Fünf Cyberbedrohungen, die 2021 explodiert sind, und was die Pandemie damit zu tun hat

cyberbedrohungen corona pandemie

Inhaltsverzeichnis

Diesen Artikel teilen:

Die Corona-Pandemie hat die Welt auf den Kopf gestellt. Wir alle mussten innerhalb weniger Wochen unsere Routinen ändern und uns auf andere Arbeitsweisen einstellen. Diese Veränderungen haben die Einführung einiger neuer Technologien beschleunigt und auch die Innovation und die Entwicklung neuer Tools vorangetrieben. Leider haben sie auch einen Nährboden für Internetkriminalität geschaffen. In den letzten zwei Jahren hat sie explosionsartig zugenommen. Mittlerweile ist fast jeder davon betroffen, und viele von Ihnen machen sich wahrscheinlich Gedanken darüber. Um allerdings zu verstehen, inwieweit Sie gefährdet sind und welche Maßnahmen Sie ergreifen müssen, um sich zu schützen, müssen Sie zunächst wissen, was diese Cyber-Bedrohungen eigentlich sind und warum die Pandemie sie begünstigt hat. Werfen wir also einen Blick darauf!

Was waren die häufigsten Cyberbedrohungen 2021?

“Cyberbedrohungen” ist ein alarmierender Begriff, der sich auf verschiedene Kategorien von Verbrechen bezieht, die im Internet von skrupellosen Personen begangen werden, oder auf Risiken, die von IT-Systemen ausgehen. Häufig ist reine Gier die Motivation für Cyberkriminalität. Hacker versuchen, Geld zu erpressen oder zu stehlen, oder sie stehlen sensible Informationen, um sie weiterzuverkaufen.

In anderen Fällen kann das Ziel darin bestehen, dem Opfer zu schaden, indem sein guter Ruf untergraben oder es öffentlich gedemütigt wird. Auch politische Erwägungen oder Spionage sind häufig die Motivation für Cyber-Bedrohungen.

Bei den Tätern kann es sich um einzelne Personen handeln, meistens agieren sie jedoch in mehr oder weniger organisierten Banden. Es gibt auch einige staatlich gesponserte Akteure, die hauptsächlich als Advanced Persistent Threats (APTs) bezeichnet werden.

Was waren aber nun die häufigsten Cybersicherheitsbedrohungen seit Beginn der Pandemie? Wir haben sie in fünf Kategorien eingeteilt:

1. Social Engineering

Social Engineering-Techniken nutzen die menschliche Psychologie und Manipulation für betrügerische Zwecke. So können Hacker beispielsweise die Verpflichtung eines Mitarbeiters ausnutzen, den Anweisungen seiner Vorgesetzten Folge leisten zu müssen, indem sie ihm eine Nachricht schicken, die angeblich von seinem Vorgesetzten verfasst wurde. Sie können dann sensible Informationen wie Anmeldedaten abgreifen oder bestimmte Aktionen wie die Überweisung von Geld auf ein bestimmtes Konto veranlassen.

Es gibt verschiedene Social-Engineering-Techniken. Die häufigste ist Phishing. Dabei wird meist eine betrügerische E-Mail verschickt, in der der Empfänger aufgefordert wird, auf einen Link zu klicken, der ihn auf eine gefälschte Website führt. Die Hacker entwerfen dazu eine spezielle Website, über die sie die Anmeldedaten des Empfängers erhalten. In anderen Fällen enthält die E-Mail einen Anhang mit bösartiger Software (Viren oder Ransomware), die darin versteckt ist.

Im Marz 2020 allein stieg die Anzahl von Phishing-Attacken um 667 %.

Phishing ist bei Hackern sehr beliebt, weil es sehr effektiv ist. Es gibt dabei mehrere Varianten, zum Beispiel:

  • Spear Phishing: Beim Phishing wird allgemein versucht, mehrere Personen auf einmal zu erreichen. Bei dieser Technik nimmt der Hacker jedoch ein bestimmtes Opfer ins Visier, nachdem er viele Informationen über das Ziel gesammelt hat. Das Ziel ist es, eine möglichst glaubwürdige Nachricht zu verfassen, um das Vertrauen des Opfers zu gewinnen;
  • Whaling: Diese Art von Phishing-Angriff richtet sich gegen hochrangige Führungskräfte, um im Erfolgsfall die Wirkung zu verstärken.

Studien zufolge werden 91 % der Cyberangriffe durch Spear-Phishing ausgelöst.

2. Ransomware

Ransomware ist eine bösartige Software, die darauf abzielt, ein IT-System ganz oder teilweise unzugänglich zu machen, oft durch Verschlüsselung der Daten. Der Hacker kann dann den Besitzer des infizierten Systems zwingen, ein Lösegeld zu zahlen, um seine Daten zurückzubekommen.

Allein 2020 stieg die Anzahl der Ransomware-Attacken um 435%

Gleichzeitig ist der Gesamtwert der Zahlungen mit Kryptowährung im Zusammenhang mit Ransomware um das Vierfache gestiegen. Die Angreifer werden immer gieriger, und der durchschnittliche Betrag der geforderten Lösegelder ist von 31.200 US-Dollar im Jahr 2020 auf 570.000 US-Dollar am Ende des ersten Halbjahres 2021 gestiegen.

Der Grund für diesen Anstieg ist vor allem die zunehmende Zahl der aufgedeckten Sicherheitslücken. Die Einführung immer komplexerer digitaler Technologien begünstigt diese Schwachstellen. Die Pandemie hat ebenfalls viele von ihnen aufgedeckt.

Wir müssen aber auch auf die vergleichsweise hohe Immunität der Täter hinweisen, die sich an Internetkriminalität beteiligen. Zahlungen in Kryptowährungen, die die Anonymität der Täter gewährleisten, erschweren die Identifizierung der Täter, weshalb sie von Hackern bevorzugt werden.

Noch schlimmer ist die Tatsache, dass es inzwischen “Ransomware as a Service” gibt, d. h. Plattformen, auf denen Hackerlehrlinge ausgeklügelte Ransomware verwenden, die von Hackerbanden zur Verfügung gestellt wird. Sie erhalten eine Provision für die dank ihres Dienstes organisierten Angriffe. Dies erhöht die Rentabilität ihrer Aktivitäten zusätzlich.

Schlimmer noch: Die Unternehmen sollten nicht ausschließen, dass in der Folgezeit neue Angriffe gestartet werden. DarkSide, eine Gruppe von Angreifern, verschlüsselte beispielsweise nicht nur die Dateien ihrer Opfer. Sie nutzten ihren Zugriff auf die Daten zusätzlich, um sie weiterzuleiten und damit DDoS-Angriffe (Distributed Denial of Service) zu starten.

Und dieser Trend wird zweifellos weiter zunehmen. Cybersecurity Ventures hat nämlich errechnet, dass die Kosten für Ransomware-Angriffe bis 2031 höchstwahrscheinlich 265 Milliarden US-Dollar erreichen werden.

Bis zu diesem Zeitpunkt wird es alle zwei Sekunden einen Angriff geben.

3. Distributed Denial of Service (DDoS) Attacken

Ein DDoS-Angriff zielt darauf ab, eine große Anzahl von Anfragen gleichzeitig an eine Website zu richten. Die Website, die Ziel dieses Angriffs ist, ist dann überfordert und kann nicht mehr mithalten. Sie stürzt ab und die Internetnutzer können nicht mehr auf sie zugreifen.

Meistens werden diese Angriffe von so genannten Botnets, d. h. von Netzen von “Bots”, gestartet. Dabei handelt es sich um Code oder Software, die darauf ausgelegt ist, wiederholt eine Anfrage an einen Website-Server zu richten.

Computer, Server, Smartphones oder andere angeschlossene Geräte können gehackt und zu Bots umfunktioniert werden, die dann ohne das Wissen des Besitzers für eine DDoS-Attacke eingesetzt werden.

Im Gegensatz zu den meisten in diesem Artikel aufgeführten Bedrohungen geht es bei Distributed Denial-of-Service-Angriffen jedoch nicht um die Ausnutzung einer Schwachstelle. Sie nutzen einfach die normale Art und Weise aus, wie Dinge im Internet funktionieren.

Die zunehmende Nutzung von Cloud-Hosting-Angeboten erleichtert diese Angriffe ebenfalls, da sie gegen mit dem Internet verbundene Netze gerichtet sind.

Heutzutage nutzen Hacker auch künstliche Intelligenz, um nach Schwachstellen in anvisierten Websites zu suchen.

Leider sind diese Arten von Angriffen relativ billig in der Umsetzung, so dass sie leicht und kostengünstig durchgeführt werden können. Oft kombiniert der Hacker sie mit einer Lösegeldforderung und fordert Geld, um den Angriff zu stoppen.

In einer Reihe von Fällen wird der Angriff jedoch von Einrichtungen finanziert, die dem Eigentümer der fraglichen Website feindlich gesinnt sind. Dabei kann es sich um einen Konkurrenten, eine ideologisch oder politisch motivierte Gruppe und manchmal sogar um eine Regierung handeln.

Für die angegriffenen Websites gehen die Verluste mitunter in die Millionenhöhe. Schlimmer noch, die Unterbrechung des Dienstes kann den Ruf einer Website nachhaltig schädigen.

2021 hat ZDNet berechnet, dass die Zahl der DDoS-Angriffe in den beiden vorangegangenen Jahren um mindestens 154 % gestiegen ist.

4. Software von Drittanbietern

Es handelt sich dabei um Sicherheitslücken, die von Drittanbieter-Software ausgehen. Sehr oft verwenden Unternehmen unterschiedlichste Anwendungen und Tools, um ihre Geschäfte abzuwickeln. Diese bieten jedoch die Möglichkeit von Schwachstellen und Schlupflöchern, die zu Datenlecks und Datenschutzverletzungen führen können.

Laut Berechnungen von Verizon waren im Jahr 2020 80 % der Unternehmen durch eine Sicherheitslücke in mindestens einer ihrer Anwendungen, die von außen verursacht wurde, betroffen. In 43 % der Fälle standen diese Sicherheitsverletzungen im Zusammenhang mit webbasierten Anwendungen.

Diese Lücken verursachten bei den betroffenen Unternehmen Kosten in Höhe von durchschnittlich 4,29 Millionen Dollar.

5. Cloud Computing-Schwachstellen

Die Pandemie hat die Nutzung der Cloud in Unternehmen angekurbelt, weil sie die Telearbeit erleichtert. Ein Mitarbeiter kann auch von zu Hause aus mit den Anwendungen und der Software seines Unternehmens arbeiten, wenn diese in der Cloud gehostet werden. Dies ist schwieriger, wenn die Anwendungen auf einem lokalen Server betrieben werden.

Leider hat diese rasche Einführung auch eine Kehrseite: Sie wurde nicht immer mit angemessenen Sicherheitsvorkehrungen kombiniert. Die Cloud-Architektur, die sich stark von der traditionellen Netzwerkarchitektur unterscheidet, hat die IT-Verantwortlichen vor neue Herausforderungen im Bereich der Cybersicherheit gestellt. Sie waren nicht immer in der Lage, diese sofort zu bewältigen.

Infolgedessen kam es mitunter zu Sicherheitslücken in den IT-Systemen von Unternehmen, die von Hackern ausgenutzt wurden.

Allein in der zweiten Hälfte des Jahres 2020 haben Hacker 7,5 Millionen Angriffe auf Cloud-basierte IT-Systeme gestartet.

In einigen Fällen nutzten sie Schlupflöcher wie fehlende Passwörter oder ein nicht aktualisiertes System aus. Es gab aber auch Brute-Force-Angriffe, Ransomware-Angriffe und Datendiebstähle.

5 Cyberbedrohungen durch die Corona-Pandemie

Warum nehmen die Cyber-Bedrohungen seit der Pandemie so stark zu?

2020 war für Unternehmen in aller Welt ein außergewöhnliches Jahr. Sie waren zum ersten Mal mit einer globalen Pandemie konfrontiert und hatten nur wenige Wochen Zeit, um sich auf die verschiedenen Herausforderungen einzustellen, mit denen sie konfrontiert waren.

Vor allem diejenigen, die bisher noch keine Homeoffice-Arbeitsplätze im Einsatz hatten, mussten diese sehr schnell einführen. Sie mussten neue Computerausrüstung anschaffen und neue Verfahren einführen, damit ihre Mitarbeiter von zu Hause aus arbeiten konnten

Viele Unternehmen haben virtuelle private Netze (VPNs) eingerichtet, um ihren Mitarbeitern den Zugang zum Unternehmensnetz zu ermöglichen. Einige Mitarbeiter arbeiteten mit ihrer eigenen Computerausrüstung. Dies führt aber dazu, dass sie die Sicherheitsmaßnahmen innerhalb der IT-Umgebung des Unternehmens umgehen.

Und da Mitarbeiter ihre Geräte nicht immer gründlich aktualisieren, könnten diese Sicherheitslücken aufweisen.

Diese Maßnahmen schufen neue Möglichkeiten für Angreifer. Cyberkriminelle waren in der Lage, Schwachstellen in diesen Systemen und schwache Passwörter auszunutzen. Aber sie nutzten auch andere Faktoren aus:

1. Die große Zahl der an die Öffentlichkeit gerichteten amtlichen Bekanntmachungen

Die zahlreichen Mitteilungen der Regierung und anderer vertrauenswürdiger Organisationen, die die Öffentlichkeit darüber informieren, was während der Pandemie zu tun ist, haben einige Betrüger inspiriert. Sie haben diese Gelegenheit genutzt, um Phishing-E-Mails und andere Social-Engineering-Techniken zu verwenden, die diese Art von offiziellen Ankündigungen imitieren.

So versendeten sie beispielsweise E-Mails mit Links zu Seiten, die angeblich die neuesten Daten über “Coronavirus-Fälle in Ihrer Nähe” enthielten. Diese Seiten erschienen zwar seriös, wurden aber in Wirklichkeit von den Hackern entworfen, um E-Mail-Anmeldedaten zu stehlen.

In anderen Fällen enthielt ein Kommentar wie “Informieren Sie sich über die Maßnahmen, die Sie ergreifen können, um eine Infektion mit dem Coronavirus zu vermeiden” einen Link, der auf Malware hinwies.

Einige Hacker machten sich auch die Angst vor der Krankheit zunutze. Sie verschickten beispielsweise E-Mails mit Links zu einem vermeintlichen Wundermittel.

Schließlich wurden in einigen betrügerischen E-Mails Spendenkampagnen imitiert, mit dem Ziel, Geld von den großzügigsten Menschen zu erpressen.

2. Unterbrechen der Lieferketten

Die Pandemie hat außerdem dazu geführt, dass Lieferketten in einigen Branchen unterbrochen wurden. Auch hier haben diese Unterbrechungen zu speziellen Warnmeldungen an die Kunden geführt und neue Cyber-Bedrohungen geschaffen. Betrüger haben dies ausgenutzt, um gefälschte E-Mails, gefälschte Rechnungen und sogar gefälschte Bewerbungen zu verschicken, um Mitarbeiter in Unternehmen zu täuschen.

Sehr oft enthielten diese betrügerischen E-Mails Anhänge, die mit Schadsoftware infiziert waren. Ziel war es, sensible Daten zu stehlen oder das Computersystem des Unternehmens zu blockieren, damit die Hacker ein Lösegeld für die Entsperrung verlangen können.

3. Das Internet der Dinge (Internet of Things, IoT)

Der Trend, immer mehr Geräte des täglichen Lebens mit dem Internet zu verbinden, eröffnet auch neue Möglichkeiten für Hacker.

Unser liebstes vernetztes Gerät, das Smartphone, ist zu einem ihrer Hauptziele geworden. Hacker haben es nicht nur auf Einzelpersonen abgesehen, sondern auch auf Unternehmen, die die “Bring your own device”-Richtlinie (BYOD) anwenden. Diese Richtlinien haben somit den Umfang der klassischen Cyber-Bedrohungen erweitert.

