Ein Mann steht im Büro, schaut durch das Fenster nach draußen, telefoniert mit einem Smartphone und langt sich mit seiner rechten Hand an den Kopf.
EWE business Magazin

Aktuelle Trends der Cyberkriminalität

Die Vielfalt der neuesten Methoden im Überblick

EWE business Magazin / IT-Security / Aktuelle Trends der Cyberkriminalität
IT-Security
Digitalisierung
10.11.2021  8 Min.
Autor: EWE business Redaktion

Was Underground-Economy, Mail-Spam, Phishing, Malware und Ransomware bedeuten

Wir beschreiben die aktuellen Trends der Cyberkriminalität und zeigen, worauf konkret geachtet werden muss.

„Die Wucht, mit der Ransomware-Angriffe unsere Wirtschaft erschüttern, ist besorgniserregend und trifft Unternehmen aller Branchen und Größen“. Mit diesen Worten kommentierte Bitkom-Präsident Achim Berg eine aktuelle Studie zum Thema IT Security in deutschen Unternehmen. Und diese Aussage steht stellvertretend für eine Entwicklung, die in den letzten Monaten – natürlich auch bedingt durch Corona – zunehmend für Besorgnis bei Verantwortlichen von Unternehmen jeglicher Größe sorgt. Denn 90 Prozent aller Unternehmen in Deutschland waren in den letzten Monaten von einer Cyberattacke betroffen. Und bei einigen führte der Angriff zu existenzbedrohenden Situationen. In der nachfolgenden Übersicht haben wir aktuelle Zahlen, Trends und Entwicklungen zum Thema Cybercrime kurz und knackig zusammengetragen.

 

Underground Economy: Daten und Ideen werden im Netz gehandelt

Für den Ein- und Verkauf illegal erworbener Daten gibt es einen ganzen „Marktplatz“ im Netz: die sogenannte Underground-Economy. Dabei handelt es sich um ein international vernetztes, organisiertes, kriminelles Konstrukt, über das vor allem illegale finanzielle Ziele bedient werden. Einfach ausgedrückt: Jemand bietet illegal beschaffte Patente, Account-Daten, Kreditkartendaten oder Passwörter an und ein nicht nachverfolgbarer Käufer erwirbt die Daten. Ein boomender Markt, da die Nachfrage von Tag zu Tag steigt.

 

Social Engineering ist Startpunkt vieler Angriffe

Laut einer aktuellen Bitkom-Studie beginnt ein Großteil der Angriffe mit Social Engineering. Das bedeutet, dass die Attacke über eine Mitarbeiterin oder einen Mitarbeiter erfolgt. Denn der Mensch ist oft das schwächste Glied in der Sicherheitskette von Unternehmen. Bei 41 Prozent der befragten Firmen gab es zuletzt solche Versuche – 27 Prozent gaben an, unter anderem per Telefon kontaktiert worden zu sein, 24 Prozent per E-Mail. Das dürfte vor allem auch auf die veränderten Arbeitsbedingungen im Zuge der Corona-Pandemie zurückzuführen sein.

 

CEO-Fraud: Ein Auftrag vom Chef, den es in Wahrheit nicht gibt

Die Masche CEO-Fraud gehört eigentlich in die Rubrik Social Engineering. Sie ist aber so raffiniert, dass wir sie im Detail vorstellen wollen. Und zwar passiert Folgendes: Ein vermeintlicher Geschäftsführer oder Vorstand ruft an und verlangt in einer geheimen Sache die Überweisung eines Betrags auf ein Geschäftskonto im Ausland. Der Mitarbeiter fühlt sich geehrt, dass der Chef in dieser sensiblen Angelegenheit auf ihn zukommt, und er handelt, ohne weiter nachzufragen. Das Geld ist weg. Cyberkriminelle gehen dabei meist sehr planvoll vor: Sie sammeln zunächst jegliche Art von Information über das Unternehmen. Mit diesem Wissen unterstreichen sie die Glaubwürdigkeit bei der Kontaktaufnahme. Zu den meistgenutzten Informationsquellen zählen Wirtschafts- und Quartalsberichte, Eintragungen im Handelsregister, Anzeigen und Werbebroschüren oder die Firmen-Website. Hinzu kommen Informationen aus den sozialen Medien, wo Mitarbeiterinnen und Mitarbeiter ihre Funktion und Tätigkeit veröffentlichen oder sogar über aktuelle Projekte berichten.

 

Homeoffice sorgt für beachtliche Lücken in der IT-Sicherheit

Mit dem Ausbruch der Pandemie hat sich die Arbeitswelt in vielen Unternehmen erheblich verändert. Homeoffice, was früher oft als unmöglich galt, ist heute in vielen Unternehmen Standard. New Work bedeutet in einigen Unternehmen, dass Mitarbeiterinnen und Mitarbeiter ganz oder teilweise von zu Hause aus arbeiten. Das wichtigste Arbeitsgerät ist dabei der Computer. Auf die Frage, wie viel IT-Sicherheitsvorfälle auf das Arbeiten in den eigenen vier Wänden zurückzuführen sind, ergab die Studie ein eindeutiges Bild: 59 Prozent der befragten Unternehmen gaben an, dass es seit Beginn der Pandemie IT-Sicherheitsvorfälle gegeben hat, die mit der Heimarbeit zusammenhängen. In 24 Prozent dieser Unternehmen sei das sogar häufig geschehen. Bitkom-Präsident Achim Berg meint dazu: „Mitarbeiterinnen und Mitarbeiter einfach zum Arbeiten nach Hause zu schicken, genügt nicht. Ihre Geräte müssen gesichert, die Kommunikationskanäle zum Unternehmen geschützt und die Belegschaft für Gefahren sensibilisiert werden. Wer das nicht tut, verhält sich fahrlässig.“

 

Phishing – die effizienteste Form von Cyberkriminalität

Phishing zählt seit Jahren zu den beliebtesten und leider auch effizientesten Formen der Cyberkriminalität. Ein unbedachter Klick und schon sind persönliche Daten für unbefugte Dritte zugänglich. Daher gilt: Wer Phishing-Attacken rechtzeitig erkennt, schützt sich und seinen Arbeitgeber vor größeren Schäden. Die Abfolge beim sogenannten Phishing läuft eigentlich immer gleich ab: Sie bekommen eine E-Mail eines auf den ersten Blick vertrauenswürdigen und bekannten Absenders. Beispielsweise von einer Bank, Pay-Pal, Amazon, Ebay oder der Deutschen Post. In dieser Mail werden Sie aufgefordert, schnell zu handeln und einen Button anzuklicken. „Ihre Bestellung verzögert sich“, „Es gibt Änderungen beim Datenschutz. Bitte bestätigen Sie diese mit einem Klick“ oder „Bei Ihrer letzten Bestellung kam es zu einem Problem“ sind häufig verwendete Aufforderungen. Hinter dem Link verbirgt sich eine Fake-Website – in einem ähnlichen Design wie die Originalseite. Wer dort seine persönlichen Daten eingibt, ist den Cyberkriminellen ins Netz gegangen.

 

Bild: Westend61 / Getty Images

 

Kaum eine Straftat erfolgt ohne bösartige Software

Wenn es um Malware geht, sind damit eigentlich alle Arten bösartiger Software gemeint. Doch es gibt viele Formen. Und jede funktioniert anders, um ihre Ziele zu erreichen. Die bekanntesten sind sicherlich Spyware, Viren, Botnets, Trojaner, Würmer oder Rootkits. 2020 wurden ca. 1,2 Milliarden Malwarevarianten identifiziert (Quelle: AV Test), davon 140 Millionen neue. Im Übrigen ist Malware nicht nur eine Bedrohung für PCs, sondern auch für Macs und Mobilgeräte.

 

Ransomware besitzt das höchste Schadenspotenzial

Ransomware sind Schadprogramme, die den Computer sperren oder darauf befindliche Daten verschlüsseln. Darauf folgt meistens eine Erpressung, bei der erst gegen eine Lösegeldzahlung die gesperrten Daten wieder freigegeben werden. Am häufigsten richten sich die Angriffe auf wirtschaftlich starke Unternehmen, kritische Infrastrukturen und die öffentliche Verwaltung. Je nach Umfang kann ein solcher Angriff existenzbedrohend für ein Unternehmen sein. Ihre Verbreitungswege unterscheiden sich kaum von denen anderer Malware: Der Weg führt meist über eine manipulierte Website, eine vorgetäuschte Nachricht aus einem sozialen Netzwerk oder eine E-Mail, die eine vermeintliche Mahnung oder einen Lieferschein enthält. In Wirklichkeit verbirgt sich in der angehängten Datei jedoch der Schadcode.

 

Immer mehr Lernplattformen im Fokus von DDoS-Attacken

Die Anzahl von DDoS-Angriffen, insbesondere gegen Lernplattformen, Impfportale und VPN-Server, steigt weiter an. Wenn man von einer DDoS-Attacke spricht, ist von einer gezielten Überlastung eines Firmenservers die Rede. Es erfolgt ein Zusammenbruch, weil Angreifer beispielsweise auf einen Schlag massenhaft Gewerbeseiten aufrufen, den Maileingang mit Spams vollstopfen oder andere internetbasierte Dienste überlasten. Dies kann zu stunden- oder auch tagelangen Ausfällen führen. Weltweit wurden 2020 etwa 50 Millionen DDoS-Angriffe registriert. Das entspricht etwa 137.000 Attacken pro Tag.

 

Die meisten Angriffe kommen aus Deutschland

Übrigens. Es ist ein Irrtum zu glauben, dass ein Großteil der Hackerangriffe auf deutsche Firmen aus Ländern wie den USA, Russland oder Südostasien kommen. Auch wenn es die Berichterstattung in den Medien vermuten lässt. Die Wahrheit sieht anders aus und das belegen auch die Zahlen: 43 Prozent der geschädigten Unternehmen vermuten die Täterinnen und Täter im Inland. Und noch eine Entwicklung zeigt sich in den letzten Jahren. Die Kriminellen werden immer raffinierter. Denn bei knapp jedem dritten Unternehmen, das sich einem Cyberangriff ausgesetzt sah, war die Herkunft nicht nachzuvollziehen. Ein Indiz für zunehmend erfolgreiche Verschleierungstaktiken der Angreifer.

 

Das könnte Sie auch interessieren

Ein Mann sitzt im Büro vor einem Laptop und grübelt über einen erfolgreichen Cyberangriff auf seinen Arbeitgeber nach.

IT-Basisschutz: Auf diese Punkte sollten Sie achten

Cyberkriminelle sind kreativ. Sie finden immer neue Wege, um Firmen zu schaden. Wir geben Tipps, worauf beim IT-Basisschutz zu achten ist.

Ein Mann im Anzug und ein weiterer Mann in einem hellblauen Hemd sitzen an einem Tisch und schauen auf ein Tablet, vor ihnen liegen Unterlagen und Stifte.

Feinheiten machen den Unterschied aus

Gewerbliche Internetanschlüsse unterscheiden sich von den privat genutzten oft in den Details. Daher sind sie auch teurer.

Ein Mann sitzt am Schreibtisch vor einem Monitor in einem Büro ärgert sich über einen erfolgreichen Hackerangriff auf sein Unternehmen

Die Gefahr für Unternehmen aus dem Netz wächst täglich

Experte Brieskorn erläutert im Interview die wichtigsten Bausteine einer erfolgreichen IT-Sicherheit für Unternehmen.

Beitrag teilen

Mehr Datenschutz: Erst bei Klick auf einen Link werden Daten an Dritte übermittelt.