Cybercrime und die Bedrohungen für die Wirtschaft (Teil 1)

Von ORR & Ass. jur. Frank Grantz, Altenholz

3.2 APT-Angriff (Advanced Persistent Threats)

Bei den APT handelt es sich um zielgerichtete Cyberangriffe auf spezifisch ausgewählte Institutionen und Einrichtungen, bei denen sich ein Angreifer persistenten Zugriff zu einem Opfernetzwerk verschafft und diesen in der Folge auf weitere Systeme ausweitet.18 Angriffe verlaufen dabei häufig zunächst über wenig technikaffine Zielpersonen im Unternehmen, z.B. mittels dem Social Engineering. Die Erstinfektion erfolgt bspw. durch den Eingang einer E-Mail mit präpariertem Dokumentenanhang. Eine weitere Möglichkeit besteht durch die sog. „Watering Hole“ Angriffe. Dabei wird zunächst eine von der Zielperson häufig genutzte Webseite kompromittiert. Besucht die Zielpersonen dann diese Website, wird der Rechner mittels eines Drive by Exploits19 mit einem Schadprogramm infiziert oder dem Opfer wird alternativ eine E-Mail mit dem Link auf eine präparierte Seite zugeschickt. Zugenommen hat in der initialen Phase der Angriffe auch die Verbindung von Installer- und Update-Hijacking.20 Dabei werden auf Webseiten oder Update-Servern von Softwareherstellern Installationsarchive mit einem Schadcode versehen. Wenn die Nutzer dann die Programme herunterladen und installieren wird dadurch auch ein eingeschleustes Schadprogramm ausgeführt, das wiederum weitere Module nachladen kann.


Ebenso ist im aktuellen Trend das Spear Phishing gegen spezielle Personen erfolgreich, wo eine Email suggeriert von einer vertrauenswürdigen Quelle zu stammen und den Benutzer auf eine gefälschte Website lockt.

 

3.3 DDoS Angriffe

Eine weitere Angriffsmöglichkeit stellt der Denial-of-Service Angriff dar, der sich gezielt gegen die Verfügbarkeit von Diensten, Webseiten, einzelnen Systemen oder ganzen Netzen richtet. Bei einem solchen Procedere führen Angreifer die Nichtverfügbarkeit eines Dienstes oder Servers gezielt herbei. Sie infizieren dafür einen oder mehrere Rechner mit Schadsoftware und missbrauchen diese infizierten Rechnernetze, auch Botnetze genannt, ferngesteuert für ihre Attacken. Angegriffene Server ohne entsprechenden DDos Schutz sind mit den dann unzähligen Anfragen überfordert, ihre Internetleitung ist überlastet: Websites bauen sich nur noch stark verlangsamt auf oder sind überhaupt nicht mehr verfügbar. Das Ziel solcher Attacken ist vornehmlich das Herbeiführen von wirtschaftlichen Schäden der betroffenen Unternehmen, denn wenige Minuten offline kosten diesen schon einmal mehrere 1000 Euro.21


Bildrechte: Alexander Hahn und Redaktion.


(Fortsetzung folgt)

 

Anmerkungen

 

  1. Oberregierungsrat Ass. jur. Frank Grantz ist hauptamtlicher Dozent im Fachbereich Polizei der FHVD Schleswig-Holstein.
  2. www.independent.co.uk/news/business/news/fbis-james-comey-accuses-china-of-hacking-into-every-major-american-company-9777587.html=130%25.
  3. Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) ist der Branchenverband der deutschen Informations- und Telekommunikationsbranche.
  4. www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html, S. 14.
  5. www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html, S. 5.
  6. www.bka.de/SharedDocs/Downloads/DE/UnsereAufgaben/Deliktsbereiche/InternetKriminalitaet/handlungs empfehlungenWirtschaft.html,S.3f.
  7. www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html, S. 25.
  8. Vgl. LG Köln, Urt. v. 28.7.2017, - 118 KLs 4/17 – juris Nr. 27ff.
  9. www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html, S. 25.
  10. Industrie 4.0 (vierte industrielle Revolution) bezeichnet die intelligente Vernetzung von Maschinen und Abläufen in der Industrie mit Hilfe von Informations- und Kommunikationstechnologie. Übergeordnetes Ziel der Plattform Industrie 4.0 ist es, die internationale Spitzenposition Deutschlands in der produzierenden Industrie zu sichern und auszubauen.
  11. www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/Lagebilder/Cybercrime/cybercrime_node.html, S. 4.
  12. home.kpmg/de/de/home/themen/2017/04/ecrime-studie.html, s. 9; die KPMG Aktiengesellschaft gehört zu den führenden Wirtschaftsprüfungs- und Beratungsunternehmen und ist mit rund 11.700 Mitarbeitern an 25 Standorten präsent.
  13. Bericht zur Lage der IT-Sicherheit in Deutschland 2018, S. 23 ff, www.bsi.bund.de/DE/Publikationen/Lageberichte/bsi-lageberichte.html.
  14. beckonline.beck.de4/cont/HdbWirtschSteuerstrafR.glKap14.glA.glI.htm, Rn. 2.
  15. www.divsi.de/prism-und-die-folgen-sicherheitsgefuehl-im-internet-verschlechtert/.
  16. Ein „ungepatchtes“ System liegt vor, wenn es nicht mit den aktuellsten Updates versehen ist.
  17. Cloud Computing beschreibt die Bereitstellung von IT-Infrastruktur und IT-Leistungen wie beispielsweise Speicherplatz, Rechenleistung oder Anwendungssoftware als Service über das Internet. Einfach ausgedrückt handelt es sich also um das Outsourcen von Soft- oder Hardware ins Internet zu einem externen Cloud Computing Anbieter.
  18. BSI IT-Grundschutz Kompendium, www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/vorkapitel/Glossar_.html
  19. Exploits sind eine bestimmte Art Schadprogramm. Sie enthalten Daten oder ausführbaren Code, die eine oder mehrere Sicherheitslücken in den Programmen, die auf einem Computer laufen, ausnutzen können. Drive-by-Exploits oder Drive-by-Downloads bezeichnen die automatisierte Ausnutzung von Sicherheitslücken auf einem PC. Dabei werden beim Betrachten einer Webseite ohne weitere Nutzerinteraktion Schwachstellen im Webbrowser, in Zusatzprogrammen des Browsers (Plugins) oder im Betriebssystem ausgenutzt, um Schadsoftware unbemerkt auf dem PC zu installieren.
  20. Bericht zur Lage der IT-Sicherheit in Deutschland 2018, S. 23 ff, www.bsi.bund.de/DE/Publikationen/Lageberichte/bsi-lageberichte.html.
  21. Eine weitere Variante sind sog. Reflection-Angriffe, wo im Internet offen vorhandene Dienste für diese Handlungen gezielt missbraucht werden.
Seite: << zurück12