Die schlimmsten Cyberangriffe auf Unternehmen

von | Jul 7, 2017 | IT Sicherheit |

Die jüngere Geschichte zeigt zunehmend: Cyberangriffe sind für Unternehmen und staatliche Organisationen gleich mehrfach bedrohlich und können sehr teuer werden. Wird kritische Infrastruktur, wie das Gesundheitssystem, Transportsysteme, Elektrizitätsnetze, u.s.w., angegriffen kann es auch gefährlich werden. Wir zeigen Ihnen aufsehenerregende Fälle der letzten Zeit, wer die Hacker sind, welche Ziele sie verfolgen und welche Strategien dabei genutzt werden.

Große Cyberangriffe der letzten Zeit

Aufsehenerregende Fälle von Cyberangriffen in der jüngeren Vergangenheit sind zahlreich. Der Imageschaden für Yahoo ist durch einen der größten Hacking Angriffe, der erst vor kurzem stattfand und derzeit immer noch medial aufgearbeitet wird, enorm. Bei diesem wurden die E-Mail-Konten mitsamt privaten Daten der User kompromittiert. Durch den DDos-Angriff auf den DNS-Provider Dyn Ende 2016 waren Websites wie Amazon, Twitter, New York Times und viele weitere Internetseiten von bekannten Marken und Anbietern stundenlang nicht erreichbar. Dieser Ausfall „produktiver Online-Zeit“ bedeutete für diese Kunden Dyns neben handfesten, direkt bezifferbaren monetären Verlusten auch unabsehbare Imageschäden bei Ihren Zielgruppen. Der weltweit in den Medien bekannt gewordene Fall von Sony Pictures, hinter dem Angreifer aus Nordkorea vermutet werden, legte für mehrere Wochen deren Computernetz lahm. Dabei wurden auch vertrauliche E-Mails aus den Studios veröffentlicht, was zu diversen Verwerfungen in der Folgezeit führte.

Zur Zeit erleben gerade der Kondomhersteller Durex und der Schokoladenhersteller Milka durch die Ransomware Petya eine Krise. Die in der Umgangssprache auch als Erpressungstrojaner bekannte Schadsoftware, die eine Lücke in einem Buchhaltungsprogramm nutzt, führte zu zeitweisen Produktionsstops, Auslieferungsproblemen und Ausfällen im Rechnungswesen. „Das hat spürbare Konsequenzen für diese Organisationen“, so Marco Gschaider, IT Sicherheitsexperte bei Iphos IT Solutions. „Der Produktionsstop ist mit hohen Kosten verbunden. Hinzu kommt der Imageschaden bei diversen Zulieferern und Abnehmern der Produkte durch die Ausfälle und Verzögerungen. Und dann gibt es da eventuell noch rechtliche Konsequenzen: wenn Buchhaltungsdaten verloren gehen, kann das Unternehmen rechtliche Vorgaben durch den Staat nicht mehr einhalten und zu hohen Geldstrafen verurteilt werden. Es gibt Fälle, in denen das Unternehmen das nicht überlebt hat.“ Durex rechnet mit direkten Umsatzverlusten von bis zu 113 Millionen Euro. Die Folgekosten werden selbstredend höher ausfallen. Wesentlich beunruhigender ist, dass zum Beispiel auch das Kernkraftwerk Tschernobyl in der Ukraine durch Petya infiziert wurde. Die Folgen des Befalls derart kritischer Infrastruktur können bei schlechten Sicherheitsvorkehrungen – was in einem Atomkraftwerk jedoch in der Regel nicht der Fall ist – und nachlässigem Personal dramatisch sein. Weitere Zwischenfälle in der IT Sicherheit in Atomkraftwerken werden immer wieder bekannt, wie etwa ein Computervirus, der 2016 in einem bayrischen Kraftwerk entdeckt wurde, oder Attacken mittels Ransomware auf amerikanische Meiler vor einem Monat.

Wer die Angreifer sein können

Hinter den Angreifern verbergen sich ganz unterschiedliche Akteure. Das Spektrum reicht von großen staatlichen Einrichtungen, die politische, technische, militärische und wirtschaftliche Vorteile für Ihren Staat generieren sollen, bis hin zu Jugendlichen, die sich mit einzelnen kleineren Hacks von schlecht gesicherten Foren und Websites kleinerer Unternehmen einen Spaß erlauben. „Gerade kleinere Unternehmen können jedoch unter den Folgewirken spürbar leiden, da Sicherheitsbrüche hier wesentlich schneller existenzkritisch werden als in großen Organisationen“, so Gschaider. Im wirtschaftlichen Bereich sind es zudem auch kriminelle Organisationen und professionelle Einzeltäter, die versuchen auf diesem Weg Geld zu verdienen. Nicht zu unterschätzen sind auch durch Firmen bezahlte Angriffe, um die Konkurrenz zu schädigen. Eine offizielle Statistik dazu ob und wie häufig es sich dabei um gängige Praxis handelt existiert derzeit nicht.

Ziele und Mittel

Dementsprechend verschieden sind auch die Ziele mit denen Unternehmen angegriffen werden. Diese umfassen technische Systemausfälle, die Nutzung und Veränderung fremder Ressourcen, Sabotage, Unternehmensspionage, Betrug und Diebstahl. Die Bandbreite an Mitteln für die Angriffe auf IT Systeme ist ebenfalls lang. Beispiele sind Ransomware, insbesondere Erpressungstrojaner, Viren, DDos-Attacken und sogar persönliche Anrufe, um sich als IT Administrator auszugeben und Mitarbeiter eines Unternehmens zu schädlichen Handlungen – wie etwa der Bekanntgabe von Passwörtern – zu bewegen (Social Engineering).

Der Schutz der IT muss demnach ein umfassendes Konzept beinhalten – von der technischen Absicherung bis zur Mitarbeiterschulung. Das muss mit einem Bewusstsein für die IT Sicherheit in der Führungsebene beginnen.

a

Textquellen & Links

Mehr Informationen finden Sie hier:
computerwoche.de
golem.de
golem.de
wn.de
orf.at
zeit.de
faz.net