Die Axt in der Cyberwelt

„Hilfe, ich komme nicht an meine Daten und Systeme ran.“

Der Zugriff auf mein Rechner, auf meine Programme wird verweigert. Was ist los? Warum habe ich kein Zugriff auf meine Kontakte und Anwendungen. Keine Bank, keine Kunden, keine Termine - Stillstand. Ein Cyberangriff? Bin ich gehackt worden?

Nein, es ist nur eine Simulation, aber es kann jederzeit passieren.

Fakt ist: Die scheinbar unsichtbare Cyber-Axt kann heftig verletzen und wenn, wird es eventuell richtig weh tun. Das Schlimme ist: Man sieht die Axt nicht kommen - oder doch?

Angriffe auf ihre Systeme mit den bekannten Folgen, wie Erpressungen, Betrügereien, Ausspähungen bis hin zu Sabotage und Spionage nehmen täglich zu.

Betroffen sind nicht nur Unternehmen und Behörden sondern eventuell auch Sie, weil diese Angriffe bis in ihre tiefste Privatsphäre hineinreichen könnte.

Straftaten im Zusammenhang mit Angriffen auf Unternehmen und Behörden - 2022:

Diese Beispiele sollten ‚eigentlich‘ ausreichen, um Ihnen aufzuzeigen, wie wichtig ihre Sicherheitsarchitektur ist und das unabhängig, wie groß oder klein Sie sind.

Darüber hinaus ist es wichtig, dass Sie etwas über die Entstehung und Vorgehensweisen dieser Angriffe 'Modus Operandi" erfahren. Hierbei wäre es sehr wichtig, zu akzeptieren, dass derartige Angriffe nicht erst und erst recht nicht ausschließlich im Netz beginnen. Die für diese Angriffe notwendigen Informationen und Vorbereitungen werden in den meisten Fällen sehr häufig weit im Vorfeld eingesammelt. Über Gebäude und Personen, die sich in ihrem Umfeld (physisch und virtuell) aufhalten können Informationen und Daten abfließen. Betroffene dieser Lecks und Lücken sind häufig Organisationen und Autoritäten und die Schäden können bis ins intime private Umfeld hineinreichen.

Besonders schutzwürdig sollten Sie hierbei ihre Daten behandeln sowie die Zugriffe, Zutritte und Einblicke in ihre Arbeits- und Aufenthaltsbereiche. Auch die Risiken über infiltrierte Hardwarekomponenten, wie Laptops u/o Ablagesysteme bis hin zu den gesprochenen vertraulichen Daten, die nicht vertraulich bleiben sollten Sie ernst nehmen. Darüber hinaus sollten der Sorgfaltspflicht Rechnung tragend, alle Arbeits- und Aufenthaltsbereiche sowie ihre Innenausstattungen ausreichend gesichert sein, um Manipulationen, Sabotage- und Spionageangriffe präventiv begegnen zu können.

Um ihren Anspruch auf Sicherheit gerecht zu werden, sollten Sie ab dem Eintritt einer Warnmeldung bis zum Wiederherstellen ihrer Sicherheit, eine vertretbare Reaktionszeit festlegen. Das könnte für Sie zum Beispiel bedeuten, dass Sie Störungen ohne vermeidbare Zeitverzüge erkennen sollten, um angemessen reagieren zu können. Ein auf Sie zugeschnittenes Alarmsystem mit entsprechenden Reaktionszeiten stellt eine Mindestvoraussetzung für ihre Sicherheit dar.

Begründung
Die meisten Menschen sind nicht in der Lage Gefahren zu erkennen, die nicht mit den eigenen Sinnen erfasst werden können. So erscheint ein Cyberangriff oft als ein zeitliches Ereignis, mit dem Trugbild, dass dieses erst mit dem Feststellen des Schadens begonnen habe. Diese Annahme ist ein gravierender Fehler, weil für derartigen Angriffe im Vorfeld diverse Daten benötigt werden. Diese Daten können zum Beispiel über kompromittierte Personen u/o über aktive Ausspähung von Daten und Informationen in der realen und digitalen Welt erbeutet werden. Oft können die betroffenen Personen und Organisationen diese Zusammenhänge nicht erkennen, weswegen über eine lange Zeit Informations-, Datenlecks und weitere Sicherheitslücken nicht festgestellt werden. Auch die retrograte Aufarbeitung, wie es zu einem Cyberangriff gekommen ist, erscheint durch die scheinbare Anonymität der/des Angreifer(s) schwer darstellbar zu sein.

Ist also der Mensch und seine physische Umgebung nach wie vor der größte Risikofaktor für die Sicherheit ihrer Prozesse und Systeme?

Die Anzahl von Cyberangriffe auf Behörden, Unternehmen und Privatpersonen hat in den letzten fünfzehn Jahren kontinuierlich zugenommen, wie Sie den oben aufgeführten Beispielen entnehmen können.

Zunächst überwiegt bei dieser Entwicklung der Cyberkriminalität die kriminelle Bereicherungsabsicht und Form eines Geldwerten Vorteils. Hierbei konnten wir erkennen, dass erbeutete Daten in Dunkelbereichen des Internets, wie dem Darknet, auf illegalen Verkaufsplattformen angeboten werden. Auf diesen Portalen bedienen sich im Anschluss kriminelle und zum Teil professionelle Organisationen (Organisierte Banden, Geheim- und Nachrichtendienste), um mit diesen Daten strategische Angriffe zu planen und durchzuführen. Cyberangriffe beginnen oftmals Monaten bis zu Jahren vor Bekanntwerden der Angriffe. Die angegriffenen Organisationen (Unternehmen, Behörden und Privatpersonen) werden von diesen Angriffen häufig unvorbereitet überrascht und dahinterliegende Motive sowie die vorangegangenen Aktivitäten kaum bemerkt. Der Grund: Blinde Flecken

Seit der globalen Dynamik von Eskalationen, wie den Rohstoff-, Lieferketten- sowie den militärischen Konflikten (Ukraine, Naher Osten, Mittel- und Nordafrika) reihen sich zu den kriminellen Absichten auch die Interessen ausländischer Staaten ein. Dabei handelt es sich um Zugänge und -griffe auf die kritischen Infrastrukturen andere Länder, womit eine enorme Erpressbarkeit einhergeht - Motiv.

Nachrichten- und Geheimdienste (Beispiel: Russland, China, Iran, Nordkorea, …) haben ein gesteigertes Interesse an diesen Daten, die über die benannten dunklen Portale angeboten werden und die Möglichkeit bieten, Einfluss auf die kritische Infrastruktur zu nehmen (Kommunikation, Energie, Rohstoffe und Steuerungsinstrumente). Der Schaden, der bei Angriffen fremder Staaten (Beispiel Russland) auf die Infrastruktur eines anderen Landes verursacht wird, hat ein viel größeres Ausmaß als die bisherigen Erpressungen und Betrügereien von finanziellen Mitteln gegenüber einzelnen Unternehmen und Privatpersonen.

Ein Angriff auf die kritische Infrastruktur eines Landes kann einen direkten Einfluss und Schaden auf die gesamte Sicherheitsarchitektur einer Behörde, eines Bundeslands sowie der gesamten Bundesrepublik zur Folge haben und darüber hinaus internationale weitreichende Irritationen auslösen.

Ein weiteres Dilemma ist, dass bei dieser Art von Cyberangriffe u/o hybrider Kriegsführung, ein direkter beweisbarer Rückschluss, auf den bereits dargestellten ‚Modus Operandi‘, oft nicht möglich ist. Durch die zunehmenden geopolitischen und geostrategischen globalen Konflikte und insbesondere den Angriff Russlands auf die Ukraine befinden sich zunehmend auch die kritischen Infrastrukturen der Westmächte inmitten einer Art hybriden Krieg. Diese Entwicklung stellt eine unausweichliche Entscheidungsgrundlage dar, ein ausreichendes Sicherheitssystem für Sie, für die ihre Mitarbeiter und für ihre Kunden zu betreiben, um diesem unmittelbar bevorstehenden Risiko eines Cyberangriffes effektiv entgegenzuwirken.

Eine Veröffentlichung dieses Artikels ist erwünscht.

1 „Gefällt mir“