Cybercrime-as-a-Service

BSI stellt Lagebericht zur IT-Sicherheit vor

Anlagenbau
Chemie
Pharma
Ausrüster
Planer
Betreiber
Einkäufer
Manager

22.10.2019 Mit fortschreitender Digitalisierung steigt in Unternehmen auch das Risiko von Cyberangriffen. Wie sich die Betroffenen dagegen wappnen und wo die größten Einfallstore für Angreifer liegen, zeigt der neue Lagebericht vom Bundesamt für Sicherheit in der Informationstechnik.

Entscheider-Facts

  • Mit fortschreitender Digitalisierung steigt in Unternehmen auch das Risiko von Cyberangriffen.
  • Das BSI registrierte 2018/19 114 Mio. neue Schadprogramm-Varianten.
  • Immer häufiger wird Schadcode als Dienstleistung (Ransomware-as-a-Service) angeboten.
   

„Cybersicherheit ist eine wesentliche Voraussetzung für das Gelingen der Digitalisierung“, verdeutlicht Horst Seehofer, als deutscher Innenminister der Dienstherr des Bundesamtes für Sicherheit in der Informationstechnik (BSI) im Vorwort des Ende Oktober veröffentlichten Lageberichts zur IT-Sicherheit. Und angesichts der schieren Zahl an Vorfällen und registrierten Schadprogrammen scheint Cybersicherheit zunächst ein Kampf gegen Windmühlen zu sein: 114 Mio. neue Schadprogramm-Varianten registrierte das BSI im jüngsten Berichtszeitraum – jeden Tag kommen 320.000 neue Schadprogramme hinzu. Knapp die Hälfte davon befallen ausschließlich Windows-Rechner, doch 39 Mio. werden inzwischen unter der Kategorie „Sonstiges“ gelistet. Es sind betriebssystemunabhängige Scripte, Dokumente mit böswilligen Makros und anderen Schadmechanismen, Java-Malware etc.

Und meist gelangt die Schadsoftware über Wechseldatenträger und externe Hardware in die Netze der Betriebe, dicht gefolgt von Infektionen über das Internet und Intranet – Tendenz steigend, konstatiert das BSI. Seit 2016 registriert das Amt zudem einen starken Anstieg der Gefährdung durch Ransomware. Zu den bekannten Beispielen zählen Wannacry und Notpetya. Doch auch 2018 und 2019 gab es – weitgehend unbemerkt von der Öffentlichkeit – gravierende Vorfälle. So wurde die amerikanische Stadt Atlanta im Frühjahr 2018 mit der Ransomware Samsam angegriffen, wodurch städtische Dienste außer Betrieb gesetzt und Daten zerstört wurden. Im März 2019 wurde der norwegische Aluminiumhersteller Norsk Hydro Opfer einer Cyberatttacke, bei der die Ransomware Lockergoga zum Einsatz kam. Obwohl die Produktion schnell und weitestgehend auf Handbetrieb umgestellt und durch Einspielen von Backups wieder hergestellt wurde, entstand ein Schaden von über 40 Mio. Euro.

Das BSI kommt in seinem aktuellen Lagebericht zur Einschätzung, dass die Angreifer inzwischen gut organisiert sind. So beinhalte die seit 2018 bekannte Ransomware Grandcrab sogar eine Versionsnummer. Und immer häufiger werde der Schadcode als Dienstleistung (Ransomware-as-a-Service) angeboten und abgestimmt auf das Ziel des „Kunden“ personalisiert.

Gefährdung durch hohe Konnektivität wird unterschätzt

Neben der Industrie seien vor allem Einrichtungen des Gemeinwesens im vergangenen Jahr Ziel der Cybererpresser gewesen. Das BSI beobachtete dabei, dass sich die Angriffe gezielt auf zentrale Dienstleister richteten. War der Angriff erfolgreich, konnten dann die Systeme der Kunden oder angeschlossene Netzwerke infiziert werden. „Daher zeigt sich, dass bei der Digitalisierung vieler Institutionen die Gefährdung durch eine hohe Konnektivität in vielen Fällen unterschätzt wurde“, heißt es dazu im aktuellen Lagebericht.

