Phishing, Ransomware und DDoS-Angriffe Notfallkoffer für IT-Sicherheit

Von Natalie Ziebolz

Anbieter zum Thema

Mit der Digitalisierung aller Lebens- und Arbeitsbereiche wächst auch das Bedrohungspotenzial. Gerade Behörden und Kommunen bieten Hackern eine beliebte Angriffsfläche – nicht nur weil hier viele sensible Daten liegen, sondern auch weil erfolgreiche Angriffe auf Hochwertziele das Ansehen der Angreifer in der Szene erhöhen. Mit den richtigen Sicherheitsvorkehrungen können Institutionen das Risiko, selbst Opfer eines Cyberangriffs zu werden, jedoch verringern.

Hochwertige Ziele sind – allein ihrem Namen nach – besonders gefährdet für Cyberattacken.Auch vor und nach dem Krieg. Ausreichend Schutzmaßnahmen sind daher essenziell.
Hochwertige Ziele sind – allein ihrem Namen nach – besonders gefährdet für Cyberattacken.Auch vor und nach dem Krieg. Ausreichend Schutzmaßnahmen sind daher essenziell.
(© Elnur – stock.adobe.com)

Aufgrund des Krieges in der Ukraine und den damit einhergehenden Meldungen über Cyberattacken verschiedener Hackergruppierungen wie Anonymous erlebt das Thema Cybersicherheit aktuell einen regelrechten Boom. Der Bericht „Die Lage der IT-Sicherheit in Deutschland 2021“ zeigt jedoch – nicht nur bei einschneidenden Ereignissen –, sollten sich Behörden, Kommunen und Kritische Infrastrukturen um ausreichende Schutzmaßnahmen kümmern. Immerhin wurden zwischen Juni 2020 und Mai 2021 etwa 74.000 bösartige Webseiten für Zugriffe aus der Bundesverwaltung gesperrt – 42 Prozent mehr als im vorangegangenen Berichtsjahr.

Darüber hinaus wurden pro Monat rund 44.000 eMails mit Schadprogrammen abgefangen und 14,8 Millionen Schadprogramm-Meldungen an die deutschen Netzbetreiber ausgespielt. Die Zahl der Schadprogramme ist dabei zeitweise rasant gestiegen. So wurde mit bis zu 553.000 neuen Varianten am Tag ein neuer Höchstwert erreicht. Eine Umfrage von Zeit Online und dem Bayrischen Rundfunk zeigt zudem, dass in den vergangenen sechs Jahren mindestens 100 Ämter und Behörden Ransomware-Attacken zum Opfer ausgesetzt waren – meist mit Erfolg.

Vermehrt Ransomware-Attacken auf Kommunen und Stadtverwaltungen

„Quantität und Qualität der Cyberangriffe steigen seit Jahren an, gerade auch durch Ransomware“, weiß auch Carsten Meywirth, Leiter der Abteilung Cybercrime des Bundeskriminalamtes (BKA). In der deutschen Wirtschaft sei laut Branchenstudien dadurch ein Schaden von über 24 Milliarden Euro entstanden.

„Seit Sommer letzten Jahres beobachten wir aber auch eine Häufung von erfolgreichen Cyberangriffen auf Kommunen und Stadtverwaltungen – obwohl sich diese Ziele grundsätzlich nicht erpressen lassen. Der Ransomware-Angriff auf den Landkreis Anhalt-Bitterfeld im Juli letzten Jahres zeigte sehr eindrucksvoll, wie nach einem schwerwiegenden Angriff wichtige Dienstleistungen teilweise über Wochen nur eingeschränkt zur Verfügung standen und die vollständige Wiederherstellung der behördlichen Arbeitsfähigkeit mehrere Monate andauerte.“

Grund für die steigende Bedrohung sei neben der voranschreitenden Digitalisierung und der Verlagerung der Kriminalität in den Cyberraum auch eine zunehmende Professionalisierung der Täter. „Während Cyberkriminelle früher ihre Taten alleine begingen, gibt es heute hochspezialisierte Dienstleister für einzelne Komponenten eines Cyberangriffs. Auf einem globalen Markt werden Dienstleistungen zur Begehung von Straftaten angeboten – und zwar digital, weitgehend anonym und mit hoher Kundenorientierung“, so Meywirth.

Das betrifft auch kritische Infrastrukturen: „Die große Hebelwirkung begünstigt hohe Lösegeldforderungen. Und selbst wenn sich keine Lösegelder erpressen lassen, so erhöht ein öffentlichkeitswirksamer Erfolg die Reputation der Täter in der kriminellen Szene. Vermutlich war 2021 auch deshalb geprägt von Angriffen auf kritische Infrastrukturen, die öffentliche Verwaltung oder internationale Lieferketten.“

Weitere Gefahren

„Neben Ransomware-Attacken stellen Distributed-Denial-of-Service-Angriffe eine wesentliche Gefahr auch für Kommunen und öffentliche Einrichtungen dar“, so Meywirth. „Hierbei attackieren Cyberkriminelle mit sogenannten Bot-Netzen die Webpräsenzen oder Server mit massenhaft automatisierten Abfragen.“

Das Ziel der Cyberkriminellen sei es, die Online-Zugänge zu überlasten und in der Konsequenz die Kommunen für Bürger und Mitarbeiter digital unerreichbar zu machen. „Die Beweggründe der Cyberkriminellen sind hierbei vielfältig und reichen von der Schädigung der geschäftlichen Konkurrenz über politischen Antrieb bis hin zu rein monetären Interessen.“ Bei Letzterem sei es üblich, dass die Täter Zahlungen in Form von Bitcoins von den Opfern verlangen, bevor sie ihre großvolumigen DDoS-Attacken einstellen.

Gleichzeitig weißt das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf die Zunahme von Phishing-Mails mit Bezug zum Ukraine-Krieg hin. Dabei gehe es vor allem um Vorschussbetrügereien – in Anlehnung an den Nigerianischen Prinzen –, „bei denen die Mail-Empfänger zum Beispiel gebeten werden, vermeintlichen Opfern des Krieges Geld für die Flucht zu überweisen“. Daneben gibt es auch klassisches Phishing, „das mit reißerischer Berichterstattung die Mail-Empfänger zum Klicken zum Beispiel auf einen Weiterlesen-Button verleiten soll“. „Auch Scam-Mails, die betrügerische Spendenaufrufe verbreiten, sind im Umlauf“, so das BSI.

Neue „Ghostwriter“-Angriffe

Eine besondere Rolle im Zusammenhang mit Phishing-Mails kommt der Hackergruppe „Ghostwriter“ und ihren Spear-Phishing-Mails zu. „Spear-Phishing ist eine Spezialform eines Phishing-Angriffs, bei dem nur ein kleiner Empfängerkreis attackiert wird – häufig sind dabei Führungskräfte oder Wissensträger auf Leistungsebene im Visier der Kriminellen“, erklärt das BSI. Im Fall von Ghostwriter haben es die Verantwortlichen vor allem auf Mandatsträger und Mandatsträgerinnen sowie andere politische Ziele abgesehen.

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Bei einer ersten Angriffswelle im vergangenen Jahr seinen in diesem Zusammenhang Mails mit Links, die zu einer mit Schadsoftware präparierten Website führten, an die privaten eMail-Adressen der Politiker geschickt worden. „In einigen Fällen gelang es den Kriminellen die eMail-Konten zu kompromittieren“, räumt das BSI ein. Nun ist Ghostwriter wieder aktiv.

Das Bundesamt für Verfassungsschutz warnt daher: „Aufgrund erneuter, aktueller Angriffe von Ghostwriter im März 2022 gegen Personen in Deutschland ist besondere Vorsicht geboten. Derzeit werden private T-Online-Konten unter anderem von der Absenderadresse t-online.de@comcast.net angephisht.“ Erbeutete Daten können dann in sogenannten „Hack and Leak“-Operationen veröffentlicht oder manipuliert und für Desinformationskampagnen genutzt werden. Zudem bestehe die Möglichkeit, dass Nachrichtenportale kompromittiert und darüber Falschmeldungen verbreitet werden („Hack and Publish“-Operationen).

Manuel Atug vom Chaos Computer Club vermutet jedoch auch noch einen anderen Grund für die Ghostwriter-Kampagne: „Ein Ziel von Ghostwriter ist offenbar in die Systeme einzubrechen, mitzulesen was geschrieben wird und dadurch Strategien und ähnliches zu erfahren. Es geht dabei also vor allem um Spionage. Und das diese aktuell genutzt wird ist sehr wahrscheinlich, da solche Informationen und Daten aktuell, aber auch außerhalb eines Krieges Gold wert sind.“

Auf der nächsten Seite erfahren Sie, wie sich Behörden, Kommunen und Kritische Infrastrukturen schützen können

(ID:48105479)