Die aktuelle IT-Sicherheitslage in Deutschland: Anlass zur Sorge?

von

Lesezeit: Minuten ( Wörter) | Seitenaufrufe: 1182

Inwieweit hat das Jahr 2020 die IT-Sicherheitslage in Deutschland geprägt?

Das Jahr 2020 hat die Welt mit dem Ausbruch der COVID-19-Pandemie nachhaltig verändert. Vor allem der Arbeitsalltag und unser soziales Miteinander sind betroffen. Der Bereich IT- und Informationssicherheit hat relevante Auswirkungen zu verzeichnen, wie es auch die nationalen und internationalen Pressemeldungen der vergangenen Monate belegen. Fakt ist: Die Cyberkriminalität hat im Zusammenhang mit COVID-19 signifikant zugenommen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat diesbezüglich einen verstärkten Fokus auf Unternehmensnetzwerke festgestellt. In seinem Lagebericht zur IT-Sicherheit 2020 beleuchtet das BSI die aktuellen Entwicklungen im Bereich der Cyberkriminalität.

Unangefochten im Einsatz: Schadprogramme wie Trojaner und Ransomware

Das BSI berichtet u.a. über eine Zunahme bei den Aktivitäten mit Schadsoftware. Besorgniserregend ist, dass Angreifer immer fortschrittlichere Methoden bei den Attacken einsetzen. In diesem Zusammenhang ist der Trojaner Emotet ins Blickfeld der Behörden gelangt. Diese Schadsoftware besteht aus mehreren Komponenten. Die einzelnen Module stehlen persönliche Informationen oder Login-Daten, außerdem gibt es Funktionen für den Versand von Spam-Mails. Emotet ist darüber hinaus in der Lage, bei einem erfolgreichen Eindringen in ein Netzwerk weitere Schadsoftware nachzuladen, teilweise agiert Emotet auch automatisiert. Auf diese Weise verbreitet sich die Schadsoftware weiter in einem (Unternehmens-)Netzwerk. Emotet nimmt hierbei Kontakt zu sogenannten Command-and-Control (C&C) Servern auf. Über diesen Weg steuern die Cyberkriminellen die Schadsoftware oder bauen ein komplexes Bot-Netz auf.

Auch die Zahl der gezielten Attacken hat weiter zugenommen. Im vergangenen Jahr standen primär Unternehmen und Organisationen im Visier der Cyberkriminellen, die mit der kritischen Infrastruktur (KRITIS) zu tun haben. Hierbei handelt es sich beispielsweise um Unternehmen aus dem Energie- und Verkehrssektor. Der BSI-Bericht weist für den Zeitraum zwischen Juni 2019 und Mai 2020 insgesamt 419 Angriffe auf kritische Infrastrukturen in Deutschland aus. Im Vorjahreszeitraum waren es hingegen nur 252 Vorfälle, 2018 mit 145 sogar noch weniger.

Auch öffentliche Einrichtungen sind verstärkt das Ziel von präzise geplanten Cyberattacken. Zu den konkreten Zielen von Cyberangriffen gehörten im Jahr 2019 und 2020 Krankenhäuser und Stadtverwaltungen. Eine der betroffenen Institutionen war beispielsweise die Verwaltung von Neustadt am Rübenberge in Niedersachsen. Hackern gelang es, Daten auf den Servern der Stadt zu verschlüsseln. Über mehrere Monate hinweg standen zahlreiche Dienstleistungen der Stadt den Bürgern nicht zur Verfügung.

Identitätsdiebstahl und Missbrauch von persönlichen Informationen

Ein weiterer Bereich, der in jüngerer Vergangenheit weiter gewachsen ist, betrifft den Diebstahl von Identitäten. Cyberkriminelle sammeln hier möglichst umfassende Profile von Personen. Ihr Ziel: Namens- und Adressinformationen sowie Bankdaten und Passwörter von Accounts. Die Hacker wenden vielfältige Methoden an, um an die gewünschten Informationen zu gelangen. Das Phishing zählt hierbei zu den etablierten Methoden, allerdings gehen die Angreifer immer raffinierter vor. Gerade in diesem Zusammenhang rückt die COVID-19-Pandemie thematisch in deren Mittelpunkt.

Viele Phishing-Versuche laufen über den gezielten Versand von E-Mails. Während diese noch in den Anfangszeiten ihres Einsatzes durch schlechte Grammatik und unglaubwürdige Inhalte aufgefallen sind, gehen die Kriminellen mittlerweile sehr viel geschickter vor. Die Mails sind in der Regel in sehr gutem Deutsch verfasst und haben im vergangenen Jahr häufig Bezug auf die aktuelle Corona-Situation genommen. Nach wie vor ein beliebter Aufhänger: Kriminelle geben sich beispielsweise als Mitarbeiter von Banken aus und übermittelten angebliche Informationen über Schließungen von Filialen sowie Ausweichmöglichkeiten über das Internetbanking. Ebenfalls versuchten Cyberkriminelle via E-Mail die Betroffenen dazu zu bringen, Links anzuklicken, unter dem Vorwand, dort Corona-Soforthilfen oder Anträge für Kurzarbeitergeld anzubieten - ein besonders perfider Ansatz. Die Angreifer fragen hier Bankdaten und Login-Informationen ab oder locken die Empfänger auf manipulierte Webseiten.

Die IT-Sicherheitslage 2020 wurde insbesondere durch die Auswirkungen von COVID-19 geprägt.

Die extrahierten Daten nutzen Cyberkriminelle für gezielten Betrug. Im Fokus stehen Bezahlsysteme wie PayPal und Onlinehändler. Ebenfalls beliebt ist es, die Opfer zu erpressen. Die Bezahlung wird in der Regel in Form von Bitcoins gefordert. Diese digitale Kryptowährung bietet sich für Kriminelle an, da Zahlungen für die Strafverfolgungsbehörden kaum nachzuvollziehen sind.

Vor allem bedienen sich die Cyberkriminellen bei solchen Erpressungen zweierlei Methoden: Zum einen über den Einsatz von Verschlüsselungstrojanern, mit denen die Angreifer komplette Festplatteninhalte oder bestimmte Datenbereiche verschlüsseln. Zum anderen greifen die Erpresser gerne auf das sogenannte Sextortion zurück. Hierbei verschaffen sich die Angreifer zunächst Zugang zu intimen, persönlichen Bildern. Dies geschieht entweder mithilfe von Schadsoftware, mit deren Hilfe die Angreifer die Kontrolle über die Computer der Opfer übernehmen. Alternativ werden die sozialen Medien genutzt. Die Cyberkriminellen kontaktieren die ausgespähten Personen direkt und versuchen, einen freundschaftlichen Kontakt aufzubauen. Sobald ein gewisses Vertrauensverhältnis entsteht, fordern die Angreifer persönliche oder gar intime Bilder. Diese Bilder nutzen die Täter dann für die eigentliche Erpressung.

Den Key für die Freigabe der verschlüsselten Daten erhalten die Betroffenen erst nach Eingang der geforderten Erpressungssumme. Vielfach setzen die Angreifer hier enge Fristen und drohen damit, nach Ablauf alle Daten zu löschen, beziehungsweise die persönlichen Bilder zu veröffentlichen. Damit setzen die Cyberkriminellen ihre Opfer unter Druck. Eine Garantie, dass die Kriminellen die Daten wieder freigeben, gibt es bei einer Zahlung natürlich nicht. Diese Vorgehensweise beobachtet das BSI auch bei Erpressungen gegenüber Unternehmen.

Schwachstellen in Software und Hardware

Ein Punkt, der alle Unternehmen betrifft, sind Schwachpunkte in Software und Hardware. Das BSI unterscheidet hier zwischen zwei Arten von Bedrohungen.

Zum einen geht es um kritische Schwachstellen in Programmen, die durch Lücken im Programmcode entstehen. Als Beispiel nennt das BSI hier das Remote Desktop Protokoll (RDP). Dieses ist in Betriebssystemen von Microsoft integriert und kommt bei Remote-Verbindungen zum Einsatz. Im Frühjahr 2019 wurde erstmalig eine kritische Lücke in diesem Protokoll registriert. Über diesen Exploit ist es möglich, Schadsoftware auf ein Zielsystem einzuschleusen. Betroffen sind Systeme wie Windows Server 2008 R2, die auch noch im produktiven Einsatz sind. Innerhalb von wenigen Wochen stellten Hacker öffentliche Exploits für die Schwachstelle, die als BlueKeep bezeichnet wird, bereit. Im Falle von BlueKeep stellte Microsoft sehr schnell Patches für die betroffenen Betriebssysteme bereit. Es liegt dann in der Verantwortung der betroffenen Unternehmen und deren IT-Security Teams, diese Updates schnellstmöglich zu installieren.

Weiterhin spricht das BSI selbstverschuldete IT-Sicherheitslücken an. Dies betrifft primär die Sicherheit von Zugängen, die via Password gesichert sind. Nach wie vor ist dies die am weitesten verbreitete Methode für die Zugangsregulierung. Das BSI thematisiert die Gefahren, die von einer eindimensionalen Sicherheitskontrolle ausgehen. Dabei rückt die Behörde auch die Zwei-Faktor-Authentifizierung in den Fokus. Diese sorgt für eine zusätzliche Sicherheitsstufe, ist aber ebenfalls nicht unfehlbar. Wichtig ist vor allem die strikte Trennung zwischen beiden Mechanismen. Hier sind vor allem die IT-Sicherheitsbeauftragten in Unternehmen gefragt. Nur durch eine langfristige und gelebte IT-Sicherheitsstrategie, die Auswahl passender und modernster IT Security Technologien und die kontinuierliche Durchführung von Awareness Schulungen von Mitarbeitern ist es möglich, eine Cyber Protection mit einem hohen Standard nachhaltig zu etablieren.

Bei den IT-Sicherheitslücken in Hardwaresystemen thematisiert das BSI unter anderem SmartCards. Hier hat das Bundesamt Schwachstellen bei der Sicherheit der Mikrochips festgestellt. Gemeinsam mit dem Fraunhofer-Institut für Angewandte und Integrierte Sicherheit stellten die Experten fest, dass selbst die Dreifachverschlüsselung von Daten auf den Chips keine vollständige Sicherheit mehr bietet. Mit modernen Technologien ist es durchaus möglich, diese Daten auszulesen. Damit entsprechen diesen SmartCards nicht mehr den aktuellen Sicherheitsanforderungen. Es ist daher durchaus sinnvoll, SmartCards durch Systeme mit der besseren Verschlüsselungstechnik AES zu ersetzen.

BSI informiert über Sicherheitsanforderungen in Bezug auf 5G

Die nächste Generation des Mobilfunkstandards, gemeinhin unter der Bezeichnung 5G bekannt, steht kurz vor der breiten Einführung auf dem europäischen Markt. Führend in der Technologie sind vor allem chinesische Unternehmen wie Huawei. Beim Ausbau des 5G-Netzes in Europa spielen politische und sicherheitstechnische Fragen eine zentrale Rolle. Konkret beleuchtet das BSI die Frage, ob das 5G-Netz die notwendigen IT-Sicherheitsanforderungen erfüllt. Die Bundesregierung befürchtet, dass ein Kommunikationsnetz, das komplett auf ausländischer Technik basiert, ein Sicherheitsrisiko darstellt, in dessen Rahmen sich Möglichkeiten von Spionage oder Sabotage eröffnen könnten. Bei den in diesem Zusammenhang gewählten IT-Sicherheitsmaßnahmen ist eine sorgfältige Abwägung bei der Entscheidung sinnvoll, von welchen Herstellern die Netzwerkinfrastruktur implementiert werden wird.


Schon die passende Cyberabwehr für 2021 gefunden?

Kontaktieren Sie uns - unsere IT Security Experten unterstützen Sie gerne!

Durch Klicken auf die Schaltfläche "Absenden" bestätigen Sie, unsere Richtlinien zum Datenschutz gelesen zu haben. Sie geben Ihr Einverständnis zur Verwendung Ihrer personenbezogenen Daten zu dem von Ihnen angegebenen Zweck der Kontaktaufnahme durch die secion GmbH.

Zurück