Modul 3, Einheit 1
In Arbeit

Einheit 1: F2F-Lernen – Bedrohungen in der Cyberwelt

MODULFORTSCHRITT
0% Vollständig

Einführung

In den letzten Jahren haben die rasante Entwicklung der Welt und die zunehmende Integration des Internets in das Leben der Menschen zur Ausbreitung einer neuen Art von Kriminalität beigetragen – der Cyberkriminalität, die mit der Digitalisierung der Gesellschaft und all ihrer Bereiche zugenommen hat. Unter Cyber-Bedrohungen versteht man jeden illegalen Versuch, ein Informationssystem durch unbefugten Zugriff, Zerstörung, Weitergabe und/oder Veränderung von Daten zu beschädigen oder zu stören. Cyber-Bedrohungen sind daher ein großes Problem, mit dem die Menschen konfrontiert sind und dem sie sich stellen müssen.

Geschichte der Cyber-Bedrohungen

In der Literatur findet sich eine Vielzahl von Informationen über die Ursprünge von Cyber-Bedrohungen. Einer Quelle zufolge traten Cyber-Bedrohungen erstmals 1834 auf, als das französische Telegrafensystem von zwei Dieben gehackt wurde, die Finanzmarktinformationen stahlen und damit den ersten Cyber-Angriff der Welt durchführten. Seitdem ist die Cybersicherheit zu einer der wichtigsten Prioritäten für die nationale Sicherheit geworden, und wir haben massive Cyberangriffe der Geschichte erlebt (Forrester, 2021 & Morgan, 2019).

Hier ist die Cybercrime Timeline, die von Forrester (2021) & Morgan (2019) vorgestellt wurde:

Aktueller Stand der Cybersicherheit

Im Januar 2022 befasste sich das Europäische Parlament mit dem Thema Cybersicherheit und dem Status in der digitalen Gesellschaft und den Medien anhand einer Infografik, die die wichtigsten und neu auftretenden Bedrohungen im Jahr 2021 und die Auswirkungen der Covid-19-Pandemie auf diese umfasst.

Die fortschreitende digitale Transformation hat unweigerlich zu neuen Bedrohungen für die Cybersicherheit geführt, da Cyberkriminelle die Covid-19-Pandemie ausnutzen, indem sie Organisationen und Unternehmen, die aus der Ferne arbeiten, ins Visier nehmen. Aus diesem Grund hat das Parlament seinen Standpunkt zu einer neuen EU-Richtlinie angenommen, die die Entwicklung der Cybersicherheitsbedrohungen widerspiegelt und EU-weit harmonisierte Maßnahmen einführt, einschließlich des Schutzes wesentlicher Sektoren.

Die Bedrohungen der Cybersicherheit in der Europäischen Union betreffen Sektoren, die für die Gesellschaft von entscheidender Bedeutung sind. Nach Beobachtungen der Agentur der Europäischen Union für Cybersicherheit (ENISA) waren zwischen April 2020 und Juli 2021 die fünf am stärksten betroffenen Sektoren die öffentliche Verwaltung/Regierung (198 gemeldete Vorfälle), die Anbieter digitaler Dienste (152), die allgemeine Öffentlichkeit (151), das Gesundheitswesen/der medizinische Bereich (143) und das Finanz-/Bankwesen (97).

Während der Pandemie mussten sich die Unternehmen schnell an neue Arbeitsbedingungen anpassen – und öffneten damit neue Türen und mehr Möglichkeiten für Cyber-Kriminelle. Nach Angaben der Agentur der Europäischen Union für Cybersicherheit (ENISA) gibt es neun Hauptbedrohungsgruppen: Ransomware – Angreifer, die die Daten eines Unternehmens verschlüsseln und für die Wiederherstellung des Zugriffs eine Zahlung verlangen; Cryptojacking – wenn Cyberkriminelle heimlich die Rechenleistung eines Opfers nutzen, um Kryptowährung zu generieren; Bedrohungen gegen Daten – Datenschutzverletzungen/Datenlecks; Malware – eine Software, die einen Prozess auslöst, der ein System beeinträchtigt; Desinformation/Fehlinformation – die Verbreitung irreführender Informationen; nicht böswillige Bedrohungen – menschliche Fehler und Fehlkonfigurationen eines Systems; Bedrohungen gegen die Verfügbarkeit und Integrität – Angriffe, die verhindern, dass die Benutzer eines Systems auf ihre Informationen zugreifen können; Bedrohungen im Zusammenhang mit E-Mails – zielen darauf ab, Menschen so zu manipulieren, dass sie Opfer eines E-Mail-Angriffs werden; Bedrohungen der Lieferkette – Angriffe auf z. B. einen Dienstleistungsanbieter, um Zugang zu den Daten eines Kunden zu erhalten.

