DER SICHERHEITSDIENST

WIRTSCHAFTSSCHUTZ 50 DSD 4 | 2022 Die Verfassungsschutzbehörden wissen es allerdings besser. „Im Zuge des russischen Angriffskrieges in der Ukraine konnten Überschneidungen zwischen nachrichtendienstlichen Akteuren und solchen aus dem Bereich Ransomware festgestellt werden“, teilt Dr. Florian Volm vom Bayerischen Landesamt für Verfassungsschutz mit. Verschiedene, ursprünglich rein wirtschaftlich motivierte Cybercrimegruppierungen hätten sich „mit einer der beiden Kriegsparteien solidarisiert und führten Angriffe auf den jeweiligen Gegner durch oder hätten solche angedroht, um den Gegner zu schwächen beziehungsweise die Position der eigenen Seite zu stärken“. Dazu zählen laut Dr. Volm auch Gruppierungen, die im Zusammenhang mit Ransomware-Angriffen bekannt sind. Darüber hinaus kam es zu Angriffen mit sogenannten Wipern auf ukrainische Ziele. Bei Wipern (englisch to wipe = unbrauchbar machen)handeltessichumSchadprogramme, die Dateien auf einem System mit einem bestimmten Wert überschreiben und somit irreversibel zerstören.„Diese Schadprogramme tarnten sich auf den ersten Blick als Ransomware, um das Opfer zu verwirren und möglicherweise zu falschen Gegenmaßnahmen zu verleiten. Diese Wiper wurden eher wahrscheinlich durch staatliche oder staatlich gesteuerte Akteure zu Sabotagezwecken eingesetzt“, erläutert der Verfassungsschutzexperte. Die Stoßrichtungen von Angriffen sind breit gefächert. Sie reichen von Erpressungen, nachdem die IT-Infrastruktur verschlüsselt wurde, den sogenannten Ransomware-Attacken, über das gezielte Löschen von Daten bis hin zur Veröffentlichung von zuvor exfiltrierten sensiblen Daten der gehackten Unternehmen. Bei Ransomware-Angriffen bewegen sich Angreifer meist schon lange im Voraus im Zielnetz, bevor es zu Lösegeldforderungen kommt. Es ist aus Expertensicht durchaus üblich, dass sich die Täter erst einmal im Netzwerk „umsehen“, um möglichst viele Ansatzpunkte für die spätere Verschlüsselung von Unternehmensdaten zu gewinnen. Selbst im Zuge eines Angriffs können immer noch Folgeschritte erfolgen, um den Druck auf das Opferunternehmen zu erhöhen beziehungsweise Nachschlag zu den ursprünglichen Forderungen zu erhalten. Eine weit verbreitete Vorbereitungstat ist es, Konten der Mitarbeiter durch gezieltes Ausspähen der Zugangsdaten (Phishing Angriffe) zu übernehmen. Je nach Zielsetzung der Kriminellen können dann über gekaperte E-Mail-Accounts anstößige und/oder geschäftsschädigende Texte verschickt werden oder die Zugänge werden zur Einbringung von Schadsoftware an den Kontrollinstanzen der Firma vorbei verwendet. Deshalb sei es in Fall X von enormer Bedeutung zu klären, mit wemman es eigentlich zu tun hat, macht der IT-Sicherheitsprofi und frühere Chief Security Adviser von Microsoft, Sebastian Rohr, deutlich. Sind es Profis, die mit allen Wassern gewaschen sind, oder Trittbrettfahrer, die Professionalität nur vortäuschen? Um das in Erfahrung zu bringen, seien Verhandlungen mit den Angreifern unverzichtbar, rät Rohr. Doch solche Gespräche müssen von Profis geführt werden, die das Metier und ihre hochkriminellen Akteure kennen. Sich ein Schadprogramm einzufangen, das geht heute so schnell wie nie zuvor. Die Methoden der Angreifer sind zunehmend raffinierter geworden. Musste früher der Anhang einer Mail angeklickt werden, um sich einen toxischen Code einzuhandeln, genügt aktuell bereits das bloße Öffnen einer Mail. In der E-Post oder auf Webseiten können beispielsweise winzige unsichtbare Pixel versteckt sein, die das Nachladen weiterer Schadprogramme ermöglichen. Ebenso riskant ist das Aufrufen der in Mail angegebenen Webseiten, die entweder gehackt oder gefälscht sind und bereits beim Besuch Trojaner aktivieren. Aber beim ganz normalen Surfen können IT-Nutzer auf toxische Seiten geraten, die nicht von Virenscannern erkannt werden. IT-Sicherheitsexperten wie Sebastian Rohr und Marc Becker gehen davon aus, dass viele IT-Netzwerke bereits mit einem Schadprogramm infiziert sind, ohne dass die Nutzer auch nur das Geringste davon Geld sparen bei der IT-Sicherheit: ein zweifelhafter Weg in Zeiten, in denen die Gefährdungspotenziale überproportional wachsen und sich niemand sicher fühlen kann. Bild: Jorma Bork/pixelio.de

RkJQdWJsaXNoZXIy Mjc4MQ==