Im Schnitt wurden die sogenannten Honeypots der Deutschen Telekom im April 31 Millionen Mal pro Tag angegriffen. Der Spitzenwert lag sogar bei 46 Millionen registrierten Attacken. Zum Vergleich: Im April 2017 waren es durchschnittlich noch 4 Millionen Angriffe.
Honeypots sind ein bewährtes Mittel, um Gefahren zu erkennen, zu analysieren und entsprechende Schlüsse daraus zu ziehen. Rund 3.000 dieser digitalen Fallen hatte die Telekom im April im Internet ausgelegt. Angriffszahlen auf die „Honig“-Köder des Bonner Konzerns gelten als ein aufschlussreicher Indikator für Cyber Security. Laut der Deutschen Telekom zielten 51 Prozent der Attacken auf die Netzsicherheit. Die Hacker konzentrierten sich dabei offenbar auf Schnittstellen für die Fernwartung von Computern. Bei jedem vierten Angriff (26 Prozent) ging es um die Kontrolle über einen fremden Rechner. Auch auf Passwörter und Internetseiten hatten es die Angreifer abgesehen. Zudem beobachtet der Konzern im Schnitt 250 neue Hacker-Tricks im Monat – und versucht daraus, Erkenntnisse für neue Lösungen zu ziehen.
„Fünfzig Milliarden Geräte werden wir nächstes Jahr im Internet sehen“, prognostiziert Dirk Backofen, Leiter Telekom Security. „Jeder und alles ist vernetzt und braucht Cyber-Security. Dies schafft niemand allein. Wir brauchen die Armee der Guten. Dafür teilen wir unser Wissen für eine Immunisierung der Gesellschaft gegen Cyber-Attacken. Nur im Schulterschluss zwischen Politik, Wissenschaft und der Privatwirtschaft werden wir erfolgreich die Hacker in die Schranken weisen können“, so Dirk Backofen.
Laut der Deutschen Telekom entsteht zudem in den letzten Jahren eine neue Hacker-Industrie. Dabei spezialisieren sich einzelne Gruppen – die häufig in Russland und China beheimatet sind – auf bestimmte Angriffstypen und bieten diese an. Kunden der Hacker können sich so je nach Bedarf und Ziel die Services der unterschiedlichen Gruppen zusammenstellen. Attacken mit künstlicher Intelligenz nehmen dabei stark zu. Der Deutschen Telekom zufolge sind die Angriffe nicht zuletzt deshalb mittlerweile deutlich erfolgreicher.
Laut dem Branchenverband Bitkom entsteht der deutschen Wirtschaft durch Datendiebstahl, Spionage und Sabotage ein jährlicher Schaden von 55 Milliarden Euro. Im letzten Jahr waren über 70 Prozent der Unternehmen in Deutschland nachweislich von Cyber-Angriffen betroffen. Knapp 40 Prozent davon sind dem organisierten Verbrechen zuzuordnen und 23 Prozent ausländischen staatlichen Organisationen. Bei den Angreifern handelt es sich somit um gut ausgebildete IT-Kräfte.
Auch Tom Haak, COO von CyberTrap, sieht die stetig steigende Intelligenz der Angreifer als große Gefahr. Anstatt auf statische Honeypots setzt das Unternehmen mit Sitz in Wien auf aufwändige Deception-Systeme, um Angreifer zu täuschen und ihre Vorgehensweise zu studieren. „Mittels Deception Technology werden Angreifer über zuvor platzierte Köder erkannt, kontrolliert in eine überwachte Umgebung umgeleitet und in dieser realen Parallelwelt beobachtet“, erklärt Haak. „Alle so gelernten und gesammelten Informationen wandern zurück in die Absicherung der Unternehmen und helfen letztendlich bei der Auswahl der richtigen Munition zur Abwehr des oder der Eindringlinge und beim Schutz der für den Eindringling interessanten Assets der Unternehmen“. Die Forensik beginnt also bereits während des laufenden Angriffes, ohne dass die produktive Umgebung Schaden nimmt.
Die meisten Unternehmen wollen verständlicherweise erst gar keine Angreifer in ihren Systemen. Umso wichtiger ist es, im Netzwerk sprichwörtlich die Schotten dicht zu machen und alle Fenster und Türen zu schließen, bevor Angreifer die Schlupflöcher nutzen können. Möglich ist das unter anderem mittels sogenannter Penetrationstests. Bei diesen Tests simulieren Security-Experten Angriffe von außen – ganz im Stile von richtigen Hackern. „Indem die Unternehmen und deren Sicherheitsvorkehrungen systematisch auf potenzielle Schwachstellen hin untersucht werden, lassen sich Probleme frühzeitig erkennen, bevor es zu echten Cyber-Angriffen kommt“, erläutert Sascha Hellermann vom Software- und Beratungsunternehmen Cocus. „Die von unseren Experten eingesetzten Programme und Werkzeuge analysieren die unterschiedlichsten Applikationen bis hin zu virtuellen Servern. Die Maßnahmen müssen dabei stets auf das Unternehmen abgestimmt sein, damit auch wirklich alle Teilbereiche und Aspekte abgedeckt sind“, betont Sascha Hellermann.
Um den immer professioneller agierenden Hackern keine Angriffsfläche zu bieten, müssen nicht nur die eingesetzten Tools auf dem neusten Stand sein, sondern auch das Wissen derjenigen, die die Tools einsetzen – und die Schwachstellen korrekt schließen. Denn ansonsten hilft auch der beste Penetrationstest wenig gegen die steigende Flut an Hacker-Angriffen. Wer hier nicht das notwendige Know-how hat, sollte sich die notwendige Kompetenz von extern ins Haus holen. Ansonsten haben die Angreifer leichtes Spiel. Und das könnte richtig teuer werden.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…