Am 13. Mai 2024 haben das Bundesinnenministerium, das Bundeskriminalamt und das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Bundeslagebild Cybercrime 2023 vorgestellt. Der Bericht nennt explizit sieben Branchen, die zuletzt bei Cyberangriffen besonders im Fokus standen:
- IT-Dienstleister
- Finanzdienstleister
- Gesundheitswesen
- verarbeitendes Gewerbe
- Verkehrsverbünde und Flughäfen
- öffentliche Verwaltungen und Behörden
- Bildungseinrichtungen
Im Jahr 2023 wurden in Deutschland mehr als 134 000 Cybercrime-Delikte registriert, von denen nur knapp ein Drittel aufgeklärt werden konnte. In diesem Zusammenhang stellt der Umstand, dass ein erheblicher Teil der Cyberangriffe im Ausland initiiert wurde, eine erhebliche Herausforderung für die Kriminalitätsbekämpfung dar. Aus ihr resultiert sowohl eine erschwerte Täteridentifizierung als auch eine Abhängigkeit von ausländischen Regierungen bzw. Polizeibehörden, mit der häufig juristische Hürden verknüpft sind.
Einige fachliche Details
Sehr verbreitet sind Cybercrime-Delikte, die als DoS-Angriffe bezeichnet werden. Dabei handelt es sich um Denial-of-Service-Attacken, mit denen ein IT-Server durch eine Flut von Anfragen derart überlastet wird, dass es schlimmstenfalls zu einem Zusammenbruch eines Dienstes (z.B. ein Internetshop) kommt. Alternativ werden Schwachstellen einer IT-Architektur genutzt, um unbemerkt einzudringen und das System lahmzulegen. DoS-Angriffe können grundsätzlich in Gestalt folgender Angriffsverfahren auftreten:
- Syn Flooding: Serveranfragen mit Datenpaketen unter Verwendung gefälschter Absenderadressen, auf die das eigene System immer wieder vergeblich versucht zu antworten.
- Ping Flooding: Ein Ping-Programm prüft, ob ein anderer Rechner im Internet erreichbar ist. Im Positivfall antwortet dieser mit einer Antwort, die als „Pong“ bezeichnet wird. Eine massenhafte Anfrage kann zur Lahmlegung nicht nur des betroffenen Rechners, sondern des Netzwerks insgesamt führen.
- E-Mail-Bombing: Hier werden digitale Postfächer mit einer Flut von E-Mails „bombardiert“, so dass das IT-System spürbar langsamer wird oder sogar zusammenbricht.
Eine Steigerung stellen Distributed Denial of Service (DDoS)-Angriffe dar. Mit ihnen wird im Zuge eines koordinierten, großflächigen Angriffs gleichzeitig eine hohe Anzahl von Rechnern attackiert.
Neben Mal- und Ransomware ist Phishing nach wie vor eine weit verbreitete Form der Cyberkriminalität. Phishing-Webseiten, -Mails oder -SMS sowie gefälschte Screenshots und QR-Codes sollen Nutzer dazu verleiten, auf vermeintlich offiziellen, aber vorgetäuschten Webseiten, ihre vertrauenswürdigen Daten (wie Passwörter oder TAN-Nummern für finanzielle Transaktionen) einzugeben. Besorgniserregend ist, dass mittels öffentlich zugänglicher Werkzeuge auch Cyberkriminelle, die nicht über tiefergehende IT-Kenntnisse verfügen, gefährliche und großflächige Phishing-Kampagnen ausführen können.
Eine neue Form und damit eine massiv in die Zukunft gerichtete Bedrohung stellen laut Bundeslagebild Cybercrime 2023 Phishing-Methoden dar, die auf Künstliche Intelligenz (KI) zurückgreifen. Dabei nutzen Angreifer zunehmend die Möglichkeiten des Chatbots ChatGPT (Generative Pre-trained Transformer). Aus Sicht der Kriminellen ergeben sich durch KI-Phishing drei wesentliche Vorteile. Erstens lassen sich gefälschte Webseiten, E-Mails oder SMS fehlerfrei und höchst professionell erstellen, so dass es für die Empfänger immer schwieriger wird, diese zu erkennen. Wahrscheinlich haben viele Leser unseres Blogs bereits E-Mails erhalten, die scheinbar von Logistik-Dienstleistern, Banken oder Kreditkartenunternehmen stammten. Zweitens gestatten es KI-Technologien, die Absender zu personalisieren, wodurch die Empfänger das Gefühl haben könnten, mit einer realen, ihnen gegebenenfalls bekannten Person zu kommunizieren. Schließlich ermöglicht es KI drittens, dass Phishing-Kampagnen automatisiert generiert und auf diese Weise auch verbreitet werden können.
Was ist zu tun?
Wir schließen uns der Präsidentin des BSI an, die im Rahmen der heutigen Pressekonferenz sinngemäß sagte, dass der beste Weg, sich gegen Cyberangriffe zu wappnen, sei, die Türen verschlossen zu halten. Wer nun glaubt, es ginge lediglich um adäquate Maßnahmen in Bezug auf die Hard- und Software eines IT-Systems, greift allerdings deutlich zu kurz. Weder in kleinen noch in größeren Unternehmen ist es ausreichend, dass ausschließlich die Inhaber bzw. Chefs mit dem Thema IT-Sicherheit vertraut und vor allem auf dem aktuellen Stand sind. Es ist unverzichtbar, auch die Mitarbeiter (regelmäßig) für die entsprechenden Risiken und Bedrohungen zu sensibilisieren, um Schaden abzuwenden.
Wir sind Berlins IT-Sicherheitsmanager
Wenn Sie Fragen zur Infomationssicherheit in Ihrer Organisation haben, dann sprechen Sie uns bitte an und nutzen dazu unser Kontaktformular: