In seinem aktuellen knapp 70 Seiten langen Bericht zur Lage der IT-Sicherheit, beurteilt das Bundesamt für Sicherheit in der Informationstechnik (BSI) die aktuelle Gefahrensituation für den IT Sektor. Einfach zusammengefasst sieht es nicht wirklich gut aus.

hacker

Die Zahl bekannter Schadprogrammvarianten ist 2016 weiter gestiegen und lag im August 2016 bei mehr als 560 Millionen. Die Anti-Virenprogramme kommen kaum hinterher und die größte Gefahr geht vom Anwender aus, weil am häufigsten schleichen sich Schädlinge über gefälschte E-Mails mit einem Dateianhang ein und dafür muss das Opfer immer noch den Anhang öffnen. Ein Rechner (zumindest der erste im Netzwerk) wird nie von alleine infiziert und somit Bedarf es immer die „Mithilfe“ des ahnungslosen Anwenders, damit sich ein Virus und Trojaner einnisten können.

Vor allem Unternehmen müssen demzufolge ihre Mitarbeiter im Bereich IT-Sicherheit mehr schulen, weil auch die besten Firewall Systeme nicht helfen können, wenn das Netzwerk „von innen“ infiziert wird. Sei es durch das öffnen eines infizierten Anhangs, dem Besuch einer manipulierten Webseite und eines Downloads, oder durch das verwenden von bereits infizierten Datenträgers, wie einem auf dem Parkplatz gefundenen USB Stick.

Social Engineering ist weiterhin eine vielfach genutzte Methode, um Cyber-Angriffe erfolgreich auszuführen oder zu unterstützen. Für Angreifer ist es einfacher, die Schwachstelle Mensch als oftmals schwächstes Glied der IT-Sicherheitskette zu überwinden, anstatt komplexe technische Sicherheitsmaßnahmen mit viel Aufwand zu umgehen.


Die Gefährdungslage ist weiterhin angespannt. Zusätzlich zu bereits bekannten Phänomenen kann das BSI aber auch eine neue Qualität in der Bedrohung feststellen. Die bekannten Einfallstore für Cyber-Angriffe bleiben im Wesentlichen unverändert kritisch:

  • In den am häufigsten eingesetzten Soft- und teilweise auch Hardwareprodukten finden sich Schwachstellen, welche es Angreifern erlauben, Informationen abfließen zu lassen oder die Kontrolle über die Systeme zu erlangen.
  • Organisiert aufgebaute und betriebene Botnetze stehen für die Angreifer zur Verfügung, um Schadsoftware oder Spam-E-Mails massenhaft zu verteilen. Ebenso können diese Botnetze für Angriffe auf die Verfügbarkeit von Diensten erfolgreich eingesetzt werden.
  • Anwender setzen auch gängige und einfache Sicherheitsmaßnahmen häufig nicht oder nicht hinreichend um.
  • Durch anonyme Zahlungsmethoden wie beispiels- weise Bitcoin ergeben sich neue Möglichkeiten für Cyber-Kriminelle in der Vermarktung von Angriffswerkzeugen, aber auch in der Erpressung.

Die sprunghaft angestiegenen Fälle von Ransomware verdeutlichen eindrucksvoll, wie verwundbar mittlerweile das alltägliche Leben für Cyber-Angriffe geworden ist. Der Zugriff auf die eigenen Daten wird zunehmend essenziell – nicht nur für Unternehmen, sondern auch für den einzelnen Bürger. Diesen Umstand nutzen Cyber-Kriminelle aus und halten die Daten des Opfers und die digitale Identität als Geisel. Wenn sogar Krankenhäuser mit ihren vernetzten Systemen betroffen sind und ihr Betrieb hierdurch beeinträchtigt wird, sind Cyber-Angriffe endgültig in der realen Welt angekommen.


Schadsoftware in Atomkraftwerk

Sachverhalt: Im Zuge von Vorbereitungen zu Revisionsarbeiten wurden in einem Atomkraftwerk in Deutschland Schadprogramme auf einem Rechner zur Darstellung und Aufzeichnung von Handhabungsvorgängen an der Brennelement-Lademaschine (Visualisierungsrechner) entdeckt.

Ursache: Die entdeckten Schadprogramme sind weit verbreitet und werden von Virenscannern seit längerer Zeit gut erkannt. Der Visualisierungsrechner selbst lief mit einer nicht mehr aktuellen Betriebssystemversion und verfügte nicht über einen Virenscanner. Dies ist im Umfeld von SCADA-Systemen nicht unüblich, bedingt durch dortige Zulassungsverfahren und Kompatibilitätsanforderungen. In dieser Kombination wurde ein Befall mit dem Conficker-Wurm möglich, der im Jahr 2009 für weltweites Aufsehen gesorgt hatte. Darüber hinaus wurde das Schadprogramm Ramnit, dessen Steuerungsserver im vergangenen Jahr durch Europol abgeschaltet worden war, auf dem Visualisierungsrechner gefunden.

Methode: Sowohl Conficker als auch Ramnit nutzen neben Computernetzwerken auch USB-Datenträger, um weitere Systeme zu infizieren. So konnte ein ursprünglich mit dem Internet verbundener PC, der via Internet mit der Schadsoftware infiziert wurde, die Schädlinge auf einen solchen USB-Datenträger übertragen. Der USB-Datenträger wurde zu einem späteren Zeitpunkt am Visualisierungsrechner verwendet und konnte so den ungeschützten Computer infizieren, obwohl dieser mit keinem Netzwerk verbunden war.

Das könnte Dich auch interessieren

Mit nur 4 Schritten fängt man sich den Crypt0L0cker ein
Aufrufe 82
In dieser Woche konnte ich live miterleben, wie schnell man sich den Trojaner Crypt0L0cker einfängt. Das ganze lief über eine Art von Phishing-Mail, w...
Postbank – Bestätigung erforderlich! ist Phishing in Perfektion
Aufrufe 154
Phishing-Mails bzw. Phishing-Webseiten werden leider immer besser, denn optisch ähneln sie fast dem Original und die meisten Opfer können den Untersch...
Datenabgleich für alle Amazon.de Kunden ist Phishing in Perfektion und daher so ...
Aufrufe 66
Früher waren Phishing-Mails noch einfacher zu erkennen, denn in der Regel hatten sie schlechte Übersetzung in die passende Landessprache und falsche A...
Homematic Gefahrenmelder integrieren Teil 02 – CO Melder
Aufrufe 4265
Gefahrenmelder in HomeMatic integrieren Teil 02 – CO Melder Ich verwende meine HomeMatic neben den klassischen Smart-Home-Funktionen und der Alarmanl...
Lesetip: Der Feind in unserem Netz
Aufrufe 99
Im Zeit Magazin gibt es eine wahre Geschichte mit dem Titel "Der Feind in unserem Netz" gelesen, welche sich wie ein Krimi ließt. Es geht dabei um Cyb...
Spam kann ja auch mal lustig sein
Aufrufe 66
Ein Großteil der Spam E-Mails kommen Gott sei Dank nicht in meiner Inbox an, sondern werden im Vorfeld ausgefiltert. Ab und zu schafft es aber doch ma...
0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

* Die Checkbox für die Zustimmung zur Speicherung ist nach DSGVO zwingend. Dieses Formular speichert Ihren Namen, Ihre Email Adresse sowie den Inhalt, damit wir die Kommentare auf unsere Seite auswerten können. Weitere Informationen finden Sie auf unserer Seite der Datenschutzbestimmungen.

Ich akzeptiere die Speicherung der Daten.