Nie mehr wichtige Faktenchecks verpassen!
Melden Sie sich für unseren WhatsApp-Channel, die Smartphone-App (für iOS und Android) oder unseren Newsletter an und erhalten Sie alle Faktenchecks und Updates sofort. Einfach anmelden, immer einen Schritt voraus!


Cyberkriminelle arbeiten ebenfalls aus dem Homeoffice – jedenfalls nehmen die Angriffe nicht ab, sondern sogar zu. Unternehmen müssen sich auf immer raffiniertere Attacken einstellen.

Was unterscheidet Corona und IT-Sicherheit im Jahr 2021? Während aufgrund von wirksamen Impfstoffen die Zahl der Erkrankten zurückgeht und die Normalität zurückkehrt, steigt die Zahl der Cyberattacken auch im kommenden Jahr weiter an. Für diese Entwicklung sind verschiedene Gründe verantwortlich.

„Die Corona-Krise hat uns deutlich vor Augen geführt, dass eine sichere IT-Infrastruktur so existenziell ist wie die Versorgung mit Strom oder Wasser“, sagt Andreas Lüning, Mitgründer und Vorstand von G DATA CyberDefense. „Leider nutzen auch Cyberkriminelle den aktuellen Digitalisierungsschub für sich aus und werden in Zukunft ihre Angriffsbemühungen verstärken. Dabei setzten sie auch auf automatisierte Attacken, um Netzwerke zu infiltrieren. Wer jetzt nicht in IT-Sicherheit investiert, der verspielt seine Digitalisierungsdividende leichtfertig.“

Komplexe Cyberangriffe mit Malware-as-a-Service und smarter Schadsoftware

Kriminelle Hacker suchen immer neue Tricks, um Netzwerke, PCs oder mobile Endgeräte zu kapern. Dabei setzen sie vermehrt Malware-Suiten ein, die verschiedene Arten von Schadsoftware wie etwa Keylogger, Information-Stealer und Ransomware miteinander kombinieren. Dafür müssen die Angreifer noch nicht einmal selbst die Software entwickeln, sondern bauen die Einzelteile lediglich zusammen. Die Bausteine erwerben sie dafür als Malware-as-a-Service in Untergrundforen.

In diesem Vorgehen findet ein bestehender Trend seine logische Fortsetzung. Anwender, die Opfer einer solchen Attacke werden, verlieren auf einen Schlag ihre digitale Identität. Denn die Angreifer nutzen etwa die Logindaten weiter oder verkaufen sie selbst im Darknet. Und selbst wenn Opfer ein Lösegeld gezahlt haben, um die Veröffentlichung ihrer persönlichen Daten zu verhindern, ist dies kein Garant dafür, dass die Daten nicht trotzdem veröffentlicht werden.

Ein weiterer Trend: Cyberkriminelle kombinieren harmlose Dateien mit einer Malware, um Sicherheitslösungen auszuhebeln. Bei so genannten Polyglott-Angriffen verknüpfen die Angreifer beispielsweise eine ungefährliche exe-Datei mit einer bösartigen jar-Datei. Gleichzeitig wird auch Malware smarter. Mit einfachen mathematischen Verfahren ermittelt die Schadsoftware den Finanzstatus des Opfers und passt die Lösegeldforderungen für verschlüsselte Daten individuell an. Als Indikatoren dienen etwa Bitcoin-Wallets oder die PC-Spielesammlung, die einen möglichen Aufschluss über die Finanzkraft des Opfers gibt.

Abzocke auf dem Smartphone

Auch Smartphones bleiben ein attraktives Ziel von Cyberkriminellen. Steigen wird die Gefahr durch sogenannte Fleeceware-Apps: Bei diesen Apps summieren sich nach kurzen kostenlosen Tests anschließende Monatsabonnements und In-App-Käufe auf Hunderte von Euros pro Jahr. Gerade diese In-App-Käufe sind dabei unerlässlich, um bestimmte App-Funktionen, optionale Erweiterungen oder Extras benutzen zu können. Besonders perfide: Durch aggressive Online-Werbung und gefälschte Fünf-Sterne-Bewertungen werden ahnungslose Nutzer überzeugt, die Apps zu installieren.

Im Bereich Mobile Security ist ein Umdenken erforderlich. Unternehmen werden im kommenden Jahr Angriffe auf die Smartphones der Mitarbeiter erleben, denn diese werden nicht mehr nur zur Kommunikation genutzt. Dank Homeoffice hat das Diensthandy eine größere Bedeutung gewonnen – über das reine Kommunikationsmittel hinaus: als Teil der Sicherheitsarchitektur mit der Zwei-Faktor-Authentifizierung.

Allerdings haben viele Firmen die Strategie noch nicht zu Ende gedacht. So müssen viele Verantwortliche noch klären, was passiert, wenn sich Mitarbeiter vom Zwei-Faktor-Verfahren aussperren, beispielsweise bei Diebstahl oder Verlust des Geräts. Grundsätzlich müssen sie neue Wege für das On- und Offboarding in Corona-Zeiten und darüber hinaus finden. Hier gilt es, eine gute Mischung aus Sicherheit und Usability zu finden. Nur dann bringen moderne Sicherheitsverfahren für Firmen und Mitarbeiter einen Mehrwert.

Im Fadenkreuz der Angreifer: Mitarbeiter und mittelständische Firmen

Die Zahl der Angriffe auf kleine und mittelständische Unternehmen wird sich stark erhöhen. Diese glauben immer noch, dass ihre Netzwerke und Websites sicher sind, weil sie es nicht wert sind, gehackt zu werden. Das ist aber ein Irrglaube, denn kriminelle Hacker haben begriffen, dass diese Unternehmen ihnen auch die Möglichkeit bieten, schnelles Geld zu verdienen. Gerade kleine und mittelständische Unternehmen sollten sich intensiver mit dem Thema IT-Sicherheit befassen.

Hinzu kommt: In immer stärker vernetzten Lieferketten bieten sie das Schlupfloch in der Cyberabwehr, um größere Firmen zu infiltrieren. Was vielen Unternehmen nicht bewusst ist: Angriffe finden heute zunehmend vollautomatisiert statt – etwa, wenn eine neue Schwachstelle veröffentlicht wird. Ein Unternehmen muss also gar nicht besonders „interessant“ sein, um am Ende infiziert zu werden. Dank der zunehmenden Arbeitsteilung krimineller Gruppen übernehmen einige die initiale Infektion und verkaufen den Zugang dann an andere Gruppen weiter. Diese spielt dann zum Beispiel eine Ransomware auf, um die Investition zu refinanzieren.

Phishing wird immer besser und reagiert in kurzen Zeiträumen auf aktuelle Ereignisse. Im kommenden Jahr ist damit zu rechnen, dass Nutzern statt potenzsteigernder Mittel oder Gesichtsmasken vermehrt Impfstoffe angeboten werden. „Wir gehen davon aus, dass Kriminelle im kommenden Jahr versuchen werden, Nutzern den schnellen Zugang zu einer Corona-Impfung vorzugaukeln. Hier gilt es, nur auf die Informationen offizieller Stellen zu vertrauen und die angebotene Abkürzung kritisch zu hinterfragen“, sagt Tim Berghoff, Security Evangelist bei G DATA.

Phishing-Angriffe setzen zudem vermehrt auf bekannte Trust-Elemente, die den Nutzern Sicherheit vorgaukeln, wie etwa HTTPS-verschlüsselte Verbindungen zu Phishing-Seiten. Davon sollten Anwender sich aber nicht täuschen lassen. Denn ein grünes Schloss bedeutet nur, dass die Kommunikation mit der Webseite nicht abgehört werden kann – nicht, dass der Inhalt seriös ist.

Zum Durchschnaufen bleibt also auch im kommenden Jahr kaum Zeit. Doch mit einer Mischung aus der richtigen Sicherheitslösung und einer kritischen Aufmerksamkeit für IT-Sicherheitsfragen lassen sich viele IT-Sicherheitsprobleme auch in unsicheren Zeiten bewältigen.

Artikelbild: Shutterstock.com / Von EVorona
Quelle: GData


Wenn dir dieser Beitrag gefallen hat und du die Bedeutung fundierter Informationen schätzt, werde Teil des exklusiven Mimikama Clubs! Unterstütze unsere Arbeit und hilf uns, Aufklärung zu fördern und Falschinformationen zu bekämpfen. Als Club-Mitglied erhältst du:

📬 Wöchentlichen Sonder-Newsletter: Erhalte exklusive Inhalte direkt in dein Postfach.
🎥 Exklusives Video* „Faktenchecker-Grundkurs“: Lerne von Andre Wolf, wie du Falschinformationen erkennst und bekämpfst.
📅 Frühzeitiger Zugriff auf tiefgehende Artikel und Faktenchecks: Sei immer einen Schritt voraus.
📄 Bonus-Artikel, nur für dich: Entdecke Inhalte, die du sonst nirgendwo findest.
📝 Teilnahme an Webinaren und Workshops: Sei live dabei oder sieh dir die Aufzeichnungen an.
✔️ Qualitativer Austausch: Diskutiere sicher in unserer Kommentarfunktion ohne Trolle und Bots.

Mach mit und werde Teil einer Community, die für Wahrheit und Klarheit steht. Gemeinsam können wir die Welt ein bisschen besser machen!

* In diesem besonderen Kurs vermittelt dir Andre Wolf, wie du Falschinformationen erkennst und effektiv bekämpfst. Nach Abschluss des Videos hast du die Möglichkeit, dich unserem Rechercheteam anzuschließen und aktiv an der Aufklärung mitzuwirken – eine Chance, die ausschließlich unseren Club-Mitgliedern vorbehalten ist!


Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)