Auftragshacker: Jäger des Datenschatzes

Auftragshacker: Jäger des Datenschatzes

Beitrag teilen

Unternehmen im Fokus von Cyberkriminellen: Mit der fortschreitenden Digitalisierung wird sich das Datenaufkommen in der Wirtschaft in Zukunft vervielfachen. Das sind besonders verlockende Ziele für Autragshacker oder Erpresser.

Die Gesetzgebung hat daher dafür gesorgt, dass der Datenschutz auch bei digitaler Datenverarbeitung einen hohen Stellenwert genießt. Neben dem Schutz von Betriebsgeheimnissen müssen Unternehmen vor allem der Sicherheit von personenbezogenen Daten hohe Priorität einräumen. Besonders folgenreich können Verstöße gegen die DSGVO werden: Kommt es zu einem Datenverlust, müssen die Betroffenen darüber informiert werden. Zudem kann ein derartiger Sicherheitsvorfall von den Aufsichtsbehörden mit einem Bußgeld belegt werden. Das Gesetz verlangt von Unternehmen also nicht weniger als eine stetige Auskunftsfähigkeit und eine laufende, zuverlässige Kontrolle über all die von ihnen verarbeiteten Daten.

Anzeige

Unternehmensdaten sind bares Geld wert

Das wachsende Datenaufkommen hat jedoch eine andere Industrie zu Tage gefördert, die es sich zur Aufgabe gemacht hat, diese Pläne zu durchkreuzen. Mit der Digitalisierung und der weltweiten Vernetzung durch das Internet sind – theoretisch – sämtliche Daten eines jeden Unternehmens für Unbefugte zugänglich. Dies hat einen großen internationalen Schwarzmarkt für Daten hervorgebracht und dazu beigetragen, dass die Cyberkriminalität sich weiter professionalisiert hat. Die Motive und Strategien der Cyberkriminellen, die auf Unternehmensdaten abzielen, sind vielfältig. Hier ein paar Beispiele:

Auftragshack

Dabei stellen Cyberkriminelle ihr Können in den Dienst zahlender Kunden mit bösen Absichten. Die Motivation dahinter ist in der Regel Industriespionage oder eine Schadenskampagne gegen Wettbewerber. Einzelne Leistungen, wie das Hacken eines bestimmten Handys, können im Darknet bereits auf Festpreisbasis gebucht werden.

Sammeln valider Datensätze

Dabei besteht meist das unmittelbare Interesse, diese entweder durch Weiterverkauf oder eigenen Missbrauch schnellstmöglich zu Geld zu machen. Dies gilt beispielsweise für Kreditkarten- oder Bankdaten.

Sammeln von Datensätzen zur Weiterverwendung

Erbeutete Datensätze müssen nicht zwingend vollständig sein – personenbezogene Daten sind deshalb wertvoll, weil man sie gesammelt weiterverkaufen kann. Die Abnehmer wiederum können diese nutzen, um weitere Spamkampagnen aufzusetzen. Ein authentischer Firmenbriefkopf oder Namen tatsächlicher Mitarbeiter können bei weiteren Betrugsversuchen für andere Angriffsziele überaus sinnvoll sein. Denkbar ist auch, dass unvollständige Datensätze, beispielsweise Mailadressen, zunächst liegen bleiben, bis sie durch Hack oder Zukauf weiterer Daten vervollständigt werden können.

Gelderpressung mittels Ransomware

Mit einer eingeschleusten Malware werden wichtige Datensätze eines Unternehmens verschlüsselt. Der Entschlüsselungsalgorithmus wird vermeintlich nach Zahlung eines Lösegelds in Form eines Links zu einem C&C-Server bereitgestellt. Vom Leisten der Zahlung ist dringend abzuraten, da keineswegs sichergestellt ist, ob die Kriminellen überhaupt über eine Entschlüsselungssoftware verfügen oder diese von den Betroffenen erfolgreich heruntergeladen werden kann. Ebenso bleibt unklar, ob Hacker während des Ransomware-Angriffs auch Datensätze dupliziert und entwendet haben.

Egal, welche Branche, welches hergestellte Produkt, angebotene Dienstleistung oder welche Größe: Allein ihr Dasein als „digitale Datenverarbeitungsstelle“ macht Unternehmen zu einem allgemein interessanten Angriffsziel für Hacker.

Schritt halten mit einer diffusen Bedrohung

In dem Bestreben, mit einem Hack eine möglichst lukrative Datenausbeute zu erzielen, konzentrierten sich Cyberkriminelle in den vergangenen Jahren vor allem auf „dicke Fische“ wie beispielsweise Banken, Versicherungen, Energieversorger, Einzelhandelsketten oder Gamingplattformen. Infolgedessen entwickelte sich ein digitaler Rüstungswettlauf: Firmen mit hoher Markenbekanntheit oder kritischen Infrastrukturen erhöhten mit immer raffinierteren IT-Sicherheitsmechanismen ihre Abwehr, während die Angreifer ihre Techniken entsprechend weiterentwickelten.

Tom Haak, Geschäftsführer und Mitgründer von Lywand (Foto: Lywand).

Die Erfolgsaussichten für Cyberkriminelle bei derart hochgerüsteten Unternehmen sind mittlerweile deutlich geringer. Doch die Reife ihrer Angriffstechniken eröffnet Möglichkeiten, die entgangene Beute bei hochkarätigen Zielen durch breite Kampagnen auszugleichen. Hacker suchen ihre Opfer daher zunehmend in der Peripherie – bei Betrieben, die sich noch in einem eher frühen Stadium ihrer Digitalisierung befinden und deren IT-Sicherheitsstandard noch niedriger ist, darunter zum Beispiel Handwerksbetriebe, Hotels oder kleinere, inhabergeführte Ladengeschäfte. Auch sie treffen die gesetzlichen Vorgaben des Datenschutzes. In Zeiten, in denen Daten noch in Akten abgelegt wurden und EDV-Systeme noch nicht mit dem Internet verbunden waren, konnte man sich relativ gewiss sein, dass Daten sicher sind: Sie befanden sich in PCs, in verschlossenen Aktenschränken in einem Gebäude, zu dem nur Befugte Zutritt hatten und das von einem Pförtner oder gar einem Sicherheitsdienst überwacht wurde. Das Maß an Kontrolle über die Daten und auch die empfundene Sicherheit dürfte in derartigen Szenarien überaus hoch gewesen sein.

Die Sicherheit von IT-Security: Checks können helfen

Auf IT-Infrastrukturen lässt sich dieser Ansatz leider nicht vollständig übertragen. Es besteht grundsätzlich die Möglichkeit, dass Unbefugte sich Zutritt verschafft oder Daten abgefischt haben. Bedeutet also die Tatsache, dass keinerlei Unregelmäßigkeiten auffallen, auch tatsächlich, dass nichts passiert ist? Oder könnten womöglich Daten entwendet worden sein, ohne dass es bemerkt wurde? Selbst zu beurteilen, wie wahrscheinlich ein derartiger Vorfall wäre, ist für Unternehmen ein komplexes Unterfangen. Sie sehen sich einer diffusen Bedrohung aus unterschiedlichen Absichten und weiteren unbekannten Variablen gegenüber. Aus welchen Gründen könnten Cyberkriminelle die Infrastruktur angreifen? Gibt es etwas, das für sie von besonderem Interesse sein sollte? Wie versiert könnten die Angreifer vorgehen? Welche Angriffsvektoren würden sie bevorzugen? Welchen Schaden könnte das Unternehmen erleiden und wie teuer könnte die Regulierung bei einem Datensicherheitsvorfall werden?

Kann die IT-Security Attacken standhalten?

Das Feld an hypothetischen Angriffsszenarien ist überaus groß. Um die Sicherheit der Unternehmensdaten beurteilen zu können, geht es letztendlich jedoch nur um eine zentrale Frage: Ist unsere IT-Security in der Lage, sowohl unspezifischen als auch zielgerichteten Angriffen standzuhalten? Antworten auf diese Frage kann ein Security-Audit liefern. Im Rahmen eines automatisierten Checks wird die gesamte IT-Infrastruktur überprüft. Künstliche Intelligenz testet die Möglichkeiten zahlreicher denkbarer Angriffsszenarien an und gibt anschließend Verbesserungsvorschläge, mögliche Lücken zu schließen. Zudem kann derartige Software ermitteln, ob Daten aus dem Unternehmen bereits auf illegalen Marktplätzen kursieren. Unternehmen gewinnen damit Kontrolle über die von ihnen verwalteten Daten zurück. Ihren gesetzlichen Auflagen als Datenverarbeiter können sie so in vollem Umfang gerecht werden – und sie bieten damit ihren Partnern, ihren Kunden und sich selbst etwas, was immer wichtiger wird: Gewissheit über die zum Schutz von Daten ergriffenen Sicherheitsmaßnahmen.

Mehr bei Lywand.com

 


Über Lywand

Lywand Software bietet eine vollautomatisierte Sicherheitsüberprüfung der IT-Infrastruktur für Unternehmen. Für IT-Händler, -Dienstleister und Systemhäuser, welche den Bedarf ihrer kleinen und mittleren Kunden nach IT-Sicherheit bedienen wollen, vereinfacht Lywand den Prozess der Beratung und Produktempfehlung. Kunden erhalten so Angebote, die deren Sicherheit messbar erhöhen. Lywand hat seinen Hauptsitz in St. Pölten, Österreich.


 

Passende Artikel zum Thema

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Cyberangriffe kosten im Schnitt 1 Million US-Dollar

Cyberangriffe kosten Unternehmen in Deutschland fast genauso viel wie ihre jährlichen Investitionen in Cybersicherheit. Insgesamt beträgt  das durchschnittliche IT-Budget 5,9 ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen