Die Europäische Union verzeichnete im ersten Halbjahr des Jahres 2023 dreimal mehr Cyberangriffe als im zweiten Halbjahr des Vorjahres. Neben der Häufigkeit wurden die Cyberangriffe und deren Folgen auch vielfältiger. Eine bedeutende Rolle spielte der Anstieg der Anzahl der Hactivismus-Gruppen, die Angriffe aus ideologischen Gründen durchführen, insbesondere im Zusammenhang mit dem Krieg in der Ukraine, genauso wie die Entwicklung der künstlichen Intelligenz und Internet der Dinge. Die häufigste Art waren Ransomware-Angriffe (31 %), weiter DDoS-Angriffe (21 %) gefolgt vom Diebstahl der personenbezogenen Daten (20 %). Die Angriffe wurden am häufigsten an die öffentliche Verwaltung (19 %), Individuen (11 %), Gesundheitswesen (8 %), digitale Infrastruktur (7 %) und Produktion, Finanzen und Verkehr gerichtet. Dies ergibt sich aus den Daten der Agentur der Europäischen Union für Cybersicherheit und aus der BDO-Analyse.
Die häufigsten Bedrohungen sind zurzeit Ransomware-Angriffe, die auf den Dateninhalt der Informationssysteme zielen, um ihn zu verschlüsseln oder ihn eventuell zu übernehmen. Solche Angriffe nehmen zu und es sieht nicht so aus, dass sich der Trend in der nahen Zukunft umkehren sollte. Die Angreifer fordern meistens Lösegeld für Freigabe der verschlüsselten Daten, wobei das Ergebnis nach der Bezahlung des geforderten Betrags sehr unsicher ist. Kommt es zu so einem Angriff, ist es nötig unverzüglich schnelle und effektive Maßnahmen einzuleiten, um die entstandenen Schäden zu minimalisieren.
Am wichtigsten ist die schnelle Isolierung der betroffenen Systeme, Einschränkung oder Einstellung sämtlicher von Informationssystemen betriebenen kritischen Operationen und Beginn der Wiederherstellung der Informationssysteme und Daten aus geprüften Backups. Nach der Wiederherstellung eines normalen Betriebs ist es nötig eine ausführliche Analyse des Vorfalls durzuführen und auszuwerten, wie auf ähnliche Angriffe in Zukunft zu reagieren ist.
Die Grundlage eines effektiven Schutzes ist ein geprüfter Plan für die Vorfalllösung, der Wiederherstellungs- und Businesskontinuitätsplan.
Eine weitere häufige Art der Cyberdrohungen sind DDoS-Angriffe, die auf Informationssysteme zielen, um sie zu überlasten und deren Funktionalität einzuschränken. Die DDoS-Angriffe sind oft die Ursache der Internet- oder Telekommunikationsausfälle. Sie sind historisch auf dem höchsten Niveau. Das Ziel dieser Angriffe ist die Störung der Funktionalität der Informationssysteme, was für Angreifer die zweithäufigste Motivation nach der finanziellen Motivation ist. Zugleich dienen die DDoS-Angriffe oft als eine ergänzende Aktivität eines größeren Angriffs, die bereits eine finanzielle Motivation haben kann.
Was sind die Motive von Cyberangriffen?
Heutzutage kann der Einsatz der künstlichen Intelligenz bekannte Stimmen nachahmen und betrügerische Videos machen, die immer schwieriger vom Original zu unterscheiden sind.
Für Firmen und weitere Organisationen ist es neben den konsequenten Schulungen der Mitarbeiter grundlegend, die Schutzparameter gegen Cyberangriffe richtig einzustellen, insbesondere dann auch deren Verletzbarkeit zu überprüfen und Maßnahmen gegen festgestellte Verletzbarkeiten einzuleiten. Ansonsten kann neben den wirtschaftlichen Verlusten auch der gute Ruf des Unternehmens beeinträchtigt werden.
