Pro Tag erfolgen in Deutschland Tausende Cyberangriffe auf Unternehmen, öffentliche Stellen und Bildungseinrichtungen. Wer sich hierzu ein Bild machen möchte, kann sich z. B. auf Sicherheitstacho (Telekom), Threatmap (Fortiguard) oder auf der Website von Akamai verschiedene Arten von Cyberangriffen in Echtzeit anzeigen lassen. Was hier aussieht wie ein Computerspiel aus den 90ern ist die Veranschaulichung der Realität in einer digitalen und vernetzten Welt, in der Cyberangriffe zu den größten und leider auch allgegenwärtigen Bedrohungen zählen. Wer nach Hacker- oder Cyberangriff im Internet sucht, findet eine Vielzahl von Medienberichten allein aus diesem Jahr.

Die Schäden aufgrund erfolgreicher Cyberangriffe steigen dabei stetig: Für das Jahr 2022 beläuft sich der geschätzte Schaden in Deutschland laut einer Umfrage von Bitkom e. V. auf über 200 Milliarden Euro. Der tatsächliche Schaden dürfte aufgrund der hohen Dunkelziffer sogar noch deutlich höher sein. Jede Organisation sollte sich daher spätestens jetzt eingehend mit dem Thema Cybersicherheit befassen. Denn die Frage ist nicht, ob, sondern wann die eigene Organisation Ziel eines Cyberangriffes wird und wie gut sie zu diesem Zeitpunkt darauf vorbereitet ist. Verdeutlicht wird die Bedrohungslage auch durch den Anstieg der Anzahl der Cyberangriffe in Deutschland im Jahr 2022 im Vergleich zum Vorjahr um 27 Prozent. Zu den drei Sektoren, die am häufigsten Ziel von Cyberangriffen werden, gehören Bildungs- und Forschungseinrichtungen, staatliche/militärische Institutionen und der Gesundheitssektor. So berichtete kürzlich Spiegelonline darüber, dass sämtliche Hochschulen von Nordrhein-Westfalen in den letzten fünf Jahren von Cyberangriffen betroffen waren. Dies ergab eine Anfrage der SPD-Landtagsfraktion an die NRW-Wissenschaftsministerin. Meist blieben die Attacken folgenlos, bei acht Hochschulen waren die Angreifer*innen jedoch erfolgreich.

BSI: „Cyber-Sicherheit ist Chefinnen- und Chefsache!“

Cyberangriffe können auf verschiedenste Weise und mit unterschiedlichen Zielsetzungen erfolgen. In der Regel geht es den Angreifer*innen aber um Geld, die Demonstration von Überlegenheit und/oder die Schwächung der Gegenseite. Zu einer der verbreitetsten Formen der Cyberangriffe im Wirtschaftssektor gehören sog. Ransomware-Attacken. Das Wort ist eine Zusammensetzung aus Ransom, dem englischen Wort für Lösegeld, und Software. Mithilfe von Ransomware verschlüsseln die Angreifer*innen die Daten der angegriffenen Organisation und machen sie damit (dauerhaft) unbrauchbar. Anschließend erpressen sie von ihren Opfern Lösegeld für die Entschlüsselung der Daten und gewähren diesen für die Entscheidung, auf die Forderung einzugehen, nur ein kurzes Zeitfenster. Oftmals werden vor der Verschlüsselung auch einige Daten extrahiert und mit deren Veröffentlichung gedroht, um den Druck auf die erpresste Organisation weiter zu erhöhen (sog. Double Extortion).

