Wenn ein Cyberangriff durchgeführt wird, stellen sich dem Angreifer die unterschiedlichsten Hindernisse in den Weg. Um diese zu überwinden, verfügt der Hacker über ein großes Repertoire an Werkzeugen. Dieser muss nicht einmal virtuell sein, sondern kann auch ganz real und greifbar existieren. Der erste Schritt in einem Cyberangriffs ist es, sich ein erstes Standbein zu verschaffen. Auf dieses kann weiter aufgebaut werden. Was findet der Angreifer dazu in seinem Kasten?
1. Der klassische Hackerangriff: Phishing Mails
Für IT-Abteilungen gehört er mittlerweile zum Alltag und auch fast jeder Laie hat davon gehört und sie gesehen.
Phishing Mails.
Unter einer Phishing-Mail versteht man eine gefälschte Mail, die einzig und allein den Zweck verfolgt, Ihnen wichtige Daten zu stehlen. Diese Mails sehen in der Regel täuschend echt aus und geben vor, von einer vertrauenswürdigen Quelle zu kommen, was vielen Nutzern zum Verhängnis wird. Allein das Öffnen einer Phishing-Mail kann Ihren Computer mit einem Virus infizieren.
Diese gefälschten E-Mails werden entweder massenhaft gleich versendet oder gezielt auf den Empfänger zugeschnitten:
Modell Massenware
Von diesen Mails werden Millionen versendet. Die meisten Menschen erkennen diese sofort. Aber wenn von 10000 einer auf den Link klickt, lohnt es sich bereits für den Angreifer. Solche Mails sind für den gezielten Hackerangriff auf ein Unternehmen nicht förderlich, funktionieren aber trotzdem erschreckend oft wie dieses Beispiel hier zeigt.
Spear-Phishing
Hier wird der Angreifer auf das sogenannte Spear-Phishing zurückgreifen. Er kundschaftet eine Person vorher aus und schreibt dieser gezielt eine Mail im Namen eines bekannten, Arbeitskollegen oder Unternehmen, das in einem Verhältnis zu der Zielperson steht.
Nehmen wir einen fiktiven Lagermitarbeiter. Dieser erhält täglich Dutzende Mails von DHL. Nun schleicht unser Angreifer eine täuschend echte DHL-Mail ein. Ohne sehr genaues Hinsehen kann unser Mitarbeiter den unterschied nicht bemerken. Ein Klick reicht und der Virus befindet sich bereits auf dem PC und schlussendlich im gesamten System.
2. Physischer Zugriff auf IT-Systeme
Dieser Angriffsweg wird oft unterschätzt und kommt dennoch häufig vor. Bei dem Wort Hackerangriff denen viele sofort an einen Angriff über das Internet und vernachlässigen einfache Sicherheitsmaßnahmen vor Ort. Je nach Ziel des Angreifers, stehen ihm unterschiedlichste Methoden über den physikalischen Vektor zur Verfügung.
Ein Cyberangriff, getarnt als klassischer Einbruch
Das einfachste ist wohl ein klassischer Einbruch. Eine gewöhnliche Haustür kann in kürzester Zeit auch ohne Schlüssel geöffnet werden. Ein Fenster ist noch schneller eingeschlagen. Häufig steht dem Angreifer auf seinem Weg zum Serverraum nun nichts mehr im Wege. Nun kann er Beispielsweise einen Mitgebrachten Mini-PC in Stellung bringen. So kann der eigentliche Cyberangriff von innen beginnen, oder aber es werden direkt die Server mitgenommen.
Wie häufig sind die Festplatten von Server verschlüsselt? Sind es Ihre?
Ein eingeschlagenes Fenster fällt auf, aber es gibt auch Methoden, die ohne auskommen. So kann der Angreifer z.B. einen falschen USB-Stick auf dem Parkplatz „verlieren“. Wahrscheinlich findet ihn jemand, und steckt das Gerät an, um zu sehen wem es gehören könnte, oder nur weil die Person neugierig ist. In dem Moment ist es bereits geschehen und der Cyberangriff war ein voller Erfolg.
Nicht nur USB-Sticks sind potenziell gefährlich. Sämtliche Geräte, die an ihren PC angeschlossen werden können, bergen eine Gefahr. Es ist möglich, einen kleinen PC in einer normale Computermaus zu setzen. Der Unterschied ist äußerlich nicht zu erkennen, das Einstecken des Geräts reicht aber für den Hackerangriff.
Was verursacht bei einem Cyberangriff den eigentlichen Schaden?
