10. Juni 2020 (aktualisiert am 19. Juni 2020) Erstellt von Viktoria Szostakowski Sicherheit & Datenschutz
Man könnte meinen, dass in Krisensituationen, wie der aktuellen Corona-Pandemie, Solidarität und Zusammenhalt gefragt sind. Aber: Auch vor gesundheitlichen und wirtschaftlichen Krisen schrecken Cyberkriminelle nicht zurück. Seit der Corona-Pandemie sind die Cyberangriffe gestiegen. Kriminelle Hacker nutzen die in der Gesellschaft herrschende Unsicherheit und Orientierungslosigkeit für potenziell einfachere Angriffe aus und bereichern sich so durch die globale Krise.
Trotz des weltumspannenden Leids nutzen viele Cyberkriminelle die Unsicherheit der Menschen für Hackerangriffe aus. Dabei gibt es unterschiedliche Ansätze und Tricks, denen sich die Kriminellen bedienen. So wird im Dark Web beispielsweise eine Erpresser-Schadsoftware als "Corona-Special" angeboten, zusammen mit einem Infizierungsnetzwerk, das in der Lage ist, zahlreiche Computer in Europa zu befallen.
Daneben nutzen Hacker auch andere Tricks und Angriffsmethoden. Dazu gehört die Verbreitung von Schadsoftwares über vermeintlich seriöse Webseiten. Ein bekanntes Beispiel ist die Webseite soforthilfe-corona.nrw.de der Düsseldorfer Landesregierung, die Betrüger nachgebaut hatten. Aber auch die prominente Webseite des medizinisches US-Forschungsinstituts John Hopkins University wurde von Hackern aufgrund krimineller Absichten gefälscht. Die Johns Hopkins University zeigt stets aktualisiert die Anzahl der Corona-Infizierten weltweit. Kriminelle haben Screenshots der Webseite gezogen und diese infiziert. Hacker nutzten das Informationsbedürfnis der Öffentlichkeit als Köder und verschickten Links zu den infizierten Screenshots als millionenfache Spam-E-Mails. Mit dem Aufrufen des Links öffnete sich die Türe für einen potenziellen Cyberangriff.
Nicht nur Privatpersonen sind gefährdet, sondern auch gesamte Institutionen. Dies betrifft auch solche aus dem Gesundheitssektor. Das Universitätskrankenhaus im tschechischen Brno ist von einem Cyberabgriffen nicht verschont geblieben und war teilweise lahmgelegt. Hackern ist es gelungen, einen Erpressungstrojaner zu platzieren, der zur Zahlung einer hohen Summe in Kryptowährung aufforderte. Besonders brisant: Das Universitätsklinikum beherbergt ebenfalls eines der größten Labore der Tschechischen Republik für die Untersuchung von Proben auf das neuartige Coronavirus Sars-CoV-2. Zwar sei das Labor vom Angriff nicht betroffen, jedoch soll dieses in Bezug auf IT-Sicherheit nun besonders behandelt werden.
Die Folgen dieses Angriffs waren, dass Operationen nicht planmäßig durchgeführt werden konnten, Patienten ohne EDV-Einsatz betreut werden mussten, der Zugriff auf Krankenakten mit Testergebnissen und anderen Daten eingeschränkt war und akute Fälle in umliegende Krankenhäuser verlegt werden mussten.
Die IT-Abteilung des Krankenhauses arbeitete gemeinsam mit der Polizei und dem nationalen Cyberabwehrzentrum an einer Lösung. Bei einem Erpressungstrojaner handelt es sich um eine Schadsoftware, die befallene Rechner verschlüsselt und den Zugang zu Daten blockiert. Nutzer werden dann zur Zahlung hoher Beträge aufgefordert, jedoch besteht keine Zuversicht, dass nach eingegangener Zahlung die Daten wieder freigegeben werden. Zu den häufigsten Angriffsmethoden gehören Phishing nach Zugangsdaten, Dateianhänge mit Malware, Links als Verweis zu Webseiten, die mit Schadsoftware infiziert sind, Kompromittieren von Geschäfts-E-Mails, gefälschte Landing Pages, Downloader oder E-Mail-Spam.
Die Süddeutsche Zeitung berichtet von erfreulicheren Entwicklungen. Mehrere Hacker-Kollektive hätten sich dafür ausgesprochen, während der Corona-Krise keine medizinischen Einrichtungen anzugreifen. Diese Nachricht geht auf die von Lawrence Abrams, Gründer des IT-Sicherheitsforums Bleeping Computer, durchgeführte Befragung mehrere Hacker zurück.
Zu den befragten Hacker-Kollektiven gehören auch schon aus früheren Angriffen bekannte Gruppen, wie "Maze"-Ransomware oder die Macher der Ransomware „DoppelPaymer“. Diese Hacker-Kollektive hatten zuvor schon medizinische Einrichtungen angegriffen. Das Kollektiv hinter der „Maze“-Ransomware teilte jedoch mit: "Wir stoppen alle Aktivitäten gegen jede Art von medizinischen Organisationen, bis sich die Situation mit dem Virus wieder stabilisiert hat.“ Auch die Gruppe der Ransomware "DoppelPaymer" versicherte, dass sie momentan von Angriffen auf medizinische Einrichtungen absieht: "Sollten wir das versehentlich doch tun, entschlüsseln wir kostenlos." Ausgeschlossen sind jedoch Pharmaindustrien, da diese von der aktuellen Krise lediglich profitieren würden.
Die Aufstellung der 50 bekanntesten Attacken innerhalb Deutschlands im Jahr 2019 vom Berliner Versicherungsmakler Cyberdirekt, der auf Assekuranzen gegen Hackerangriffe und IT-Ausfälle spezialisiert ist, zeigt, dass jeder zehnte Cyberangriff einen Finanzdienstleister traf. Dadurch, dass Finanzinstitute in den vergangenen Jahren ein häufiges Opfer waren, minimierten viele Banken ihre Schwachstellen nach außen, darunter insbesondere veraltete Software und unverschlüsselte Datenströme.
Jedoch stellt die aktuelle Corona-Pandemie eine neue Herausforderung dar. Die aktuelle Situation macht den Umstieg auf neue Arbeits- und Umgangsweisen im Berufsalltag unumgänglich. Die Verlagerung der Mitarbeiter ins Home Office und die nun digital stattfindenden Prozesse stellen eine einfache Angriffsfläche für Hacker dar. Schwach gesicherte interne Netzwerke können nun einfacher von Cyberkriminellen über Phishing, sprich den Abgriff von Anmeldedaten, Ransomware oder gezieltes Social Engineering angegriffen werden.
Banken, die nicht über das Budget für eine hohe IT-Sicherheit verfügen, können alternativ Cloud-Dienste in Anspruch nehmen. Laut der Scope-Studie können so Gefahren verhindert werden, denn Systeme großer Cloud-Anbieter wie Google, Amazon Web Services und Co. seien besser gegenüber Cyberangriffe gewappnet. Jedoch könnten hier Probleme anderer Form entstehen. Banken könnten eine hohe Abhängigkeit von den US-Anbietern entwickelt und würden Hacker doch in die Cloud eindringen, seien besonders große Datenmengen gefährdet.
Eine andere Lösung ist das Vertrauen auf spezialisierte Start-ups, sogenannte Cybersecurity-Fintechs. Dabei handelt es sich um Unternehmen, die eine sichere Plattform herstellen und so den Banken helfen könnten, sich gegen IT-Angriffe zu schützen. „Noch immer betreiben viele Banken veraltete Systeme, die nicht mit einer modernen Sicherheitsarchitektur vernetzt sind.“, sagt KPMG-Partner Christian Nern. Jedoch: Bei aller Fintech-Hilfe für Banken und Zahlungsdienstleister bleibt ein Problem; nämlich, dass manche Softwareanbieter selbst zum Ziel von Angreifern werden. So haben sich Mitte März Hacker Zugriff zu Servern des britischen Fintechs Finastra verschafft, einem weltweit tätigen Softwareanbieter für Finanzinstitute.
Die Corona-Pandemie hat viele Arbeitnehmer ins Home Office verfrachtet. Für einige stellt das Arbeiten im Home Office eine komplett neue Situation dar, an die es sich erstmal zu gewöhnen gilt. Es kommt zudem nicht selten vor, dass Mitarbeiter am privaten PC arbeiten müssen und sich ohne Schulungen mit einer neuen Videokonferenzsoftware und ungewohnten Kollaborationsplattformen arrangieren müssen.
Durch den nun vermehrt online stattfindenden Austausch steigt auch die Anzahl an eingehenden E-Mails, unter denen sich auch solche befinden könnten, die mit schädlicher Software infiziert sind. "Nutzer, die in einer ungewohnten Umgebung arbeiten müssen, sind einfacher zu täuschen", erklärt Manuel Atug von der IT-Sicherheitsberatung HiSolutions in Bonn im Gespräch mit ZEIT ONLINE. In Zeiten absoluter Orientierungslosigkeit und Überforderung ist es wahrscheinlicher, dass versehentlich vertraut wirkende Mails angeklickt werden, die sich jedoch als schädlich herausstellen.
Sonst geltende Sicherheitsregeln werden aufgrund der momentanen Ausnahmesituation oft auf ein niedrigeres Niveau herabgesetzt bzw. so angepasst, dass sich die Umstellung ins Home Office schneller und einfacher gestaltet. Solche improvisierten Lösungen bedeuten jedoch auch oft Abstriche bei der IT-Sicherheit. Mittelständige Unternehmen stehen also vor der Herausforderung, schnelle und gleichzeitig sichere Lösungen fürs Home Office zu finden und dabei Ihre Mitarbeiter mit Hinblick auf die IT-Sicherheit ebenfalls zu schulen.
Anders sieht es aber bei Betreibern kritischer Infrastrukturen aus. Dazu zählen beispielsweise Wasser- und Kraftwerke, Stromversorger oder Telekommunikationsunternehmen. Diese sind in der Regel besser gerüstet und haben Notfallpläne aktiviert. Langfristige Investitionen in IT-Sicherheitskonzepte zeigen sich insbesondere in der aktuellen Situation als profitabel, weshalb zu hoffen bleibt, dass schwach aufgestellte Unternehmen in Zukunft mehr Wert auf IT-Sicherheit legen werden.