Remote-Arbeit und zunehmende Mobilität begünstigen ebenfalls den Einsatz von Mobilgeräten. Allerdings bieten Unternehmen auf ihren mobilen Geräten nicht immer dasselbe Maß an Sicherheit wie auf ihren traditionellen Computern.

Und wenn Mitarbeiter ihre eigenen Geräte verwenden, sind die Schwachstellen oft noch gravierender.

Symantec hat ermittelt, dass im Jahr 2021 durchschnittlich 5.200 Cyberangriffe auf IoT-Geräte pro Monat stattgefunden haben.

4. Neue Technologien

Die Zunahme von Homeoffice-Arbeit hat viele Unternehmen dazu veranlasst, innovative Videokonferenzsoftware wie Zoom oder Kollaborationssoftware wie Slack einzuführen.

Viele Mitarbeitende sind sich jedoch nicht bewusst, dass Hacker über diese Plattformen auch Phishing-Versuche starten können und dass auch Angreifer in die Videokonferenzen, an denen sie teilnehmen, eindringen können.

Daher sind sie weniger misstrauisch als bei E-Mails und neigen möglicherweise dazu, sensible Informationen weiterzugeben oder infizierte Dateien zu öffnen, die diese Personen übermittelt haben.

5. Verzögerungen bei der Veröffentlichung von Sicherheits-Patches

Dieser Punkt steht nicht in direktem Zusammenhang mit der Pandemie, das Arbeiten im Homeoffice hat aber sicher nicht geholfen.

Jedes Jahr werden fast 23.000 Sicherheitslücken in Software oder Hardware entdeckt. Diese Zahl ist riesig, und die meiste Zeit ist es für Unternehmen oder Einzelpersonen einfach nicht möglich, über alle aufgedeckten Schwachstellen informiert zu sein und sie zu beheben.

Infolgedessen entgehen die meisten von ihnen ihrer Wachsamkeit. Damit stellen sie sowohl neue Cyberbedrohungen als auch neue Möglichkeiten für Angreifer dar.

Noch schlimmer ist, dass Fachleute oft erst einige Wochen später Updates zur Behebung der Schwachstellen veröffentlichen, und dass Unternehmen oder Einzelpersonen, die von diesen Schwachstellen betroffen sind, diese Patches nicht immer sofort nach ihrer Veröffentlichung installieren (Unternehmen brauchen durchschnittlich 102 Tage, um sie einzuspielen).

Die meisten Hacker brauchen jedoch häufig gerade einmal eine Woche, um sich einen Plan auszudenken, wie sie diese Schwachstellen ausnutzen und Angriffe auf Unternehmen starten können, die ihnen ausgesetzt sind. Infolgedessen hat die Zahl der “Zero-Day”-Angriffe (Angriffe, die Sicherheitslücken ausnutzen, bevor der entsprechende Patch verfügbar ist) im vergangenen Jahr sehr schnell zugenommen, und dieser Trend wird sich in diesem Jahr wahrscheinlich noch verstärken.

Viele herkömmliche Antivirenprogramme basieren auf einer signaturbasierten Erkennung, bei der bestimmte Details im Malware-Code identifiziert werden. Diese Signatur wird dann der Antiviren-Datenbank hinzugefügt. Im Falle eines neuen Angriffs durch einen ähnlichen Virus vergleicht das Sicherheitstool den Code des verdächtigen Programms mit den Signaturen, die es in seiner Virendatenbank gespeichert hat. Wenn sie übereinstimmen, wird es als Malware eingestuft.

Heutzutage verschlüsseln Hacker Malware jedoch oft zumindest teilweise, so dass herkömmliche Antiviren-Software sie nicht erkennen kann.

6. Schwachstellen in IT-Security-Architekturen

Die Unternehmen haben sich im Laufe der Zeit häufig verschiedenste Cybersicherheits-Tools zugelegt, diese sind oft jedoch recht heterogen. Dies gilt umso mehr, seit die Pandemie ausgebrochen ist und immer mehr Menschen von zu Hause aus arbeiten.

So existieren beispielsweise Softwarelösungen zum Schutz vor Cyber-Bedrohungen, die mehrere Jahre alt sind, und neuere Tools nebeneinander. Infolgedessen ist es manchmal schwierig, sie effektiv zusammenarbeiten zu lassen, was eine Schwachstelle darstellt.

Dies führt dazu, dass Grauzonen entstehen, in denen die Sicherheit nicht mehr so hoch ist, wie sie sein sollte. Die raffiniertesten Hacker können diese Schwachstellen ausnutzen.

Schützen Sie sich und Ihr Business vor Cyberangriffen

Bleiben Sie auf dem neuesten Stand und informieren Sie sich, wie Sie Ihre IT-Umgebung und Ihre Kommunikation schützen können. Lesen Sie alle verfügbaren Informationen über neue Bedrohungen und was Sie tun können, um sich vor ihnen zu schützen. Folgen Sie unserem einzigartigen Kurs und schützen Sie sich vor Cyber-Kriminellen. Schauen Sie sich unsere zehn Best Practices an, mit denen Sie ein sicheres Internet-Erlebnis zu gewährleisten.

Sie können die Information gerne an Ihre Kollegen, Familie, Freunde, … weitergeben, denn auch sie könnten davon betroffen sein.

Fazit

Die COVID-19-Pandemie verursacht weltweit eine explosionsartige Zunahme von Cyber-Bedrohungen. Zu den häufigsten gehören:

  • Social Engineering
  • Ransomware
  • Distributed Denial of Service Attacken
  • Schwachstellen in externer Software
  • Schwachstellen in der Cloud

Die Hacker haben die Möglichkeiten, die sich durch die Krise selbst bieten, weitgehend ausgenutzt:

  • Die unzähligen öffentlichen Ankündigungen
  • Die Unterbrechungen in den Lieferketten
  • Die massive und plötzliche Zunahme an Homeoffice-Arbeitsplätzen

Für viele Unternehmen waren Homeoffice-Arbeitsplätze neu und sie mussten sich zu schnell anpassen. Infolgedessen mussten sie sich auf Technologien verlassen, mit denen sie nicht vertraut waren, was zu neuen Schwachstellen in ihren IT-Systemen führte.

Schließlich ist die Fülle dieser neuen Technologien auch mit einer Vielzahl von Sicherheitslücken verbunden. Hacker haben oft Zeit, diese Schwachstellen auszunutzen, bevor sie jemand behoben hat.

Deshalb ist es unerlässlich, dass Sie Sicherheitsmaßnahmen ergreifen, um sich vor diesen Cyber-Bedrohungen zu schützen. Zögern Sie auch nicht, sichere Tools wie VPN und sichere E-Mail zu verwenden. Diese Technologien mögen auf den ersten Blick abschreckend wirken, aber sie sind tatsächlich sehr einfach zu verwenden.

Unterschätzen Sie nicht, was Sie zum Schutz Ihrer persönlichen Daten tun können. Mit dem Einsatz von Mailfence gehen Sie einen Schritt weiter und unterstützen einen vertraulichen und sicheren E-Mail-Service.

Gewinnen Sie Ihre E-Mail-Daten zurück.

Erstellen Sie Ihre kostenlose und sichere E-Mail.

Patrick De Schutter

Patrick De Schutter

Patrick ist der Mitbegründer von Mailfence. Er ist seit 1994 Serienunternehmer und Startup-Investor und hat mehrere bahnbrechende Internet-Unternehmen wie Allmansland, IP Netvertising oder Express.be gegründet. Er ist ein überzeugter Anhänger und Verfechter von Verschlüsselung und Datenschutz. Sie können @pdeschutter auf Twitter und LinkedIn folgen.

Empfohlen für Sie

mailfence release notes
Mailfence Neuigkeiten

Mailfence Versionshinweise März 2024

Wir freuen uns, Ihnen die Mailfence Versionshinweise für März 2024 präsentieren zu können, in denen wir Ihnen verschiedene Verbesserungen und Korrekturen vorstellen. Neue Funktionen Verbesserungen

Mehr lesen "