Als Maßnahmen gegen Ransomware-Angriffe empfiehlt das BSI die Angriffsfläche so gering wie möglich zu halten, indem die Zahl der von außen zugänglichen Rechner minimiert wird. Zudem sollen Betriebssysteme, Server- und Anwendungssoftware möglichst zeitnah aktualisiert werden. Zu den Empfehlungen gehört außerdem der Rat, „eine kluge und restriktive Auswahl der Personen zu treffen, die einen Zugang zum System über das Internet benötigen und hohe Anforderungen an die Passwörter zu stellen.“ Um den Schaden im Fall einer Infektion zu begrenzen, empfiehlt das Amt eine Segmentierung der Netze.

Neben diesen, eher klassischen Maßnahmen der IT-Security kommt das Bundesamt zum Schluss, dass die Fokussierung der Cybererpresser auf größere Ziele wie Unternehmen weitere Maßnahmen erfordert. Darunter das unternehmensweite Managen von Makros, den Ausschluss des Zugriffs auf Dokumentenverzeichnisse für ausführbare Dateien und die Deaktivierung standardmäßig automatisierter Systemteile wie z. B. des Scriptinghosts.

Doch nicht nur Ransomware zählt zu den wachsenden Bedrohungen. Solche sieht das BSI auch in der Zunahme von Distributed Denial of Sevice (DDoS)-Attacken auf Webseiten oder Netzwerkdienste. Dazu werden inzwischen in zunehmendem Umfang kompromittierte oder missbräuchlich angemietete Cloud-Server etablierter Anbieter, darunter Microsoft Azure, Amazon Web Services oder Alibaba genutzt. Dahinter steht, so das Amt, „eine wachsende Dienstleistungsindustrie für Cybercrime-as-a-Service“.

Teilweise Entwarnung gibt es laut BSI dagegen beim Spam-Aufkommen: Dieses ist im letzten Berichtszeitraum um ca. 40 % zurückgegangen. Noch stärker war mit ca. 97 % der Rückgang von Malware-Spam.

Kritische Infrastrukturen

Die Gefährdungslage im Bereich kritischer Infrastrukturen – dazu zählen u. a. Energieversorger, Krankenhäuser oder Betriebe der Ernährungswirtschaft – liegt laut Bundesamt für Sicherheitstechnik in der Informationstechnik weiterhin auf hohem Niveau. Am intensivsten waren im vergangenen Jahr Branchen betroffen, deren kritische Infrastrukturen eher im Bereich der IT zu finden sind als im Produktionsbetrieb (Operational Technology).

Mit dem IT-Sicherheitsgesetz vom Juli 2015 wurde den Unternehmen, die zur kritischen Infrastruktur zählen (Kritis-Betreiber) umfangreiche Nachweispflichten in puncto IT-Sicherheit auferlegt. Aus Sicht des BSI zahlt sich das aus: „Die Verpflichtung, IT-Sicherheit nach dem Stand der Technik nicht nur umzusetzen, sondern die Umsetzung auch gegenüber Dritten nachzuweisen, hat zu einer Verbesserung der IT-Sicherheit geführt“, heißt es im aktuellen Lagebericht.

Aus den betroffenen Unternehmen liegen Berichte von anhaltenden Social-Engineering- und Spear-Fishing-Kampagnen. Weil diese Mails oft aufwendig erstellt waren, verdeutlicht das BSI die Bedeutung einer regelmäßigen Sensibilisierung von Mitarbeitern in Kritis-Organisationen. „Die Mitarbeiter-Awareness muss genauso wichtig genommen werden wie die Umsetzung technischer Maßnahmen.

Ranking: Die größten Gefahren für die Sicherheit von Steuerungssystemen

 

 

Heftausgabe: November/2019
Loader-Icon