Derzeit gilt Ransomware als die besorgniserregendste Bedrohung. Ransomware ist eine bösartige Software, die darauf abzielt, einen Benutzer oder eine Organisation daran zu hindern, auf Dateien auf ihrem Computer zuzugreifen. Die Angreifer verlangen eine Lösegeldzahlung, um den Zugang wiederherzustellen. (Europäisches Parlament, 2022).

Digitale Risiken

Nach Kost (2022) bezieht sich das digitale Risiko auf alle unerwarteten Folgen der digitalen Transformation, die das Erreichen der Unternehmensziele beeinträchtigen. Wenn ein Unternehmen wächst, vergrößert sich seine Angriffsfläche und damit seine Anfälligkeit für Cyber-Bedrohungen, so dass das digitale Risiko ein unvermeidliches Nebenprodukt der digitalen Transformation ist. Aus diesem Grund wurden zahlreiche Strategien zum Schutz vor digitalen Risiken entwickelt, um diese Risiken zu mindern, so dass die Unternehmen ihre Geschäftstätigkeit ohne Bedenken weiter ausbauen können.

Digitale Risiken werden in neun Hauptkategorien eingeteilt. Die herausfordernde Komplexität der digitalen Risikolandschaft kann durch die Unterteilung der Risiken in diese verschiedenen Kategorien vereinfacht werden, um Organisationen dabei zu helfen, die anfälligsten Bereiche ihres Ökosystems zu identifizieren und hochgradig zielgerichtete Risikoschutzmaßnahmen zu unterstützen. Zu den Arten digitaler Risiken gehören Cloud-Technologie, Cybersicherheit, Datenlecks, Compliance, Prozessautomatisierung, Ausfallsicherheit, Datenschutz, Risiken für Dritte und Mitarbeiterkompetenzen.

Wie können digitale Risiken effektiv gemanagt werden?

Kost (2022) betont, dass Cyberangriffe die größten Auswirkungen auf alle Kategorien digitaler Risiken haben. Durch die Konzentration der Maßnahmen zum Schutz vor digitalen Risiken auf Cybersicherheitsrisiken und Datenlecks können alle anderen Kategorien digitaler Risiken reduziert werden. Weiter heißt es: “Der Schutz vor digitalen Risiken verfolgt einen proaktiveren Ansatz der Cybersicherheit, indem Bedrohungen erkannt werden, bevor sie zu Datenschutzverletzungen führen.

Die folgenden Vorgänge werden zum Schutz vor digitalen Risiken überwacht:

Laut Cobb (2022) “erfordert eine Bewertung des Cybersicherheitsrisikos, dass eine Organisation ihre wichtigsten Geschäftsziele definiert und die IT-Assets identifiziert, die für das Erreichen dieser Ziele unerlässlich sind”.

Gefahrenanalyse

Threat Intelligence (TI) sind Informationen, die eine Organisation nutzt, um Bedrohungen zu verstehen, die gegen sie gerichtet waren, sind oder sein werden. Diese Informationen dienen der Vorbereitung, Prävention und Identifizierung von Cyber-Bedrohungen, die auf wertvolle Ressourcen abzielen.

Bedrohungsanalysen werden häufig in drei Unterkategorien unterteilt: Strategisch – allgemeinere Trends, die sich in der Regel an ein nichttechnisches Publikum richten; taktisch – Umrisse der Taktiken, Techniken und Verfahren von Bedrohungsakteuren für ein eher technisches Publikum; operativ – technische Details zu spezifischen Angriffen und Kampagnen. Solche Mechanismen können Unternehmen dabei helfen, wertvolle Erkenntnisse über diese Bedrohungen zu gewinnen, wirksame Abwehrmechanismen zu entwickeln und die Risiken zu mindern, die ihre Gewinne und ihren Ruf schädigen könnten, indem sie sich auf die Prävention und Planung von Bedrohungen konzentrieren. Sie durchsuchen das Ökosystem kontinuierlich nach Schwachstellen und kümmern sich um die Behebung aller entdeckten Risiken. Ziel ist es, die Sicherheit sowohl intern als auch im gesamten Lieferantennetzwerk zu erhöhen, um die Widerstandsfähigkeit gegenüber Cyberangriffen zu verbessern. (Forcepoint, o.J., Kost, 2022, & Recorded Future, o.J.)

Arten von Bedrohungen in der Cyberwelt

Da sich Cyber-Bedrohungen in rasantem Tempo verändern und Taktiken und Angriffsmethoden sich täglich ändern und verbessern, finden Sie in diesem Abschnitt Informationen über die Arten von Cyber-Bedrohungen, die eine Einrichtung oder Organisation kennen sollte.

- Kreditkartenbetrug (CC Frauds)

Dabei handelt es sich um eine Form des Identitätsdiebstahls, bei der Kriminelle mit einem Kreditkartenkonto, das einer anderen Person zugeordnet ist, Einkäufe tätigen oder Bargeldvorschüsse erhalten. (Commonwealth of Massachusetts, n.d.)

- Spam

Dazu gehören unerwünschte, unaufgeforderte oder unerwünschte Nachrichten und E-Mails. (Commonwealth of Massachusetts, n.d.)

- Betrug/Bedrohungen in sozialen/digitalen Medien:

Betrug und Bedrohungen in sozialen und digitalen Medien treten auf, wenn Menschen zu viele persönliche Informationen über sich auf ihren Social-Media-Plattformen preisgeben. Angreifer*innen können diese Daten leicht sammeln und sie zu ihrem Vorteil nutzen. Einige Bedrohungen in den sozialen Medien treten in Form von Phishing-Betrügereien auf. Das bedeutet, dass der Angreifer erfolgreich persönliche Informationen über soziale Medien gesammelt hat und dieses Wissen nutzt, um seinem Opfer eine E-Mail zu schicken. Solche Nachrichten verleiten die Person in der Regel dazu, auf einen angehängten Link zu klicken, über den der Angreifer sensible Informationen erhält, die er anschließend zu Erpressungszwecken verwenden kann. (FRAUDWATCH, n.d.)

- Likejacking/Klickjacking

Von Likejacking/Klickjacking spricht man, wenn Nutzer*innen dazu verleitet werden, ohne ihr Wissen auf Elemente auf einer Webseite zu klicken und/oder etwas zu liken (z. B. eine Facebook-Seite) (Commonwealth of Massachusetts, n.d.).  Eine häufige Methode, um Internetnutzer*innen zum Clickjacking zu verleiten, ist die Nutzung eines fesselnden Videos und/oder Bildes, auf das Nutzer*innen nur zugreifen können, wenn sie der Seite folgen oder auf die Schaltfläche “Gefällt mir” klicken. (Techopedia, 2022)

- Gefälschte Werbegeschenke

Die Verlosung von Werbegeschenken erfreut sich großer Beliebtheit und sorgt für Interaktion – aber sie können auch einen Haken haben, und zwar in Form von gefälschten Werbegeschenken, die speziell mit der Absicht entwickelt wurden, Menschen zur Herausgabe wertvoller Informationen zu verleiten. (Commonwealth of Massachusetts, n.d.)

- Malware

Malware (kurz für “bösartige Software”) bezieht sich hauptsächlich auf bösartige Dateien oder Software, die darauf abzielt, Computersysteme zu beschädigen und/oder zu zerstören.  Gängige Beispiele für Malware sind Viren und Spyware (Cisco, 2022).  Eine häufige Form von Malware sind Videos mit skandalösem Titel. Die Titel reichen von aktuellen, schockierenden Weltereignissen bis hin zu expliziten Videos. Morbide Neugierde wird geweckt, und die Nutzer klicken auf den Link, wodurch ihr Konto oder ihr Computer gefährdet wird oder Betrüger durch Affiliate-Betrug Geld erhalten. (Commonwealth of Massachusetts, o. J.)

- Emotet

Nach Angaben der Cybersecurity and Infrastructure Security Agency (CISA) handelt es sich bei Emotet um einen fortschrittlichen, modularen Banking-Trojaner, der in erster Linie als Downloader oder Dropper für andere Banking-Trojaner fungiert.

- Ransomware-Angriffe

Ein Ransomware-Angriff ist eine Art von Malware-Angriff, bei dem der Angreifer die Daten und wichtigen Dateien des Opfers sperrt und verschlüsselt und dann eine Zahlung für das Entsperren und Entschlüsseln der Daten verlangt. Diese Art von Angriff nutzt menschliche, System-, Netzwerk- und Softwareschwachstellen aus, um das Gerät des Opfers zu infizieren, bei dem es sich um einen Computer, einen Drucker, ein Smartphone, ein tragbares Gerät, ein POS-Terminal oder einen anderen Zugangspunkt handeln kann. (Imperva, n.d.)

- Affiliate scams

Affiliate-Scams sind Anreizprogramme, bei denen Unternehmen dafür bezahlen, dass sie Besucher*innen oder neue Abonnent*innen auf ihre Website bringen. (Norton, n.d.)

- Fake Follower (Norton, n.d.)

Gefälschte Freundschaftsanfragen in sozialen Medien können eine Masche von Betrüger*innen oder Hacker*innen sein, die versuchen Zugang zu Ihren persönlichen Daten zu erhalten oder persönliche Informationen über Sie herauszufinden, die für einen Phishing-Angriff verwendet werden können. Sie können auch Anfragen von gefälschten Freunden erhalten, die Links z. B. zu viralen Videos teilen – diese können bösartige Links zu Malware oder Phishing-Seiten enthalten, die Ihre persönlichen Daten in ihre Datenbanken eingeben oder sich in Ihren Facebook-Newsfeed einbetten und Ihre Freunde und Familie dazu verleiten, darauf zu klicken und sich zu infizieren.

Um eine gefälschte Freundschaftsanfrage in sozialen Medien zu erkennen, sollten Sie auf Folgendes achten:

Wenn Sie eine gefälschte Anfrage erhalten, melden Sie diese der jeweiligen Plattform. Es ist wichtig, dass die Sicherheitsexpert*innen über diese Hacking-Versuche informiert sind, damit sie proaktive Überwachungs-, Anti-Spam- und Anti-Malware-Lösungen nutzen und einsetzen können.

- Phishing

Phishing ist eine Form des Social Engineering, bei der versucht wird, an sensible Informationen zu gelangen. Phishing-Versuche geben vor, von einer vertrauenswürdigen Person oder einem Unternehmen zu stammen. Das heißt: Jemand sendet eine Nachricht, in der er sich als seriöses Unternehmen bzw. seriöse Kontaktperson ausgibt, um sein Opfer dazu zu bringen, persönliche Daten wie Passwörter oder Kreditkartennummern preiszugeben. Bei Phishing-Angriffen wird eine gefälschte Kommunikation, z. B. eine E-Mail, verwendet, um den Empfänger dazu zu verleiten, sie zu öffnen und den Anweisungen zu folgen, indem er eine Kreditkartennummer angibt, um sensible Daten und Anmeldeinformationen zu stehlen oder Malware auf dem Computer des Opfers zu installieren. (Commonwealth of Massachusetts, n.d.)

- Catfishing/Dating-Betrug

Wenn eine Person ein falsches persönliches Profil auf einer Social-Networking-Website zu betrügerischen oder irreführenden Zwecken einrichtet. (Commonwealth of Massachusetts, n.d.)

- Cybermobbing und Missbrauch

Anonymität, hasserfüllte Kommentare, gemeine Äußerungen gegen eine Person oder eine Gruppe von Menschen. (Norton, n.d.)

- Identitätsdiebstahl

Wenn zu viele Informationen auf Social-Media-Plattformen geteilt werden, ist es für Hacker ein Leichtes, persönliche Informationen zu stehlen, Passwörter zu knacken und/oder Identitäten zu stehlen. (Norton, n.d.)

