Gibt es 2020 Entwarnung im Bereich der Cybersicherheit? Sie können sich die Antwort auf diese Frage vermutlich denken. Sie lautet: nein. Der Angriffsdruck durch Cyberkriminelle auf kleine und mittelständische Unternehmen bleibt konstant hoch bzw. steigt noch. Doch dies ist nicht das einzige Problem. Die Taktiken der Angreifer werden immer ausgefeilter, sodass auch ein bereits gesund ausgeprägtes Sicherheitsdenken weiter geschärft werden muss. Sollten Sie im neuen Jahr nicht zu den Geschädigten gehören wollen, dann sollten Sie sich folgende fünf Hinweise zu neuen Hacking-Strategien anschauen.
Beim sogenannten Phishing versuchen Angreifer Passwörter und Benutzernamen sowie Zugangsdaten von Firmensystemen oder Geschäftsdaten zu stehlen. In der Vergangenheit sind die Cyberkriminellen bereits sehr gut mit Schrotflintenmethoden gefahren. Dies liegt daran, dass dieses Vorgehen vergleichsweise günstig und einfach umzusetzen ist und nur wenige Opfer bereits den Aufwand lohnen. Da viele Mitarbeiter mittlerweile jedoch geschult sind und ein besseres Empfinden für Gefahren im Internet entwickelt haben, setzen die Hacker mittlerweile auf die Individualisierung des Kontakts zum Opfer. Sie gehen dazu über, die digitale Identität ihrer Ziele zu kopieren und Personen zu attackieren mit denen diese ohnehin in Kommunikation stehen. Wenn der vermeintliche Absender einer Nachricht bekannt erscheint, lassen sich auch sensibilisierte Mitarbeiter dazu hinreißen, virenbefallene Dateianhänge zu öffnen oder auch auf Links zu klicken.
Anstatt Unternehmen frontal anzugreifen gehen Cyberkriminelle verstärkt dazu über, Umwege in Kauf zu nehmen, um letztendlich doch ans Ziel zu kommen. Diese Abstecher führen über die IT-Systeme schlecht abgesicherter Geschäftspartner und Zulieferunternehmen. Sie nutzen deren Netzwerke um beispielsweise als Rechnungen getarnte Schadprogramme in das System des eigentlichen Angriffsziels einzusteuern. Die gefälschten Rechnungen als Einfallstor sind glaubhaft, weil die jeweiligen Absender als Zulieferer oder Kunden bekannt sind. Solche als „Supply-Chain-Attacken“ bekannten Angriffsmuster werden laut Experten zunehmen, weil sich menschliche Anwender am PC leichter täuschen lassen als Firewalls und Virenschutzprogramme.
Ransomware war 2019 ein Schlager unter Cyberkriminellen und wird es bleiben. Hier geht es schon lange nicht mehr ausschließlich um das Lösegeld, das Unternehmen bezahlen sollen, um verschlüsselte Daten wieder entsperren und nutzen zu können. Das Hauptproblem wird in Zukunft sein, dass Kosten für Betriebsausfälle, einschließlich Lieferausfällen und anderer Folgeschäden, exorbitant steigen werden. Die Relevanz der IT Systeme, auch in kleinen und mittelständischen Unternehmen, hat mittlerweile einen Stellenwert erreicht, der eine professionelle Absicherung zum absoluten Muss macht.
Was hilft es, wenn die IT Systeme des Unternehmens abgesichert sind wie Fort Knox, das Smartphone des Geschäftsführers mit wichtigen Passwörtern und Kontaktdaten jedoch für Angreifer sperrangelweit offensteht? Cyberkriminelle fokussieren ihre Aktivitäten immer häufiger auf mobile Geräte und die Anzahl von Apps zur Spionage, vor allem für Android-basierte Systeme, wächst täglich. Gleiches gilt auch für neue Smart Home Technologie im privaten sowie Industrie 4.0-Schnittstellen im geschäftlichen Umfeld. Hier sprechen wir unter anderem von intelligenten Lautsprechern, über Apps steuerbare Haustüren sowie vernetzte Maschinen. Alle diese zusätzlichen Schnittstellen müssen genauso gut und verantwortungsvoll abgesichert sein wie die klassischen IT Systeme.
Wie so vieles im IT-Umfeld hat auch die Künstliche Intelligenz (KI) positive und negative Seiten. Diese Doppelköpfigkeit zeigt sich auch bei der Cybersicherheit. KI kann dazu eingesetzt werden, um Systeme vor Attacken zu schützen. Gleichzeitig ist sie auch eine hocheffiziente Angriffswaffe. Wir sprechen von komplexen digitalen Schadprogrammen, die so perfide sind, dass sie Schutzprogramme erkennen und sich dann entsprechend tarnen können. Auch Konzepte des maschinellen Lernens kommen zum Einsatz, um Schwachstellen der zu attackierenden IT-Systeme ausfindig zu machen und auszunutzen. Noch sind KI-basierte Strategien neu und noch nicht allzu weit verbreitet. Es ist jedoch nur eine Frage der Zeit, wann sich das ändert.