Nun haben wir von zwei wichtige Angriffsvektoren gelernt. Doch wie entsteht der eigentliche Finanzielle Schaden? Was bezwecken die Personen hinter dem Hackerangriff?
Ziele eines Cyberangriffs
Die häufigsten Ziele der Angreifer sind Geld, Diebstahl von Daten oder reine Zerstörung. Dabei schließen sich die Ziele nicht aus. War der Hackerangriff bisher erfolgreich und wurde das Netzwerk klamm heimlich infiziert, setzt der Hacker nun zum finalen Akt an.
3. Eine sehr gängige und gefährliche Art eines Cyberangriffs: Malware in Form einer Ransomware
Was bedeutet der Begriff Malware?
Der Begriff Malware beschreibt eine schädliche Software, wie Spyware, Ransomware, Viren und Würmer. Diese Software dringt durch eine Schwachstelle in ein System ein und ist nur schwer wieder zu entfernen. Das geschieht in der Regel durch den Klick auf einen gefährlichen Link oder E-Mail-Anhang.
Was ist Ransomware?
Das Wort Ransomware ist ein Kunstwort aus ransom (engl. für Lösegeld) und Software. In den letzten Jahren wurde diese Art von Schadsoftware berühmt. Etliche bekannte deutsche Firmen und Behörden wurden von einer Software dieses Typs lahmgelegt.
Der Hacker verschlüsselt sämtliche ihrer Daten und verlangt für die Entschlüsselung Geld. Ist kein Backup vorhanden, bleibt dem Opfer meist nichts übrig, als zu zahlen.
Hier verfolgt der Angreifer also das Ziel Geld. Er kann allerdings schon vor Einsatz der Ransomware wichtige Unternehmensdaten abgreifen wie z.B. die Datenbank des Warenwirtschaftssystems. Es kommt also zudem noch zum Diebstahl von Daten.
Der Angreifer kann aber auch das Geld annehmen und dann den Schlüssel einfach nicht herausrücken. Die verschlüsselten Systeme sind somit unbrauchbar, bis diese komplett neu aufgesetzt wurden. Ohne Backup ein ernsthaftes Problem. Somit ist auch das Ziel der Zerstörung erreicht.
Warum Ransomware?
Ransomware wird gerne nach Durchführen der eigentliche Hackerangriff platziert, um noch etwas Geld zu verdienen und die Spuren zu verwischen.
Dabei ist es auch nicht ungewöhnlich, dass unterschiedliche Hackergruppierungen zusammenarbeiten. Gruppe A übergibt nach getaner Arbeit das gekaperte Netzwerk an Gruppe B für Geld oder eine Gewinnbeteiligung. Diese verwendet dann ihre spezielle entwickelte Ransomware.
Was Sie als Opfer eines Hackerangriffs tun sollten
Sollten Sie auch nur den geringsten Verdacht haben, Opfer eines Cyberangriffs geworden zu sein, gilt es Ruhe zu bewahren und umgehend ihren IT-Dienstleister bzw. ihre IT-Abteilung zu informieren. Tun Sie das bei dem kleinsten Verdacht. Ihre IT wird es Ihnen danken.
Als nächstes muss ein weiteres agieren des Hackers verhindert werden, indem Sie die betroffenen Geräte abschalten. Es ist meist nicht ohne weiteres möglich, befallene Geräte eindeutig zu identifizieren. Es empfiehlt sich daher, bei allen Geräten einfach die Stecker zu ziehen. Gegebenenfalls kann Ihnen Ihr IT-Dienstleister auch via Telefon erste Anweisungen geben, bis dieser vor Ort zur Verfügung steht.
Der eigentliche Hackerangriff ist nun vorbei. Wie nun weiter vorgegangen wird, hängt von dem Einzelfall ab.
Besteht eine gesetzliche Pflicht zur Meldung des Vorfalls? Wird die Polizei ermitteln? Immerhin ist gerade eine Straftat geschehen.
Die IT-Systeme sollten nun nicht weiter angefasst werden, um den „Tatort“ nicht zu verunreinigen.
Es könnte auch im eigenen Interesse sein, sogenannte IT-Forensiker zu bestellen. Unter Umständen lässt sich so herausfinden, was genau geschehen ist. Auch für die Forensiker ist jede Änderung an den Systemen zu vermeiden.
Sind diese Fragen geklärt, kann mit dem Aufräumen der Folgen des Hackerangriffes begonnen werden. Jetzt zahlen sich ordentliche Backups aus und Sie haben hoffentlich den Hacker Angriff überstanden und können wieder ordentlich arbeiten.