Hacking-Top-Ten

Die zehn größten Cyberangriffe auf Unternehmen

31.08.2015 von Florian Maier
Cyberattacken gehören für Unternehmen auf der ganzen Welt mittlerweile zum Alltag. Wir zeigen Ihnen die größten Hacks der vergangenen Jahre und werfen einen Blick auf die IT-Security-Zukunft deutscher Unternehmen.

Trotz steigender Investitionen in IT-Security: Die Hacker werden nicht müde, nach immer neuen Einfallstoren in Unternehmen und Organisationen zu suchen, um diese für ihre Zwecke auszunutzen. In Deutschland war es Unternehmen bislang möglich, Cyberattacken und Hackerangriffe – zumindest vor der breiten Öffentlichkeit – "unter den Teppich" zu kehren. Das wird künftig dank des kürzlich verabschiedeten IT-Sicherheitsgesetzes und der damit einhergehenden Informationspflicht für Unternehmen nicht mehr so ohne Weiteres möglich sein – eine anonymisierte Meldepflicht wird zumindest dafür sorgen, dass das Bewusstsein für das Thema IT-Security wächst.

In den USA wurde eine – nicht anonymisierte – Informationspflicht für Unternehmen bereits 2002 in den meisten Bundesstaaten gesetzlich verankert – entsprechend groß werden Cyberangriffe auch an die Glocke gehängt. Das haben wir zum Anlass genommen, Ihnen die zehn größten Hackerangriffe der letzten Jahre noch einmal in Form einer Bildergalerie in Erinnerung zu rufen.

Folgen eines Cyberangriffs

Die Folgen eines Hackerangriffs auf ein Unternehmen sind oft schwerwiegender als die eigentliche Attacke: Schadenersatzforderungen – etwa von betroffenen Kunden – können bei einem Hack schnell in die Millionen gehen, vom zu erwartenden Imageschaden ganz zu schweigen. Um sich gegen diese (und andere) Folgerisiken einer Cyberattacke abzusichern, setzen laut einer Umfrage von "The Risk Management Society" bereits 51 Prozent der Risikomanager in US-Unternehmen auf eine Cyber-Risk-Versicherung.

Doch trotz aller IT-Security-Maßnahmen und Cyber-Risk-Versicherungen: die Zahl der Cyberattacken auf Unternehmen wird im Laufe der nächsten Jahre nicht sinken – im Gegenteil. Der jährliche "Verizon Data Breach Report" zählte für das Jahr 2014 weltweit 80.000 Cyberangriffe. Gegenüber dem Jahr 2013 bedeutete das einen Anstieg von 55 Prozent.

"Mitarbeiter müssen sensibilisiert werden"

Wie also sollen Unternehmen der wachsenden Bedrohung durch Cyberkriminelle begegnen? Wir haben einige namhafte IT-Security-Experten zur aktuellen Lage im Unternehmensumfeld und den künftigen Entwicklungen befragt.

Welche Strategie sollten IT-Verantwortliche für den maximalen Schutz ihres Unternehmens fahren?

Thorsten Urbanski, G Data / ITSMIG: "Unternehmen müssen definieren, welche Bereiche besonders geschützt werden müssen."
Foto: Sascha Reklau

THORSTEN URBANSKI, Leiter Unternehmenskommunikation G Data und Leiter der Arbeitsgemeinschaft TeleTrust-Bundesinitiative "IT-Security made in Germany": Unternehmen müssen zunächst definieren, welche Bereiche besonders sensibel sind und geschützt werden müssen. Auf Basis dieser Ergebnisse sollte ein ganzheitliches IT-Sicherheitskonzept speziell für die ermittelten Bedürfnisse hin entwickelt und umgesetzt werden.

Hierzu gehört nicht nur der Einsatz einer umfangreichen Sicherheitslösung, die auch Mobilgeräte in den Abwehrring mit integriert und die fortlaufende Installation von Software-Updates, sondern unter anderem auch die Einbindung der eigenen Mitarbeiter. Diese müssen im sicheren und vertrauenswürden Umgang mit den IT-Systemen geschult und für Online-Gefahren sensibilisiert werden.

HOLGER SUHL, General Manager DACH bei Kaspersky Lab: Neben klassischem IT-Schutz für das gesamte Netzwerk spielen heute intelligente Ansätze, die wir als 'Security Intelligence' bezeichnen, eine entscheidende Rolle. Diese Intelligenz beinhaltet die über die Jahre hinweg erworbene Erfahrung im Kampf gegen Cyberbedrohungen sowie die Integration dieser Expertise in Technologien und Lösungen.

Bereits heute erfordern Sicherheitsansätze für sensible Bereiche wie kritische Infrastrukturen oder Banken die Einbeziehung von Security Intelligence. Hinzu kommen für spezielle Zielgruppen entwickelte Dienstleistungen wie forensische Analysen, Botnetz-Tracking oder Cybersecurity-Reports.

Security Trends 2015
1. Exploit-Bekämpfung reduziert die Einfallstore für Kriminelle.
Cyberkriminelle hatten in den vergangenen Jahren mehr oder weniger leichtes Spiel mit Microsoft Windows. Glücklicherweise hat der Konzern Exploits in letzter Zeit gezielt bekämpft, so dass Attacken immer schwieriger werden. Allerdings gibt es eine Kehrseite der Medaille, da viele Malwareentwickler sich nun wieder den Social-Engineering-Techniken zuwenden oder auf Nicht-Microsoft-Plattformen abzielen.
2. Internet-of-Things-Attacken haben sich von Machbarkeitsstudien zu Mainstream-Risiken entwickelt.
2014 mussten wir immer häufiger feststellen, dass Hersteller von Internet-of-Things-Geräten es oftmals verschlafen haben, grundlegende Sicherheitsstandards zu implementieren. Entsprechend sind Attacken auf diese Geräte absehbar und werden zudem umfassende Folgen haben. Die IT-Sicherheitsindustrie muss sich weiterentwickeln, um für dieses neue Thema Antworten zu finden.
3. Verschlüsselung ist mittlerweile Standard, aber darüber sind nicht alle glücklich.
Dank häufig auftauchender Schlagzeilen in Sachen Spionagesoftware und Datenbankeinbrüchen hat sich die Verschlüsselung aller Daten schon fast zum Standard entwickelt. Das geht allerdings gerade großen Organisationen wie Strafverfolgungsbehörden oder Geheimdiensten gegen den Strich, da sie befürchten, dass diese „Heimlichtuerei“ die allgemeine Sicherheit gefährdet.
4. Sicherheitsrelevante Programmierfehler in weit verbreiteter Software blieben jahrelang unter dem Radar.
„Heartbleed“ und „Shellshock” machen deutlich, dass weit mehr unsichere Code-Zeilen im Umlauf sind, als gedacht und sie werden seit vielen Jahren unbemerkt von einer großen Anzahl Computersystemen genutzt,. Entsprechend hat sich auch das Augenmerk der Hacker auf diese eher unauffälligen Programme gerichtet und 2015 sind vermehrt Attacken in diesem Bereich zu erwarten.
5. Gesetzliche Neuregelungen bringen mehr Verantwortung bei der Offenlegung von Daten und Haftung mit sich – vor allem in Europa.
Die Mühlen der Gesetze mahlen im Vergleich zur Technologieentwicklung sehr langsam, aber dennoch treten 2015 einige gesetzliche Neuerungen in Kraft, die lange auf sich warten ließen. Es ist wahrscheinlich, dass diese Änderungen auch in anderen Bereichen mit einer progressiveren Datenschutzregulierung einhergehen.
6. Kriminelle schießen sich auf mobile Zahlungssysteme ein, halten aber gleichzeitig noch eine Weile an traditionellen Finanzbetrügereien fest.
Nach der Ankündigung von Apple Pay waren mobile Zahlungssysteme eines der Topthemen der vergangenen Monate. Wie immer, wenn neue Systeme an den Start gehen, werden die Cyberkriminellen nach Lücken Ausschau halten. Da das aber aufgrund einiger sehr positiver Absicherungen nicht ganz einfach sein wird, dürfen wir davon ausgehen, dass die klassischen Onlinegaunereien mit Kreditkarten noch eine Weile weitergehen. Sie sind das bei weitem einfacherer für Betrug zu nutzen.
7. Die Lücke zwischen Sicherheitsaufgaben und geschultem Personal klafft immer weiter auseinander.
Im gleichen Rahmen, wie Technologie immer mehr in unser tägliches Leben Einzug hält und einer der Stützpfeiler für die globale Wirtschaft wird, kommt das fehlende Know-how in Sachen Cybersicherheit zum Vorschein. Diese bedenkliche Entwicklung wird sowohl von Regierungen, als auch der Industrie konstatiert. Das Besetzen der nötigen Stellen kann Jahre dauern und ist somit ein echter Sicherheitsfaktor.
8. Breite “Serviceoffensive” für Attacken und Exploit-Kits, um mobile Plattformen anzugreifen.
In den letzten Jahren hat sich ein neuer Trend bei den Cyberkriminellen durchgesetzt: das zur Verfügung stellen von Malwarepaketen, die keinerlei technisches Wissen voraussetzen und per Klick aktiviert werden können. Der rasante Anstieg bei mobilen Plattformen und der damit verbundene Austausch sensitiver Daten werden dazu führen, dass wir 2015 viele dieser Kits für Smartphone-Angriffe sehen werden. Gleiches gilt für Plattformen, die sich mit dem Internet of Things beschäftigen.
9. Die Lücke zwischen ICS/SCADA und Sicherheit in der realen Welt wächst weiter.
Systeme wie Industrial Control Systems (ICS) und Supervisory Control and Data Acquisition (SCADA) hinken in Sachen Sicherheit üblicherweise zehn oder mehr Jahre hinter dem Mainstream her. Wir gehen davon aus, dass innerhalb der nächsten Jahre einige besorgniserregende Lücken aufgedeckt werden, die von Hackern auf breiter Front ausgenutzt werden.
10. Flexiblere Rootkit- und Bot-Fähigkeiten eröffnen neue Angriffsvektoren.
Die Technologiesparte befindet sich zurzeit in einem grundlegenden Veränderungsprozess, in dessen Rahmen nun Plattformen und Protokolle abgeändert werden, die jahrelang als Standard dienten. Allein die Menge solcher Veränderungen der althergebrachten Technologiestandards wird viele alte Wunden aufreißen und neue Sicherheitslücken schaffen.

RÜDIGER TROST, Senior Sales Engineer, F-Secure GmbH: Die Devise sollte lauten, kein einfaches Ziel zu sein. Cyberkriminellen ist die Größe und Branche eines Unternehmens erstmal egal. Mit ihren großflächigen Angriffen werden sie versuchen, größtmöglichen Schaden zu erzielen. Mehrstufiger Schutz auf den Clients, Antivirus-Lösung mit mehreren Technologien, ein aktuelles System, Password Manager, Browser-Schutz und verhaltensbasierte Analysetechnologie um neue und aufkommende Bedrohungen abzuwehren, sollte für die meisten Angriffe ausreichend sein.

Nicht zu vernachlässigen ist auch die Schulung der Mitarbeiter. Sie sind und bleiben immer das schwächste Glied in der Kette und Social Engineering ist ein beliebtes Mittel, um über naive Mitarbeiter in ein Firmennetz zu gelangen. Auch die Backup-Strategie sollte öfter überarbeitet beziehungsweise geprüft werden. Der Restore von kritischen Systemen sollte für den Fall eines Suer-GAUs regelmäßig getestet werden.

"Managed-IT-Services können KMUs helfen"

Wie sind deutsche Unternehmen für die wachsenden Cyber-Risiken gerüstet?

URBANSKI: Die Absicherung der IT-Infrastruktur ist für Unternehmen von existenzieller Bedeutung. Hier sollte nicht der Fehler begangen werden, nur auf eindimensionale Abwehrkonzepte zu setzen – so werden Mobile Devices häufig immer noch außen vor gelassen. Wichtig ist IT-Security als permanenten Prozess innerhalb der Organisation zu verstehen.

Unserer Einschätzung nach haben kleinere und mittelständische Unternehmen hier Nachholbedarf, zudem sehen sie sich häufig nicht im Fokus von Cyberangreifern. Unserer Einschätzung nach ist das ein fataler Fehler, denn gerade KMUs gelten nicht zu Unrecht als Innovationsmotor der deutschen Wirtschaft und verfügen über ein entsprechend großes und wertvolles Know-How, das es effektiv zu schützen gilt.

SUHL: Als Cybersicherheitsexperten können wir Aussagen über die Angriffe auf Unternehmen treffen. Kaspersky Lab beauftragt seit 2011 eine Studie zur Sicherheitslage von Unternehmen. Die Ergebnisse aus dem vergangenen Jahr zeigen: Deutsche Unternehmen werden verstärkt attackiert. So hat sich die Situation in den Bereichen Spam und Phishing mit einem Zuwachs von jeweils zwölf Prozent am deutlichsten verschlimmert, gefolgt vom Diebstahl mobiler Geräte mit einem Zuwachs von neun Prozent und Hacking mit sieben Prozent.

Zudem sehen wir den Trend, dass Unternehmen – egal welcher Größe – verstärkt über Spear-Phishing attackiert werden. Vor diesen Gefahren können jedoch technologische als auch "erzieherische" Ansätze erfolgreich schützen.

Rüdiger Trost, F-Secure GmbH: "Große Unternehmen sind besser gerüstet als KMUs."
Foto: Patrick Kaut

TROST: Große Unternehmen sind auf Grund von Compliance-Richtlinien besser gerüstet als kleine oder mittlere Unternehmen, wo beispielsweise Budget für die entsprechende IT-Sicherheit beziehungsweise das Know-How fehlt.

Darüber hinaus denken insbesondere kleine Unternehmen "Bei mir gibt es doch eh nichts zu holen" und verlassen sich auf einen Basisschutz. Dabei können sogenannte Managed-IT-Services gerade Unternehmen mit weniger als 100 Mitarbeitern unterstützen und das entsprechende Know-How liefern, um diesem Risiko nicht ausgesetzt zu sein.

Managed Security aus der Cloud – Standpunkte

Bei Security-as-a-Service ist noch viel Luft nach oben. IT-Dienstleiter sollten die Chance ergreifen.
Arnd Jaekel, Teamleiter Managed Services bei acmeo
"Es ist besser, mit kundenfreundlichen Lösungen auf den potenziellen Kunden zuzugehen anstatt auf einen Zwischenfall zu warten, um dann ein Angebot zu unterbreiten."
Andreas Raum, Geschäftsführer von Freyraum Marketing
"Das Systemhaus wandelt sich vom Hardware- und Software-Projektverkäufer zum Dienstleister und schließlich zum Beratungsunternehmen."
Regina Böckle, ehemalige Redakteurin bei ChannelPartner
"Überraschend ist, wie viele Partner betonen, dass sie ohne Managed Services niemals so viele Neukunden gewonnen hätten."

"Grenzwertig, dass Regierungsnetzwerke ausgenommen sind"

Welche Auswirkungen wird das IT-Sicherheitsgesetz ganz konkret für deutsche Unternehmen haben? Was wird sich ändern – werden wir künftig regelmäßig über großangelegte Datendiebstähle und Hacks bei deutschen Unternehmen lesen?

URBANSKI: Aktuell geht man von ca. 2.000 Unternehmen aus, die man direkt dem Bereich der kritischen Infrastruktur zuordnen kann. Hierzu zählen unter anderem Energieversorger, Banken oder Flughäfen. Diese Unternehmen fallen unter das neue Gesetz und müssen zukünftig einer gesetzlichen Meldepflicht von Cyber-Attacken nachkommen.

Zudem müssen diese Firmen IT-Security-Mindeststandards umsetzen. Wie genau diese aussehen sollen ist, ist noch unklar. Fraglich ist zugleich, ob nicht auch Zulieferer oder Dienstleister unter die gesetzlichen Regelungen fallen. Meiner Einschätzung nach werden wir durch das neue IT-Sicherheitsgesetz künftig nicht häufiger über Cyberattacken auf Unternehmen in den Medien lesen.

Holger Suhl, Kaspersky Labs: "Die Meldung von Cyberangriffen hilft anderen Unternehmen, sich zu schützen."
Foto: Kaspersky Lab

SUHL: Kaspersky Lab begrüßt politische Initiativen im Bereich Cybersicherheit. Wenn Unternehmen und Organisationen, die kritische Infrastrukturen unterhalten, Cyberattacken melden, erhält man ein viel aussagekräftigeres Bild von den tatsächlichen Vorfällen und möglichen Schäden. Man kann dann auch entsprechende Verteidigungsstrategien entwickeln.

Die Meldung von Cyberangriffen hilft anderen Unternehmen, sich zu schützen. Zur politischen und rechtlichen Dimension des Gesetzes möchte sich Kaspersky Lab als Technologieanbieter aber nicht äußern.

TROST: Die Medien werden vermehrt darüber berichten, unabhängig von dem Gesetz. Immer häufiger werden interne Datenbanken veröffentlicht oder verkauft, somit kann das betroffene Unternehmen das gar nicht mehr geheim halten. Grenzwertig ist, dass Regierungsnetzwerke explizit von dem Gesetz ausgenommen sind - scheinbar gehören sie nicht zur "kritischen Infrastruktur" in Deutschland.

Der Lebenszyklus eines Cyberangriffs
Lebenszyklus einer Cyberattacke
Die IT-Security-Spezialisten von Palo Alto Networks haben den Lebenszyklus eines Hackerangriffs analysiert. In jeder der sechs Phasen einer Cyberattacke kann ein Unternehmen jedoch gezielt gegensteuern. Welche Maßnahmen und Werkzeuge dazu nötig sind, erfahren Sie hier.
1. Ausspionieren
Hacker verwenden oft Phishing-Taktiken oder extrahieren öffentliche Informationen aus dem Social-Media-Profil eines Mitarbeiters oder von Unternehmenswebsites. Diese Informationen verwenden die Cyberkriminellen, um gezielte, scheinbar legitime Anfragen zu versenden, die den Mitarbeiter auf bösartige Links locken oder dazu verleiten sollen einen infizierten Anhang zu öffnen. Die anschließend heruntergeladene Malware verwenden Cyberkriminelle um nach ausnutzbaren Schwachstellen zu suchen. Um den Lebenszyklus zu durchbrechen, können Unternehmen URL-Filter verwenden. Damit werden Angreifer daran gehindert, Social-Media- und Website-Informationen zu manipulieren. Zudem sollten Unternehmen den Netzwerkverkehrsfluss mithilfe von Intrusion-Prevention-Technologien kontrollieren, um Bedrohungen zu erkennen und Port-Scans und Host-Sweeps zu verhindern.
2. Vorbereitung & Auslieferung
Angreifer verwenden verschiedene Methoden wie die Einbettung von Intruder-Code in Dateien und E-Mails oder gezielt auf die Interessen des Einzelnen zugeschnittene Nachrichten. Hier können Unternehmen den Zyklus mit einer Firewall durchbrechen. Diese gewähren Einblick in den gesamten Datenverkehr und blockieren alle Hochrisiko-Anwendungen. Kombinierte Maßnahmen zur Bedrohungsabwehr wie IPS, Anti-Malware, Anti-CnC, DNS-Überwachung und Sink Holing sowie Datei- und Content-Blockierung können bekannte Exploits, Malware und eingehende Command-and-control-Kommunikation abwehren. Ergänzt werden können diese Maßnahmen durch eine cloudbasierte Malware-Analyse im Netzwerk.
3. Ausbeutung
Angreifer, die Zugriff auf das Netzwerk erlangt haben, könnten den Angriffscode aktivieren und die Zielmaschine unter ihre Kontrolle bringen. Endpunktschutz-Technologien können bekannte wie auch unbekannte Schwachstellen-Exploits blockieren. Sandboxing-Technologie stellt automatisch eine globale Bedrohungserkennung bereit, um Folgeangriffe auf andere Unternehmen zu verhindern. Auch an dieser Stelle kann sich der Zugriff auf eine dynamische Malware-Analyse-Cloud lohnen.
4. Installation
Angreifer etablieren privilegierte Operationen und Rootkits, führen Privileg-Eskalation durch und nisten sich dauerhaft ein im Netzwerk des Unternehmens. Unternehmen können Endpunktschutz-Technologien verwenden, um lokale Exploits zu verhindern, die zu Privileg-Eskalation und Passwortdiebstahl führen. Mit einer modernen Firewall lassen sich sichere Zonen mit strikter Benutzerzugriffskontrolle und fortlaufender Überwachung des Datenverkehrs zwischen den Zonen einrichten.
5. Command & control
Angreifer richten einen Rückkanal zum Server ein. Auf diese Weise können Daten zwischen infizierten Geräten und dem Server ausgetauscht werden. Es gibt verschiedene Möglichkeiten, um den Angriffszyklus an diesem Punkt zu durchbrechen. Unternehmen können ausgehende Command-and-control-Kommunikation durch Anti-CnC-Signaturen blockieren. URL-Filterung kann die Kommunikation mit bekannten bösartigen URLs verhindern. Outbound-Kommunikation kann zu internen Honey Pots umgeleitet werden, um kompromittierte Hosts zu erkennen und zu blockieren.
6. Aktivitäten am Angriffsziel
Angreifer manipulieren das Netzwerk für ihre eigenen Zwecke. Es gibt viele Motive für Cyberangriffe, wie etwa Datenextraktion, Zerstörung von kritischen Infrastrukturen oder Erpressung. Unternehmen mit feingliedriger Anwendungs- und Benutzerüberwachung können Dateiübertragungs-Richtlinien durchsetzen, um bekannte Archivierungs- und Übertragungstaktiken von Hackern zu verhindern. Dies begrenzt die Freiheit der Angreifer, sich mit Tools und Skripten seitlich im Netzwerk zu bewegen.