• Die Cyberkriminalitätsrate in Deutschland ist im Vergleich zum Vorjahr um zwölf Prozent gestiegen.
  • Jeder Mensch kann Opfer einer Cyberattacke werden.
  • Wir erklären, wie derartige Angriffe vonstattengehen und wie Sie sich davor schützen können.

Mehr Digitalthemen finden Sie hier

Die Bedrohungslage durch Angriffe aus dem Cyberraum ist so hoch wie nie zuvor. Im vergangenen Jahr musste in den USA eine der größten Ölpipelines der Welt vom Netz genommen werden. Es kam zu Versorgungsengpässen und Lieferausfällen. In Deutschland wurde im Jahr 2021 erstmalig der Cyber-Katastrophenfall festgestellt. Im Landkreis Anhalt-Bitterfeld war die Verwaltung für Wochen stillgelegt. Wer glaubt, solche Angriffe gingen einen nichts an, liegt falsch.

Jeder kann Opfer eine Cyberattacke werden. Die unternehmerische Abhängigkeit von einem funktionierenden IT-System ist häufig so groß, dass ein Systemausfall das komplette Geschäft gefährdet. Der Mensch wird regelmäßig als schwächstes Glied in Sachen IT-Sicherheit identifiziert. Hier gibt es einen Überblick über die Lage der Cybersicherheit in Deutschland und darüber, was Mitarbeiterinnen und Mitarbeiter wissen müssen.

Die Lage in Deutschland

Laut dem Bundeslagebild Cybercrime 2021, dass kürzlich vom Bundeskriminalamt herausgegeben wurde, stieg die Cyberkriminalitätsrate um zwölf Prozent gegenüber dem Vorjahr. Die Aufklärungsrate liegt bei knapp 30 Prozent. Acht von zehn Unternehmen waren bereits Opfer einer Cyberattacke. Die Dunkelziffer liegt bei über 90 Prozent. Die meisten Unternehmen bringen die Angriffe aus dem Cyberraum nicht zur Anzeige. Insgesamt liegen die finanziellen Schäden bei über 220 Milliarden Euro pro Jahr in Deutschland.

Das Vorgehen von kriminellen Hackerbanden

Schritt 1

Die Täter gehen in der Regel in drei Phasen vor. In der ersten Phase geht es darum, einen Fuß in die Tür zu bekommen. Meistens geschieht dieser Vorstoß per E-Mail. Entweder wird der Versuch unternommen, sich per Phishingnachrichten als vertrauenswürdiger Partner auszugeben und den Adressaten der E-Mail zur Ausführung schädlicher Aktionen zu bewegen, oder es wird direkt ein Anhang mitgesendet, der eine Schadsoftware enthält. Diese Schadsoftware nennt sich Ransomeware und kann beispielsweise als Word- oder Exceldatei getarnt sein. An dieser Stelle spekulieren die Hacker damit, dass die Menschen vor den Rechnern Fehler machen und durch unbedachte Klicks die Cyberattacken ermöglichen.

Schritt 2

Das Ziel der Hacker ist es meistens eine Schadsoftware im System des Angegriffen zu platzieren. Über diese Software wird ein Dienst installiert, der es den Angreifern erlaubt, das System auszuspionieren und sich innerhalb des Netzwerks zu verbreiten. Es geht den Hackern darum, sich Zugangsberechtigungen zu ergaunern und die Backup-Systeme auszukundschaften. Sie versuchen das Netzwerk so zu manipulieren, dass es zu einem späteren Zeitpunkt nicht möglich ist Sicherheitsupdates anzulegen. Zwischen Angriff und Schritt drei können Wochen und Monate liegen.

Schritt 3

Im letzten Schritt werden die kompletten Daten des Angegriffenen verschlüsselt und die Backups zerstört. Dann folgt eine Nachricht an die Opfer: Bei einer Zahlung von Lösegeld in Form von Kryptowährung gebe es einen Key um die Daten zu entschlüsseln. Besonders gefährlich ist es, wenn solche Angriffe auf Kritische Infrastruktur erfolgen. Beispielsweise Krankenhäuser, die lebensnotwendige Patienteninformationen auf ihren Rechnern gespeichert haben.

