Bis zu 46 Millionen Cyber-Attacken pro Tag auf Unternehmen

Im Schnitt wurden die sogenannten Honeypots der Deutschen Telekom im April 31 Millionen Mal pro Tag angegriffen. Der Spitzenwert lag sogar bei 46 Millionen registrierten Attacken. Zum Vergleich: Im April 2017 waren es durchschnittlich noch 4 Millionen Angriffe.

Honeypots sind ein bewährtes Mittel, um Gefahren zu erkennen, zu analysieren und entsprechende Schlüsse daraus zu ziehen. Rund 3.000 dieser digitalen Fallen hatte die Telekom im April im Internet ausgelegt. Angriffszahlen auf die „Honig“-Köder des Bonner Konzerns gelten als ein aufschlussreicher Indikator für Cyber Security. Laut der Deutschen Telekom zielten 51 Prozent der Attacken auf die Netzsicherheit. Die Hacker konzentrierten sich dabei offenbar auf Schnittstellen für die Fernwartung von Computern. Bei jedem vierten Angriff (26 Prozent) ging es um die Kontrolle über einen fremden Rechner. Auch auf Passwörter und Internetseiten hatten es die Angreifer abgesehen. Zudem beobachtet der Konzern im Schnitt 250 neue Hacker-Tricks im Monat – und versucht daraus, Erkenntnisse für neue Lösungen zu ziehen.

„Fünfzig Milliarden Geräte werden wir nächstes Jahr im Internet sehen. Jeder und alles ist vernetzt und braucht Cyber-Security. Dies schafft niemand allein.“, prognostiziert Dirk Backofen, Leiter Telekom Security (Bild: Tillmann Braun)..

„Fünfzig Milliarden Geräte werden wir nächstes Jahr im Internet sehen“, prognostiziert Dirk Backofen, Leiter Telekom Security. „Jeder und alles ist vernetzt und braucht Cyber-Security. Dies schafft niemand allein. Wir brauchen die Armee der Guten. Dafür teilen wir unser Wissen für eine Immunisierung der Gesellschaft gegen Cyber-Attacken. Nur im Schulterschluss zwischen Politik, Wissenschaft und der Privatwirtschaft werden wir erfolgreich die Hacker in die Schranken weisen können“, so Dirk Backofen.

Hacker-Industrie wird mit Hilfe von künstlicher Intelligenz immer gefährlicher

Laut der Deutschen Telekom entsteht zudem in den letzten Jahren eine neue Hacker-Industrie. Dabei spezialisieren sich einzelne Gruppen – die häufig in Russland und China beheimatet sind – auf bestimmte Angriffstypen und bieten diese an. Kunden der Hacker können sich so je nach Bedarf und Ziel die Services der unterschiedlichen Gruppen zusammenstellen. Attacken mit künstlicher Intelligenz nehmen dabei stark zu. Der Deutschen Telekom zufolge sind die Angriffe nicht zuletzt deshalb mittlerweile deutlich erfolgreicher.

Laut dem Branchenverband Bitkom entsteht der deutschen Wirtschaft durch Datendiebstahl, Spionage und Sabotage ein jährlicher Schaden von 55 Milliarden Euro. Im letzten Jahr waren über 70 Prozent der Unternehmen in Deutschland nachweislich von Cyber-Angriffen betroffen. Knapp 40 Prozent davon sind dem organisierten Verbrechen zuzuordnen und 23 Prozent ausländischen staatlichen Organisationen. Bei den Angreifern handelt es sich somit um gut ausgebildete IT-Kräfte.

Deception Technology statt Honeypots

Auch Tom Haak, COO von CyberTrap, sieht die stetig steigende Intelligenz der Angreifer als große Gefahr. Anstatt auf statische Honeypots setzt das Unternehmen mit Sitz in Wien auf aufwändige Deception-Systeme, um Angreifer zu täuschen und ihre Vorgehensweise zu studieren. „Mittels Deception Technology werden Angreifer über zuvor platzierte Köder erkannt, kontrolliert in eine überwachte Umgebung umgeleitet und in dieser realen Parallelwelt beobachtet“, erklärt Haak. „Alle so gelernten und gesammelten Informationen wandern zurück in die Absicherung der Unternehmen und helfen letztendlich bei der Auswahl der richtigen Munition zur Abwehr des oder der Eindringlinge und beim Schutz der für den Eindringling interessanten Assets der Unternehmen“. Die Forensik beginnt also bereits während des laufenden Angriffes, ohne dass die produktive Umgebung Schaden nimmt. Indem die Unternehmen und deren Sicherheitsvorkehrungen systematisch auf potenzielle Schwachstellen hin untersucht werden, lassen sich Probleme frühzeitig erkennen, bevor es zu echten Cyber-Angriffen kommt“, erläutert Sascha Hellermann vom Software- und Beratungsunternehmen Cocus (Bild: Cocus)

Wehret den Anfängen – Penetrationstest helfen Schwachstellen zu schließen

Die meisten Unternehmen wollen verständlicherweise erst gar keine Angreifer in ihren Systemen. Umso wichtiger ist es, im Netzwerk sprichwörtlich die Schotten dicht zu machen und alle Fenster und Türen zu schließen, bevor Angreifer die Schlupflöcher nutzen können. Möglich ist das unter anderem mittels sogenannter Penetrationstests. Bei diesen Tests simulieren Security-Experten Angriffe von außen – ganz im Stile von richtigen Hackern. „Indem die Unternehmen und deren Sicherheitsvorkehrungen systematisch auf potenzielle Schwachstellen hin untersucht werden, lassen sich Probleme frühzeitig erkennen, bevor es zu echten Cyber-Angriffen kommt“, erläutert Sascha Hellermann vom Software- und Beratungsunternehmen Cocus. „Die von unseren Experten eingesetzten Programme und Werkzeuge analysieren die unterschiedlichsten Applikationen bis hin zu virtuellen Servern. Die Maßnahmen müssen dabei stets auf das Unternehmen abgestimmt sein, damit auch wirklich alle Teilbereiche und Aspekte abgedeckt sind“, betont Sascha Hellermann.

Um den immer professioneller agierenden Hackern keine Angriffsfläche zu bieten, müssen nicht nur die eingesetzten Tools auf dem neusten Stand sein, sondern auch das Wissen derjenigen, die die Tools einsetzen – und die Schwachstellen korrekt schließen. Denn ansonsten hilft auch der beste Penetrationstest wenig gegen die steigende Flut an Hacker-Angriffen. Wer hier nicht das notwendige Know-how hat, sollte sich die notwendige Kompetenz von extern ins Haus holen. Ansonsten haben die Angreifer leichtes Spiel. Und das könnte richtig teuer werden.

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

20 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

20 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

1 Tag ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

2 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago