Auftragshacker: Jäger des Datenschatzes

Auftragshacker: Jäger des Datenschatzes
Anzeige

Beitrag teilen

Unternehmen im Fokus von Cyberkriminellen: Mit der fortschreitenden Digitalisierung wird sich das Datenaufkommen in der Wirtschaft in Zukunft vervielfachen. Das sind besonders verlockende Ziele für Autragshacker oder Erpresser.

Die Gesetzgebung hat daher dafür gesorgt, dass der Datenschutz auch bei digitaler Datenverarbeitung einen hohen Stellenwert genießt. Neben dem Schutz von Betriebsgeheimnissen müssen Unternehmen vor allem der Sicherheit von personenbezogenen Daten hohe Priorität einräumen. Besonders folgenreich können Verstöße gegen die DSGVO werden: Kommt es zu einem Datenverlust, müssen die Betroffenen darüber informiert werden. Zudem kann ein derartiger Sicherheitsvorfall von den Aufsichtsbehörden mit einem Bußgeld belegt werden. Das Gesetz verlangt von Unternehmen also nicht weniger als eine stetige Auskunftsfähigkeit und eine laufende, zuverlässige Kontrolle über all die von ihnen verarbeiteten Daten.

Anzeige

Unternehmensdaten sind bares Geld wert

Das wachsende Datenaufkommen hat jedoch eine andere Industrie zu Tage gefördert, die es sich zur Aufgabe gemacht hat, diese Pläne zu durchkreuzen. Mit der Digitalisierung und der weltweiten Vernetzung durch das Internet sind – theoretisch – sämtliche Daten eines jeden Unternehmens für Unbefugte zugänglich. Dies hat einen großen internationalen Schwarzmarkt für Daten hervorgebracht und dazu beigetragen, dass die Cyberkriminalität sich weiter professionalisiert hat. Die Motive und Strategien der Cyberkriminellen, die auf Unternehmensdaten abzielen, sind vielfältig. Hier ein paar Beispiele:

Auftragshack

Dabei stellen Cyberkriminelle ihr Können in den Dienst zahlender Kunden mit bösen Absichten. Die Motivation dahinter ist in der Regel Industriespionage oder eine Schadenskampagne gegen Wettbewerber. Einzelne Leistungen, wie das Hacken eines bestimmten Handys, können im Darknet bereits auf Festpreisbasis gebucht werden.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Sammeln valider Datensätze

Dabei besteht meist das unmittelbare Interesse, diese entweder durch Weiterverkauf oder eigenen Missbrauch schnellstmöglich zu Geld zu machen. Dies gilt beispielsweise für Kreditkarten- oder Bankdaten.

Sammeln von Datensätzen zur Weiterverwendung

Erbeutete Datensätze müssen nicht zwingend vollständig sein – personenbezogene Daten sind deshalb wertvoll, weil man sie gesammelt weiterverkaufen kann. Die Abnehmer wiederum können diese nutzen, um weitere Spamkampagnen aufzusetzen. Ein authentischer Firmenbriefkopf oder Namen tatsächlicher Mitarbeiter können bei weiteren Betrugsversuchen für andere Angriffsziele überaus sinnvoll sein. Denkbar ist auch, dass unvollständige Datensätze, beispielsweise Mailadressen, zunächst liegen bleiben, bis sie durch Hack oder Zukauf weiterer Daten vervollständigt werden können.

Gelderpressung mittels Ransomware

Mit einer eingeschleusten Malware werden wichtige Datensätze eines Unternehmens verschlüsselt. Der Entschlüsselungsalgorithmus wird vermeintlich nach Zahlung eines Lösegelds in Form eines Links zu einem C&C-Server bereitgestellt. Vom Leisten der Zahlung ist dringend abzuraten, da keineswegs sichergestellt ist, ob die Kriminellen überhaupt über eine Entschlüsselungssoftware verfügen oder diese von den Betroffenen erfolgreich heruntergeladen werden kann. Ebenso bleibt unklar, ob Hacker während des Ransomware-Angriffs auch Datensätze dupliziert und entwendet haben.

Egal, welche Branche, welches hergestellte Produkt, angebotene Dienstleistung oder welche Größe: Allein ihr Dasein als „digitale Datenverarbeitungsstelle“ macht Unternehmen zu einem allgemein interessanten Angriffsziel für Hacker.

Schritt halten mit einer diffusen Bedrohung

In dem Bestreben, mit einem Hack eine möglichst lukrative Datenausbeute zu erzielen, konzentrierten sich Cyberkriminelle in den vergangenen Jahren vor allem auf „dicke Fische“ wie beispielsweise Banken, Versicherungen, Energieversorger, Einzelhandelsketten oder Gamingplattformen. Infolgedessen entwickelte sich ein digitaler Rüstungswettlauf: Firmen mit hoher Markenbekanntheit oder kritischen Infrastrukturen erhöhten mit immer raffinierteren IT-Sicherheitsmechanismen ihre Abwehr, während die Angreifer ihre Techniken entsprechend weiterentwickelten.

Tom Haak, Geschäftsführer und Mitgründer von Lywand (Foto: Lywand).

Die Erfolgsaussichten für Cyberkriminelle bei derart hochgerüsteten Unternehmen sind mittlerweile deutlich geringer. Doch die Reife ihrer Angriffstechniken eröffnet Möglichkeiten, die entgangene Beute bei hochkarätigen Zielen durch breite Kampagnen auszugleichen. Hacker suchen ihre Opfer daher zunehmend in der Peripherie – bei Betrieben, die sich noch in einem eher frühen Stadium ihrer Digitalisierung befinden und deren IT-Sicherheitsstandard noch niedriger ist, darunter zum Beispiel Handwerksbetriebe, Hotels oder kleinere, inhabergeführte Ladengeschäfte. Auch sie treffen die gesetzlichen Vorgaben des Datenschutzes. In Zeiten, in denen Daten noch in Akten abgelegt wurden und EDV-Systeme noch nicht mit dem Internet verbunden waren, konnte man sich relativ gewiss sein, dass Daten sicher sind: Sie befanden sich in PCs, in verschlossenen Aktenschränken in einem Gebäude, zu dem nur Befugte Zutritt hatten und das von einem Pförtner oder gar einem Sicherheitsdienst überwacht wurde. Das Maß an Kontrolle über die Daten und auch die empfundene Sicherheit dürfte in derartigen Szenarien überaus hoch gewesen sein.

Die Sicherheit von IT-Security: Checks können helfen

Auf IT-Infrastrukturen lässt sich dieser Ansatz leider nicht vollständig übertragen. Es besteht grundsätzlich die Möglichkeit, dass Unbefugte sich Zutritt verschafft oder Daten abgefischt haben. Bedeutet also die Tatsache, dass keinerlei Unregelmäßigkeiten auffallen, auch tatsächlich, dass nichts passiert ist? Oder könnten womöglich Daten entwendet worden sein, ohne dass es bemerkt wurde? Selbst zu beurteilen, wie wahrscheinlich ein derartiger Vorfall wäre, ist für Unternehmen ein komplexes Unterfangen. Sie sehen sich einer diffusen Bedrohung aus unterschiedlichen Absichten und weiteren unbekannten Variablen gegenüber. Aus welchen Gründen könnten Cyberkriminelle die Infrastruktur angreifen? Gibt es etwas, das für sie von besonderem Interesse sein sollte? Wie versiert könnten die Angreifer vorgehen? Welche Angriffsvektoren würden sie bevorzugen? Welchen Schaden könnte das Unternehmen erleiden und wie teuer könnte die Regulierung bei einem Datensicherheitsvorfall werden?

Kann die IT-Security Attacken standhalten?

Das Feld an hypothetischen Angriffsszenarien ist überaus groß. Um die Sicherheit der Unternehmensdaten beurteilen zu können, geht es letztendlich jedoch nur um eine zentrale Frage: Ist unsere IT-Security in der Lage, sowohl unspezifischen als auch zielgerichteten Angriffen standzuhalten? Antworten auf diese Frage kann ein Security-Audit liefern. Im Rahmen eines automatisierten Checks wird die gesamte IT-Infrastruktur überprüft. Künstliche Intelligenz testet die Möglichkeiten zahlreicher denkbarer Angriffsszenarien an und gibt anschließend Verbesserungsvorschläge, mögliche Lücken zu schließen. Zudem kann derartige Software ermitteln, ob Daten aus dem Unternehmen bereits auf illegalen Marktplätzen kursieren. Unternehmen gewinnen damit Kontrolle über die von ihnen verwalteten Daten zurück. Ihren gesetzlichen Auflagen als Datenverarbeiter können sie so in vollem Umfang gerecht werden – und sie bieten damit ihren Partnern, ihren Kunden und sich selbst etwas, was immer wichtiger wird: Gewissheit über die zum Schutz von Daten ergriffenen Sicherheitsmaßnahmen.

Mehr bei Lywand.com

 


Über Lywand

Lywand Software bietet eine vollautomatisierte Sicherheitsüberprüfung der IT-Infrastruktur für Unternehmen. Für IT-Händler, -Dienstleister und Systemhäuser, welche den Bedarf ihrer kleinen und mittleren Kunden nach IT-Sicherheit bedienen wollen, vereinfacht Lywand den Prozess der Beratung und Produktempfehlung. Kunden erhalten so Angebote, die deren Sicherheit messbar erhöhen. Lywand hat seinen Hauptsitz in St. Pölten, Österreich.


 

Passende Artikel zum Thema

Betrugsmasche: GPT-4 als Köder für Phishing

In der Hoffnung, von dem massiven Interesse an GPT-4 – dem neuen multimodalen Modell von ChatGPT – zu profitieren, haben ➡ Weiterlesen

Studie: Firmendaten im Darknet – 60 Prozent betroffen

Wie eine aktuelle Studie von 26.000 Unternehmen und 80 Branchen zeigt, stehen im Darknet durch Datenlecks viele deutsche Firmendaten zum ➡ Weiterlesen

Angriffe auf die Lieferkette

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in ➡ Weiterlesen

Entwicklung 2022: Cyberkriminalität, Kriege, Ransomware

In seinem Bericht "2023 State of Malware" stellt Security-Experte Malwarebytes die Entwicklungen des Jahres 2022 zusammen: Geopolitische Cyberkriminalität, Ransomware und ➡ Weiterlesen

Top Malware im Q1-2023: Qbot, Formbook, Emotet

Der Global Threat Index für das Frühjahr 2023 von Check Point zeigt, dass die Malwares Qbot, Formbook und Emotet am ➡ Weiterlesen

Plus 8 Prozent: Mehr Geld für IT-Sicherheit in Unternehmen

Kleine und mittelständische sowie Großunternehmen in Deutschland haben beschlossen, in den kommenden drei Jahren einen größeren Teil ihres IT-Budgets in ➡ Weiterlesen

70 Prozent der XIoT-Schwachstellen kritisch oder hoch

Der neue State of XIoT Security Report: 2H 2022 zeigt, dass 71 Prozent der Schwachstellen mit dem CVSS v3-Score „kritisch“ (9,0-10) ➡ Weiterlesen

Security Report 2023: Mehr Stör- und Zerstörungs-Malware

Wie der Security Report 2023 von Chech Point zeigt, gibt es eine Zunahme von Cyberangriffen um 38 Prozent und über ➡ Weiterlesen