Zwischen Februar und Juni dieses Jahres, für den wir über verarbeitete Daten verfügen, nahm die Anzahl der Cyberangriffe in der EU jeden Monat zu. Namentlich im März stieg sie sogar um mehr als das Dreifache. Für Individuen, Firmen, Organisationen und öffentliche Institutionen werden Cyberangriffe ein immer größeres Risiko darstellen, gegen das es nötig ist adäquate reaktive Maßnahmen einzuführen.
Die häufigsten Bedrohungen sind zurzeit Ransomware-Angriffe, die auf den Dateninhalt der Informationssysteme zielen, um ihn zu verschlüsseln oder ihn eventuell zu übernehmen. Solche Angriffe nehmen zu und es sieht nicht so aus, dass sich der Trend in der nahen Zukunft umkehren sollte. Die Angreifer fordern meistens Lösegeld für Freigabe der verschlüsselten Daten, wobei das Ergebnis nach der Bezahlung des geforderten Betrags sehr unsicher ist. Kommt es zu so einem Angriff, ist es nötig unverzüglich schnelle und effektive Maßnahmen einzuleiten, um die entstandenen Schäden zu minimalisieren.
Am wichtigsten ist die schnelle Isolierung der betroffenen Systeme, Einschränkung oder Einstellung sämtlicher von Informationssystemen betriebenen kritischen Operationen und Beginn der Wiederherstellung der Informationssysteme und Daten aus geprüften Backups. Nach der Wiederherstellung eines normalen Betriebs ist es nötig eine ausführliche Analyse des Vorfalls durzuführen und auszuwerten, wie auf ähnliche Angriffe in Zukunft zu reagieren ist.
Die Grundlage eines effektiven Schutzes ist ein geprüfter Plan für die Vorfalllösung, der Wiederherstellungs- und Businesskontinuitätsplan.
Eine weitere häufige Art der Cyberdrohungen sind DDoS-Angriffe, die auf Informationssysteme zielen, um sie zu überlasten und deren Funktionalität einzuschränken. Die DDoS-Angriffe sind oft die Ursache der Internet- oder Telekommunikationsausfälle. Sie sind historisch auf dem höchsten Niveau. Das Ziel dieser Angriffe ist die Störung der Funktionalität der Informationssysteme, was für Angreifer die zweithäufigste Motivation nach der finanziellen Motivation ist. Zugleich dienen die DDoS-Angriffe oft als eine ergänzende Aktivität eines größeren Angriffs, die bereits eine finanzielle Motivation haben kann.
Was sind die Motive von Cyberangriffen?
- Finanzieller Gewinn: gleichwelche Maßnahme, die mit Finanzmitteln zusammenhängt (vorwiegend von Gruppen der Cyberkriminalität durchgeführt)
- Spionage: Gewinnung von Informationen über geistiges Eigentum (IP), sensible Angaben, geheime Angaben (meistens von den durch einen Staat durchgeführten gesponserten Gruppen)
- Störung: gleichwelche störende Maßnahme, die im Namen der Geopolitik durchgeführt wird (meistens von den durch einen Staat gesponserten Organisationen durchgeführt)
- Destruktion: gleichwelche destruktive Maßnahme, die irreversible Folgen haben könnte
- Ideologie: gleichwelche Maßnahme, hinter der Ideologie steckt (z.B. Hacktivismus).
Zurzeit würden wir nur eine Bruchzahl von Menschen finden, die keine persönliche Erfahrung mit Pishing hätten, d.h. das Bestreben sensible Angaben mittels betrügerischen E-Mails oder falschen Webseiten herauszulocken, die die bekannten Server, Zahlungsportale oder Webseiten von Staatsinstitutionen nachmachen. Die Angreifer zielen auf das menschliche Vertrauen und die menschliche Neugier. Eine relative Neuigkeit ist dabei Irreführung der Nutzer, z.B. mittels vertrauensvoll verlaufender Telefongespräche mit dem Ziel wertvolle Zugangsangaben zu bekommen.
Firmen sollten daher vor allem sorgfältig geeignete Sicherheitsmaßnahmen einleiten, ihre Mitarbeiter über die bestehenden Risiken belehren sowie sie zu schulen, wie sie den häufigsten Angriffen widerstehen und diese vorbeugen können.
Was sind die häufigsten Auswirkungen der Cyberangriffe?
Firmen sollten daher vor allem sorgfältig geeignete Sicherheitsmaßnahmen einleiten, ihre Mitarbeiter über die bestehenden Risiken belehren sowie sie zu schulen, wie sie den häufigsten Angriffen widerstehen und diese vorbeugen können.
Was sind die häufigsten Auswirkungen der Cyberangriffe?
- Digitale Auswirkung – Beschädigung oder kein Zugriff auf Systeme und Daten, Beschädigung von Dateien, Datenentwendung
- Wirtschaftliche Auswirkung – direkte finanzielle Verluste oder Beeinträchtigung der nationalen Sicherheit, die infolge des Verlustes von wichtigen Materialien oder infolge der Lösegeldforderungen entstehen können
- Gesellschaftliche Auswirkung – Auswirkung auf die breite Öffentlichkeit oder eine umfassende Störung, die eine Auswirkung auf die Geschäftstätigkeit der Gesellschaft haben kann (z.B. Vorfälle, die das nationale Gesundheitssystem des Landes stören, oder Leck von personenbezogenen oder sensitiven Angaben)
- Auswirkung auf den guten Ruf – potenzielle negative Publizität oder Beeinträchtigung des guten Namens des Subjekts, das zum Opfer eines Cyberangriffs wurde
- Physische Auswirkung – Gesundheitsbeschädigung oder -schäden bei Mitarbeitern, Kunden oder Patienten
- Psychologische Auswirkung – Hervorrufen von Durcheinander, Unbequemlichkeit, Frustration, Befürchtungen oder Angst bei den Personen, die von dem Cyberangriff auf irgendeine Art und Weise betroffen wurden oder ihr laufendes Leben beeinflusst wurde
Künstliche Intelligenz hilft sowohl beim Schutz als auch bei Angriffen
Während der Einsatz der künstlichen Intelligenz in Unternehmen einerseits bei der Aufdeckung des verdächtigen Handelns oder eines schädlichen Codes behilflich sein kann, hilft sie andererseits auch wirksam den Angreifern: sie bilden in Zusammenarbeit mit der künstlichen Intelligenz überzeugendere Pishing-E-Mails, die heutzutage nicht mehr durch ein schlechtes Tschechisch gekennzeichnet sind, dank dessen es früher einfach war den Betrug aufzudecken.Heutzutage kann der Einsatz der künstlichen Intelligenz bekannte Stimmen nachahmen und betrügerische Videos machen, die immer schwieriger vom Original zu unterscheiden sind.
Für Firmen und weitere Organisationen ist es neben den konsequenten Schulungen der Mitarbeiter grundlegend, die Schutzparameter gegen Cyberangriffe richtig einzustellen, insbesondere dann auch deren Verletzbarkeit zu überprüfen und Maßnahmen gegen festgestellte Verletzbarkeiten einzuleiten. Ansonsten kann neben den wirtschaftlichen Verlusten auch der gute Ruf des Unternehmens beeinträchtigt werden.
Zwischen Februar und Juni dieses Jahres, für den wir über verarbeitete Daten verfügen, nahm die Anzahl der Cyberangriffe in der EU jeden Monat zu. Namentlich im März stieg sie sogar um mehr als das Dreifache. Für Individuen, Firmen, Organisationen und öffentliche Institutionen werden Cyberangriffe ein immer größeres Risiko darstellen, gegen das es nötig ist adäquate reaktive Maßnahmen einzuführen.
Libor Šrám
Arten der Cybervorfälle