22.03.2021
Nicht nur bei COVID-19 steigen derzeit die Infektionszahlen – auch bei Ransomware im Internet. Sie hinterlässt meist massive Schäden in den Unternehmen. Für den Webcast „Unsichtbare Angreifer – Ist Ihr Unternehmen in Geiselhaft?“, veranstaltet vom Information Security Network des IT-Clusters der oö. Standortagentur Business Upper Austria, haben sich drei Experten den drängendsten Fragen rund um Cyberkriminalität gestellt. IT-Cluster-Beirat Georg Beham von PwC führte durch die Veranstaltung, 35 Interessierte nahmen teil.
„Rüsten Sie nach, sonst sind Sie ein Opfer!“ lautet bereits zu Beginn der dringende Appell von Oberst Walter Unger, Leiter der Abteilung für Informations- und Kommunikationstechnik-Sicherheit und Cyber-Verteidigung im Abwehramt des österreichischen Bundesheeres. Zehntausende Unternehmen seien weltweit betroffen, täglich werden es mehr. Die Medienberichte häufen sich und oft kommt es noch am selben Tag zu weiteren Angriffen auf die betroffenen Unternehmen, da die Schwachstellen öffentlich gemacht wurden. „Die Infektionslage ist erschreckend hoch. Niemand ist sicher, die Bedrohung nimmt weiter zu. Wir sind beim Absichern zu langsam. Die Angreifer haben keinen Genierer und greifen selbst in Pandemiezeiten Gesundheitseinrichtungen an“, führte Unger aus
Cyberkriminalität ist sehr lukrativ, die Einnahmen übersteigen mittlerweile den des Drogenhandels um das Dreifache. Während letzterer pro Jahr etwa 400 bis 500 Milliarden US-Dollar umsetzt, lassen sich durch Cyberkriminalität 1.500 Milliarden US-Dollar ergaunern. Cybercrime ist zu einem echten Businessmodell geworden und somit ein Garant für eine weitere Zunahme der Angriffe. Eine Umfrage von PwC unter 5.000 CEOs weltweit hat ergeben, dass 47 % der Befragten Cyberangriffe als das Top-Risiko sehen. Betrachtet man die Einschätzung der österreichischen CEOs, sehen lediglich 26 % der Befragten darin eine ernsthafte Bedrohung. „Der Schaden durch Cybercrime steigt. Die Angriffe auf Unternehmen werden zahlreicher. Unternehmen müssen den Schutz ihrer wertvollsten Assets ernst nehmen und sich gleichzeitig Strategien für erfolgreiche Angriffe zurechtlegen“, appelliert Wolfgang Traunmüller, Projektmanager im IT-Cluster, an die Unternehmen.
Für Oberst Unger wiegen sich die Österreicher in falscher Sicherheit: „Österreich ist ein reiches Land, ein Hochtechnologieland. Wir sind innovativ, bringen neue Produkte auf den Markt und leben zu großen Teilen vom Export. Es gibt also viel zu holen und wir sind genauso gefährdet wie der Rest der Welt. Sicherheit gibt es im Cyberraum nicht. Jeder ist übers Netz erreichbar und kann attackiert werden. Man kann sich nicht verstecken.“ Marcell Nedelko, Cybersecurity-Experte bei PwC, bestätigte: „Es handelt sich um ein weltweites Problem. Wir müssen uns gemeinsam den Herausforderungen stellen.“
Wie die Angreifer vorgehen, skizzierte Nedelko anschaulich: „Im ersten Schritt wird das Ziel identifiziert. Der Angreifer sammelt Informationen über das potenzielle Opfer und sucht den wahrscheinlichsten Eintrittsvektor. Das kann zum Beispiel eine mit Schadsoftware infizierte E-Mail sein. Sobald die erste Hürde genommen wurde, versucht der Angreifer, an die Berechtigungen zu kommen und in alle Bereiche des Netzwerks einzudringen. Erst wenn er ein klares Bild von der Infrastruktur hat, bringt er beispielsweise eine Verschlüsselung zum Einsatz und schickt eine Erpressungsnachricht. Das passiert in den meisten Fällen über E-Mails. Das ‚Lösegeld‘ wird sehr häufig in Form von Zahlungen in Kryptowährungen wie Bitcoin verlangt.“
Kryptoexperte Florian Wimmer, Gründer und Geschäftsführer von blockpit.io, erklärte daraufhin, wie man Bitcoin über Börsen wie Bitpanda erwirbt, warf aber ebenfalls ein, dass es keine regulierte Börse zulassen wird, sich aufgrund einer Erpressung Bitcoin anzuschaffen. Man sollte zunächst versuchen, die Forderung nach unten zu verhandeln. Warum etwa auf Bitcoin gesetzt wird, erklärte Wimmer so: „Die Abwicklung ist sicher und kann im Gegensatz zu den üblichen Bankgeschäften nicht mehr rückgängig gemacht werden. Der Angreifer hat die volle Kontrolle. Allerdings ist es ein Mythos, dass die Transaktionen anonym ablaufen, denn über die Blockchain lässt sich lückenlos rückverfolgen, welche Adresse Bitcoin an eine andere schickt. Natürlich gilt es dann aufzuklären, wer hinter den Adressen steckt. Das gelingt nicht immer. Spätestens beim ‚Auscashen‘, also der Umwandlung von Bitcoin in Fiatgeld, legt man jedoch eine Spur, die die Behörden verfolgen können.“
Lösegeldzahlungen sollten immer der letztmögliche Schritt sein und erst dann passieren, wenn es keine Alternativen gibt. Niemand kann garantieren, dass sich der Erpresser an die Abmachung hält und die Daten entschlüsselt oder ob nicht die nächsten Forderungen ins Haus flattern. Nedelko betonte: „Wenn man seinem Business nicht mehr nachkommen kann, führt das oft zur Entscheidung, dass man doch zahlt. Das Problem dabei ist zusätzlich, dass man auf Target Lists landen kann, auf die keiner will, denn damit wird man für weitere Angreifer zur Zielscheibe.“ Der Experte rät zu einer Einstiegszahlung, denn der Angreifer muss beweisen, dass er die Daten auch wieder entschlüsseln kann. Angreifer haben grundsätzlich auch einen zeitlichen Vorteil. Die Hacker sind meist monatelang unbemerkt in der Infrastruktur ihrer Opfer, bis sie zuschlagen und zielgerichtet am Tag X Schaden anrichten.
Viele Unternehmen wiegen sich in Sicherheit, da sie eine Cyberversicherung abgeschlossen haben. Dies ist jedoch nur bedingt hilfreich. Wenn der Schutz nicht ausreichend ist, zahlt auch die Versicherung nicht. Als Unternehmen muss man sich überlegen: Was sind meine Kronjuwelen? Für diese gilt es, adäquate Schutzmaßnahmen zu treffen. „Erst wenn alle Hausaufgaben gemacht sind, macht auch eine Cyberversicherung Sinn, um das Restrisiko abzudecken. Hilfreich ist es auch, das Szenario eines Angriffs zu üben, intern oder mit einem externen Partner. Es müssen alle Maßnahmen und Verantwortlichkeiten festgelegt werden“, empfiehlt Nedelko.
Mit der Aufklärung verhält es sich schwierig, denn die Angreifer können sich bereits mit einfachen Mitteln der Verfolgung entziehen. Da sich außerdem kein „Einbrecher“ physisch vor Ort Zugriff verschaffen muss, ist die Hemmschwelle nicht besonders groß. Die schlechten Aufklärungsquoten gepaart mit hohen Summen, die erpresst werden, lassen die Hemmschwelle weiter sinken. Oberst Unger ist überzeugt: „Wir müssen unsere digitale Heimat schützen, wie wir es bei Grund und Boden tun. Im virtuellen Raum ist das gar nicht so einfach. Man sollte kein Geld für nicht schützenswerte Daten ausgeben und sich auf das konzentrieren, was wichtig ist. Der Staat versucht natürlich, die digitale Heimat zu schützen, aber man muss sich auch selbst ermächtigen. Wenn man attackiert wird, ist der erste Schritt, das Bundeskriminalamt zu verständigen. Vor Hackback, also selbst die Angreifer anzugreifen, sollte man sich hüten, denn das ist strafbar.“
In Oberösterreich haben sich führende Cybersecurity-Experten zum Information Security Network im IT-Cluster der oö. Standortagentur Business Upper Austria zusammengeschlossen. In diesem netzwerk finden Unternehmen aus allen Branchen einen passenden Partner für ihre Cybersecurity-Herausforderungen.
In der Erfahrungsaustauschrunde CISO Exchange treffen sich die Teilnehmer*innen aus Unternehmen aller Branchen vier Mal jährlich, um Erfahrungen aus den Bereichen Informationssicherheit & Datenschutz auszutauschen und voneinander zu lernen.
Das Qualifizierungsseminar TAHITI in Kooperation mit der JKU behandelt Trends und aktuelle Herausforderungen der IT-Sicherheit.
Der Qualifizierungsverbund Digitale Kompetenz bietet eine eigene Förderung für IT-Security-Investitionen.
www.digitalregion.at/qualifizierungsverbund
Details und Anmeldung: www.ITcluster.at/veranstaltungen
Die Veranstaltung und das Information Security Network werden aus der Leitinitiative Digitalisierung des Landes OÖ gefördert.
Das könnte Sie auch interessieren:
Rudolf Trauner Preis
für FH-Professor
Gleichbleibende Qualität
durch Big Data
FHOÖ Studierende gewinnen
WTUN-Hackathon 2023