pots sind, kann sich davor schützen. Hierbei bieten wir kurze Trainings oder Maßnahmen an. Fragen Sie gerne nach!

Quellen:

Zero-Day-Exploits und Zero-Day-Angriffe | Kaspersky

Cyberangriffe: BSI-Lagebericht sieht teils „Alarmstufe rot“ – ZDFheute