Eine Marktanalyse des israelischen Cybersecurity-Anbieters Check Point Software Technologies ergab, dass die Lösegeldforderungen auf einer genauen Recherche basieren und zwischen 0,7 und 5 Prozent des Jahresumsatzes der angegriffenen Firma liegen. Es besteht zudem die Möglichkeit, dass die Kunden des Angreifers oder die Patienten erpresst werden - mit der Herausgabe von persönlichen Daten oder Geschäftsgeheimnissen.

ABER: Nicht immer sind Hackerangriffe wirtschaftlich motiviert. In speziellen Fällen, etwa extremistischer Natur, oder in Kriegssituationen, kann es auch darum gehen die Kritische Infrastruktur so empfindlich zu treffen, dass das Gesellschaftsmodell destabilisiert wird.

Wie kann man sich schützen?

Unternehmen, Institutionen und Behörden wird empfohlen regelmäßig Sicherheitsupdates aufzuspielen und diese außerhalb des eigenen Netzwerks zu speichern. Außerdem wird es immer wichtiger die gesamte Belegschaft im Umgang mit E-Mails zu schulen und zu sensibilisieren. Sudhir Ethiraj, Global Head of Cybersecurity von der TÜV Süd AG, erklärte bei der Nationalen Konferenz für Cybersicherheit am Hasso-Plattner-Institut in Potsdam: "Cybersicherheit muss zur DNA eines Unternehmens gehören." Damit sei aber nicht nur gemeint, dass Unternehmen die Sensibilität ihrer Mitarbeiter erhöhen sollen. Es wird ebenso empfohlen, die Rechte der Mitarbeiter fein abzustimmen, im Zweifel sogar zu beschneiden, um das unbeabsichtigte Öffnen von schädlicher Software zu unterbinden.

Wer in einem Unternehmen Verantwortung trägt, muss sich bewusst sein, dass IT-Sicherheit zu einem zentralen Thema geworden ist. Man selbst sollte die Risiken kennen und sich eine Expertise zu dem Thema erarbeiten. Präventiv kann man sich schützen, indem man die Dienste von Cybersicherheitsanbietern in Anspruch nimmt.

Lesen Sie auch: Bewusstsein von Computern – weniger absurd als es scheint

Was tun, wenn man Opfer eines Angriffs ist?

Nicht immer ist ein Hackerangriff erfolgreich. Trotzdem empfiehlt das BKA den Versuch eines Angriffs anzuzeigen. In jedem Fall gilt: Nerven behalten. Solche kriminellen Angriffe sind Geschäftsmodelle, die nicht auf moralischen Standards basieren. Deshalb schocken sie die Belegschaft und die Betroffenen besonders. Man braucht Kraft, um einen solchen Angriff zu überstehen. Zuerst gilt es einen Krisenstab einzuberufen. Es empfiehlt sich ein externer Experte, der den Krisenstab moderiert.

In der Regel ist Transparenz geboten. Man sollte offen mit dem Angriff umgehen, um seine Glaubwürdigkeit nicht zu verlieren, zum einen vor den Mitarbeitern, zum anderen vor den Kunden. Je transparenter die Gefahr durch Cyberangriffe ans Tageslicht tritt, desto mehr stößt man in der öffentlichen Wahrnehmung auf Verständnis. So schützt man sich vor einem Reputationsverlust.

Verwendete Quellen:

  • BKA: Bundeslagebild 2021 Cybercrime
  • background.tagesspiegel.de: Ransomware – Erpressungsgeschäfte mit Standard-Ablauf
  • research.checkpoint.com: Behind the Curtains of the Ransomware Economy – The Victims and the Cybercriminals
  • Gespräch mit Sudhir Ethiraj, Global Head of Cybersecurity, TÜV Süd AG
Interessiert Sie, wie unsere Redaktion arbeitet? In unserer Rubrik "So arbeitet die Redaktion" finden Sie unter anderem Informationen dazu, wann und worüber wir berichten, wie wir mit Fehlern umgehen und woher unsere Inhalte kommen. Unsere Berichterstattung findet in Übereinstimmung mit der Journalism Trust Initiative statt.
JTI zertifiziert JTI zertifiziert

"So arbeitet die Redaktion" informiert Sie, wann und worüber wir berichten, wie wir mit Fehlern umgehen und woher unsere Inhalte stammen. Bei der Berichterstattung halten wir uns an die Richtlinien der Journalism Trust Initiative.