Cyberbedrohungen: Das sind die Trends

Welche Entwicklungen zeichnen sich 2017 in Sachen Cyberbedrohungen ab? Einen Einblick in die Trends gibt IT-Sicherheitsexperte Sandro Gaycken, der als Berater unter anderem für die NATO arbeitet.

Mit der digitalen Transformation der verschiedensten Branchen stehen diese auch vor zahlreichen neuen Herausforderungen. Auf welche Trends Unternehmen sich in Sachen Cybersecurity einstellen sollten, fasste der renommierte IT-Sicherheitsexperte Sandro Gaycken auf dem Rethink IT Security-Kongress zusammen. Gaycken war Aktivist im Chaos Computer Club und berät heute unter anderem die Bundesregierung und die NATO in Sicherheitsfragen.

Vermehrtes Angriffsziel: kritische Infrastrukturen

Kriminelle finden immer mehr Möglichkeiten, unsichere Stellen in Netzwerken auszunutzen. Eine davon: Daten stehlen und die Geschädigten damit erpressen. „Beliebtes Ziel sind kritische Infrastrukturen, beispielsweise Krankenhäuser, da Kriminelle von ihnen größere Summen verlangen können als von Einzelpersonen“, sagt Sandro Gaycken, der auch Direktor einer internationalen Business School in Berlin ist. „Die Preisspanne für die Rückgabe gestohlener Daten liegt momentan bei 10.000 bis 40.000 Euro.“ Für ihre Attacken nutzen die Hacker oft Ransomware, mit der sich private Daten auf fremden Computern sperren lassen. Mehr darüber auch in diesem Beitrag.

Digitale Zertifikate von Öltankern fälschen

Eine weitere Betrugsmasche: Gezielt Branchen attackieren, in denen IT-Sicherheit noch keine große Rolle spielt – und in denen Unternehmen dementsprechend schlecht gesichert sind.

Das sind die Cyberbedrohungen 2017
Im Visier von Hackern: Unternehmen, die Cybersecurity bisher keine große Aufmerksamkeit schenken

Ein Beispiel stammt aus der maritimen Industrie. „Hacker fälschen digitale Zertifikate, mit denen Ladungen von Öltankern gehandelt werden, und verkaufen diese Zertifikatkopien mehrfach“, erklärt Gaycken. „Am Hafen angekommen, warten dann bis zu zehn ‚Käufer‘ auf die Ladung.“

Auch Drogenhändler entdecken die Möglichkeiten des Hackings für sich. Sie versuchen neuerdings, sich in die Datennetze von Häfen zu schleusen – und so die GPS-Koordinaten von Schiffen zu hacken. „Danach kommen Schiffe dem Anschein nach aus unauffälligen Ländern, statt beispielsweise aus Kolumbien – und entgehen so wahrscheinlich einer Kontrolle.“

 

„Hacker kombinieren immer häufiger verschiedene Angriffsmöglichkeiten miteinander.“

Sandro Gaycken, Cybersecurity-Experte

Zunehmend gibt es auch zerstörerische Angriffe aus dem Internet. Ein bekanntes Beispiel: der Hack eines deutschen Stahlwerks, bei dem die Angreifer auf die Steuerungsanlagen zugreifen konnten und diese manipulierten. Bei Attacken dieser Art müssen die Kriminellen nicht nur im Umgang mit IT geschult sein, sondern auch über spezielles Fachwissen verfügen.

Beliebte Zielscheibe: Embedded Systems

Das Internet of Things soll vieles erleichtern, deshalb sind immer mehr Alltagsgegenstände online. Zugleich werden damit aber zahlreiche Produkte überhaupt erst für Hacker interessant. Besonders riskant: Angriffe auf medizinische Geräte in Krankenhäusern oder auch Herzschrittmacher. Diese sind über Schnittstellen mit dem Internet verbunden und dafür bestimmt, Daten über ihr Herz zu einem Arzt zu schicken. Cyberkriminelle könnten beispielsweise in die Geräte eindringen und Stromstöße auslösen.

Daneben werden auch vielfältig vernetzte Smart Homes zur Zielscheibe. In Finnland haben Hacker bereits in mehreren Wohnblocks Heizungen lahmgelegt. Sie attackierten die Steuerungscomputer mit so vielen Distributed-Denial-of-Service -Anfragen (DDoS), bis diese überlastet ihren Dienst aufgaben. „Viele Firmen ohne Sicherheitskonzept sind hochgradig verwundbar“, sagt der Sicherheitsexperte.

Effizienter und besser aufgestellt

Auch die Cyberkriminellen selbst entwickeln sich und ihre Organisationsstrukturen immer weiter. „Sie sind experimentierfreudig und kombinieren beispielsweise auch verschiedene Angriffsmöglichkeiten miteinander“, so Gaycken. Daneben haben sie ein immer „besseres taktisches und technisches Verständnis und sind auch in ihrer Arbeitsteilung professioneller organisiert.“

Titelfoto: © Marcel Wogram
Foto Hacker: © GlebStock/shutterstock

Alle Kommentare (0)

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*