- Bedrohung durch Apps

Gefälschte Apps, die mit Viren infiziert sind, oder echte Apps, die Ihre Daten verkaufen wollen. (Norton, n.d)

- Private Nachrichten mit fragwürdigen Links/Würmern (Norton, n.d.)

Würmer sind eine Art von Malware, die sich selbst repliziert, um sich auf so viele Computer wie möglich zu verbreiten. (Norton, n.d.)

- Man-in-the-Middle-Angriffe (MitM)

MitM-Angriffe finden statt, wenn sich ein*e Täter*in in ein Gespräch zwischen einem Benutzer und einer Anwendung einschleust – entweder um zu lauschen oder um sich als eine der Parteien auszugeben und so den Anschein zu erwecken, dass ein normaler Informationsaustausch im Gange ist, um persönliche Daten wie Anmeldedaten, Kontodaten und Kreditkartennummern zu stehlen. (Imperva, n.d.)

- Denial-of-Service-Angriff (DOS)

Ein DoS-Angriff ist eine Art von Cyberangriff, der darauf abzielt, einen Computer oder ein Netzwerk lahmzulegen und es für die vorgesehenen Benutzer*innen unzugänglich zu machen. DoS-Angriffe erreichen dies, indem sie das Ziel mit Datenverkehr überfluten oder Informationen an es senden, die einen Absturz auslösen. (Paloalto Networks, n.d.)

- SQL-Injections

SQL-Injection ist eine gängige Technik des Web-Hackings und der Code-Injektion, bei der bösartiger Code in einen Server eingefügt wird, der SQL verwendet. Wenn der Server infiziert ist, gibt er Informationen frei, die eine Datenbank zerstören können. Dies geschieht in der Regel, wenn Sie eine*n Benutzer*in um eine Eingabe bitten, z. B. seinen Benutzernamen, und der Benutzer Ihnen statt eines Namens/einer ID eine SQL-Anweisung gibt, die unwissentlich in Ihrer Datenbank ausgeführt wird. (W3Schools, n.d.)

- Zero-day Exploit

Ein Zero-Day-Exploit ist ein unbekannter Exploit im Internet, der eine Schwachstelle in Software oder Hardware aufdeckt und komplizierte Probleme verursachen kann, lange bevor jemand merkt, dass etwas nicht stimmt. Ein Zero-Day-Exploit lässt keine Möglichkeit zur Entdeckung zu. (FIREEYE, n.d.)

- Passwort-Angriff

Passwortangriffe beziehen sich auf verschiedene Methoden, um sich böswillig bei passwortgeschützten Konten zu authentifizieren, z. B. mittels Social Engineering, Zugriff auf eine Passwortdatenbank oder Erraten von Passwörtern, Brute-Forcing, Wörterbuchangriffe und Passwort-Spraying. Diese Beispiele gelten als Strategien von Cyber-Angreifern, die auf menschlicher Interaktion beruhen und oft darauf abzielen, Menschen dazu zu bringen, gegen die üblichen Sicherheitsvorschriften zu verstoßen. Sie werden in der Regel durch Software erleichtert, die das Knacken oder Erraten von Passwörtern beschleunigt. Zu den häufigsten Angriffsmethoden gehören Brute-Forcing, Wörterbuchangriffe, Passwort-Spraying und Credential Stuffing. (CIS, n.d.)

- Cross-Site-Scripting

Cross-Site Scripting (XSS)-Angriffe sind eine Art von Injektion, bei der bösartige Skripte in ansonsten gutartige und vertrauenswürdige Websites eingeschleust werden. XSS-Angriffe treten auf, wenn ein Angreifer eine Webanwendung nutzt, um bösartigen Code, im Allgemeinen in Form eines browserseitigen Skripts, an einen anderen Endbenutzer zu senden. (Kirsten, n.d.)

- Social engineering

Social Engineering ist ein Begriff, der für ein breites Spektrum bösartiger Aktivitäten verwendet wird, die durch menschliche Interaktionen ausgeführt werden. Das bedeutet, dass sie auf menschliches Versagen und nicht auf Schwachstellen in Software und Betriebssystemen beruhen. Social Engineering nutzt also psychologische Manipulation, um Benutzer*innen dazu zu bringen, Sicherheitsverstöße zu begehen oder sensible Informationen preiszugeben.