Damit sich eine Organisation bestmöglich vor Cyberangriffen schützen kann, muss sie die möglichen Angriffsformen sowie deren Auswirkungen kennen und die damit einhergehenden Risiken bewerten. Da ein erfolgreicher Cyberangriff schnell zu einer existenzbedrohenden Situation führen kann, erklärt das Bundesamt für Informationssicherheit (BSI) das Thema Cybersicherheit im kürzlich veröffentlichten Handbuch „Management von Cyber-Risiken eindeutig zur „Chefinnen- und Chefsache“. Das Handbuch des BSI richtet sich an die Unternehmensleitung und zeigt, welche Grundprinzipien die Führungsebene einer Organisation beachten sollte und welche Maßnahmen dabei helfen können, eine widerstandsfähige IT-Struktur aufzubauen und zu erhalten. Klar ist, Cybersicherheit kostet Geld, viel Geld. Allerdings ist dies eine Investition, die sich gleich in mehrfacher Hinsicht auszahlt, denn die materiellen und immateriellen Schäden eines erfolgreichen Cyberangriffes auf die IT-Infrastruktur übersteigen die Kosten für Ausstattung und Personal meist um ein Vielfaches.

Aktuelle Entwicklungen und Ausblick

Bereits jetzt ist es schwer, mit den kriminellen Gruppierungen, die Cyberangriffe durchführen, Schritt zu halten. Laut dem aktuellen Lagebericht des BSI gab es im Berichtszeitraum (Juni 2021 bis Mai 2022) 116,6 Millionen neue Varianten von Schadsoftware (Malware). Das sind im Durchschnitt knapp 319.000 neue Schadsoftware-Varianten pro Tag! IT-Administrator*innen müssen daher stets die aktuellen Entwicklungen im Blick behalten (z. B. über die Cyber-Sicherheitswarnungen des BSI) und umgehend reagieren, sobald eine kritische Sicherheitslücke bekannt wird. Die allermeisten Angriffsversuche erfolgen allerdings weiterhin über E-Mails und deren mit Schadsoftware behafteten Anhänge. Laut dem Cyber Security Report der Sicherheitsforscher von Check Point Research gehören Dateiformate wie .exe, .pdf und .xls derzeit zu den Formaten mit dem höchsten Schadsoftwareanteil.

Äußerst beunruhigend ist auch die zunehmende Spezialisierung der Cyberkriminellen und deren „arbeitsteiliges“ Vorgehen. Die einzelnen Gruppierungen bieten mittlerweile ihre Dienste anderen Kriminellen als Cybercrime-as-a-Service (CaaS) an. Was für die Betroffenen sicherlich wie blanker Hohn klingt, führt bei den Angreifer*innen zu einer immer größeren Effizienz bei den Attacken, da sie das eigene Repertoire um andere Angriffsvarianten erweitern können. Moderne Technologien, wie Künstliche Intelligenz (KI), dürften zusätzlich dazu beitragen, dass die Bedrohung durch Cyberangriffe stetig wächst. Auch der von Sicherheitsforscher*innen ausgemachte Trend zu immer mehr Datendiebstählen und der Extraktion von Daten ist alarmierend. Immer öfter belassen es die Angreifer*innen bei ihren Ransomware-Angriffen nicht bei einer Verschlüsselung der Daten, sondern erbeuten zuvor (gezielt) Datensätze aus dem Netzwerk der Organisation. Dies ermöglicht es ihnen einerseits den Druck auf die Opfer bzw. die Verantwortlichen zu erhöhen, das verlangte Lösegeld zu bezahlen, und anderseits können sie die Daten anderen Kriminellen im Darknet zum Kauf anbieten.

Wie der Beitrag zeigt, gehört das Thema Cybersecurity derzeit zu den brisantesten Themen. Organisationen und deren Führungsebenen sind daher gut beraten, sich frühzeitig mit den Risiken auseinanderzusetzen und technische und organisatorische Maßnahmen zu etablieren, die nachhaltig die Resilienz der eigenen IT-Infrastruktur gegenüber Cyberangriffen stärkt. Was passiert, wenn eine Organisation Opfer eines erfolgreichen Cyberangriffes wird bzw. welche datenschutzrechtlichen Folgen sich daraus ergeben können, werden wir in Kürze in weiterführenden Beiträgen unserer Blogreihe zum Thema Cybersecurity und Datenschutz beleuchten.


Weitere Beiträge aus dieser Blogreihe finden Sie hier: