Auf diese Hackerangriffe müssen Unternehmen 2022 vorbereitet sein

Hackerangriffe

Ransomware-Attacken dominierten im Bereich der Cyber-Angriffe das vergangene Jahr. Und die Akteure hinter den Ransomware-Attacken sind fleißig. So feilen sie immer wieder an neuen Taktiken und Techniken. Im Jahr 2022 erwarten uns weitere neue Angriffsstrategien wie Extortion oder psychologisches Profiling. Was es damit auf sich hat und auf welche Hackerangriffe Unternehmen vorbereitet sein sollten, darüber klärt netclusive auf.

Hacker haben Hochkonjunktur. So veröffentlichte Microsoft im März des vergangenen Jahres den ersten von mehreren Patches zum Schließen von Lücken in seiner Exchange Server-Software. Damit zog das Unternehmen schnell die Angreifer auf den Plan, die eine Sicherheitslücke ausnutzten und Ransomware-Angriffe starteten. Dies dauerte Monate an. Zudem fuhren Cyberkriminelle im Jahr 2021 millionenfache Attacken, von denen viele mit der Zahlung eines Lösegelds seitens des Opfers endeten.

Ransomware dominiert die Hackerangriffe

Ransomware sind Schadprogramme, die den Computer sperren oder darauf befindliche Daten verschlüsseln. Die Täter erpressen ihre Opfer, indem sie deutlich machen, dass der Bildschirm oder die Daten nur nach einer Lösegeldzahlung wieder freigegeben werden. Daraufhin zahlen immer mehr Unternehmen das geforderte Lösegeld, um wieder an ihre Daten zu gelangen. Im Schnitt überwiesen deutsche Unternehmen an Angreifer im vergangenen Jahr eine Million Euro, damit diese die Daten wieder freischalten.

2021 stellten Ransomware-Attacken den Löwenanteil der Hackerangriffe dar – dies bestätigte der Sicherheitsdienstleister Sophos mit dem Ransomware-Report 2021. Dabei befragte das Marktforschungsinstitut Vanson Bourne 5.400 mittelständische Betriebe in 30 Ländern. Gemäß dieser Erhebung waren 37 Prozent der Umfrageteilnehmer aus 30 Ländern bereits Opfer eines Angriffs mit Ransomware. Und derartige Attacken werden raffinierter. Durch die zunehmende Remote-Arbeit steigen die Angriffe auf IT-Outsourcing-Dienste sowie mobile Geräte. Viele mobil optimierte Ransomware-Varianten können Browserfenster oder Apps mit Lösegeldforderungen versehen, sodass das Mobilgerät unbrauchbar wird.

Extortion-Angriffe steigen

Da einige Unternehmen mittlerweile feststellen, dass sich ihre Daten mit einem lückenlosen Backup wieder herstellen lassen, ohne Lösegeld zu zahlen, gehen die Hacker neue Wege: Einer davon ist der Extortion-Angriff. Dabei werden die Daten nicht verschlüsselt, sondern kopiert und die Angreifer drohen mit der Veröffentlichung sensibler Unternehmensinformationen, wenn die Lösegeldzahlung ausbleibt. Diese Art der Angriffe wird immer beliebter unter den Cyber-Kriminellen, da sie weniger Aufwand erfordert, denn eine Ver- bzw. Entschlüsselung entfällt. Die Methode funktioniert auch deshalb so gut, weil mit der Veröffentlichung von kritischen Daten der Ransomware-Angriff in der Öffentlichkeit bekannt wird und viele Unternehmen einen Imageschaden oder Vertrauensverlust befürchten.

Psychologisches Profiling

Die Angriffsfläche „Mensch“ steht auch beim psychologischen Profiling im Visier der Cyberkriminellen. Dabei wird die schwächste Stelle im Unternehmen identifiziert. Die Angreifer erstellen dazu zunächst Profile von dem Mitarbeitenden und filtern damit die potenziellen Opfer für den Angriff heraus. Das Prinzip: es werden eher „leichtgläubige“ Mitarbeitende auf den Täuschungsversuch eingehen, IT-Spezialisten des Unternehmens hingehen werden diesen vermutlich ignorieren. Die Opfer sind also schnell identifiziert.

Im Detail funktioniert dies so: Die Angreifer versenden zunächst Spam-Mails – jedoch nicht wie üblich mit einem infizierten Dateianhang oder schädlichen Link – sondern zum Beispiel mit einer Telefonnummer. In der E-Mail wird der Empfänger dazu aufgefordert, diese Nummer anzurufen. Dabei nutzen Hacker beispielsweise Unternehmensinformationen und formulieren die E-Mail so, dass der Empfänger sie als unternehmensinterne oder für seine Arbeit relevante Nachricht einstuft. Ein speziell geschulter Hacker nimmt den Anruf entgegen und erstellt im Gespräch ein psychologisches Profil des Anrufers. Erscheint das Opfer „naiv“ genug, so wird es für den Hackerangriff ausgewählt, in dem es zum Beispiel auf eine infizierte Webseite geschickt wird. Somit ist die Tür zum Unternehmen geöffnet.

Mit Cybersicherheit Hackerangriffe ausschalten

Hacker werden immer gerissener. Aber auch ihre Gegner können immer neue und bessere Wege finden, um sich zu schützen. Unternehmen müssen für eine ganzheitliche Cybersicherheit sorgen. Als Schutz vor Ransomware-Attacken empfiehlt sich daher unter anderem: eine fortwährende Datensicherung, der Einsatz von Security-Experten, die Ausarbeitung von Wiederherstellungsplänen und die Sensibilisierung von Mitarbeitenden.

Mehr dazu lesen Sie demnächst in unserem Blogbeitrag „Wie schütze ich mich vor Cyberattacken?“

Nach oben scrollen