Hacker schlugen bei Salzburger Großmolkerei zu

© APA - Austria Presse Agentur

Wirtschaft
07/15/2021

Wie ein Hackerangriff in der Realität aussieht

In 60 bis 70 Prozent der Fälle dringen Hacker durch E-Mails in den Computer ihrer Opfer ein.

Von Lorena Danner 

Vor rund zwei Wochen wurden durch einen Hackerangriff weltweit nahezu 1.000 Unternehmen lahmgelegt. Die Attacke richtete sich zunächst gegen den US-IT-Dienstleister Kaseya, von dem auch rund 70 Millionen US-Dollar gefordert wurden. Als die Hacker über das Kaseya-Netzwerk allerdings die Systeme deren Firmenkunden infiltrierten, waren letztendlich auch etliche europäische Unternehmen betroffen.

Im Rahmen der Pandemie und dem damit in Verbindung stehenden Homeoffice finden Hacker immer mehr Sicherheitslücken und nutzen diese gezielt aus. "Wo Krisen Unruhe bringen, wächst die Stunde derjenigen, die meinen, davon profitieren zu können", warnt man beim österreichischen Consulting-Konzern "Certitude". Die durchschnittlichen Kosten zur Bewältigung von Cyber-Angriffen durch Lösegeld betragen 1,4 Millionen Dollar. 

Certitude demonstrierte bei einem Pressetermin am Mittwoch, wie Hacker bei einem solchen Angriff vorgehen und wie das aus der Sicht eines Betroffenen aussieht. Das Video wurde dem KURIER zur Verfügung gestellt:

Fehlende Sicherheit im Homeoffice 

"Nahezu jedes Unternehmen wurde durch Corona zu einem Technikunternehmen. Sogar der Heimwirt musste seine Speisekarte online hochladen", betont Ulrich Kallausch, Managing Partner der Beratungsfirma Certitude. Der Schritt ins Netz berge aber ohne entsprechende Cybersicherheit ein Risiko. Angreifer haben somit zunehmend mehr Möglichkeiten, in Computer einzudringen, so Kallausch.

Zudem sollen viele Mitarbeiter ihre privaten Geräte beruflich genutzt haben, weshalb Sicherheitsvorkehrungen auf den Büro-Computern, die Hackerangriffen vorbeugen sollten, laut Kallausch fehlen. Die Folge: Cyber-Kriminelle sind oft bereits einige Wochen in Firmennetzwerken unterwegs, bevor sie entdeckt werden.

"Spear Phishing": klassischer Eintrittsvektor 

"Spear Phishing" sei eine der wichtigsten Strategien für Hacker. Das funktioniert so: Der Angegriffene bekommt eine vermeintlich professionelle E-Mail, beispielsweise mit einer Word- oder Excel-Datei im Anhang. Dieses Dokument enthalte dann aber ein schadhaftes Programm, dass einen Stillstand des Computers für die Dauer von 14 bis 21 Tagen sowie Lösegeldforderungen von 100.000 bis 200.000 Dollar verursachen können. 

Nachdem das Opfer (in diesem Fall der fiktive Nutzer John Doe) die Datei an- und routinemäßig die Sicherheitswarnung wegklickt, scheint die Meldung "Your files have been encrypted" auf. Es wird Lösegeld gefordert und die Dateien sind unleserlich und verschlüsselt. Nachdem sich der Hacker einen Überblick über das Firmennetzwerk verschafft, übernimmt er die Kontrolle über die Schwachstellen des Opfers und nutzt diese aus.

eine Newsletter Anmeldung Platzhalter.

Wir würden hier gerne eine Newsletter Anmeldung zeigen. Leider haben Sie uns hierfür keine Zustimmung gegeben. Wenn Sie diesen anzeigen wollen, stimmen sie bitte Piano Software Inc. zu.

Um diesen Artikel lesen zu können, würden wir Ihnen gerne die Anmeldung für unser Plus Abo zeigen. Leider haben Sie uns hierfür keine Zustimmung gegeben. Wenn Sie diese anzeigen wollen, stimmen sie bitte Piano Software Inc. zu.

Jederzeit und überall top-informiert

Uneingeschränkten Zugang zu allen digitalen Inhalten von KURIER sichern: Plus Inhalte, ePaper, Online-Magazine und mehr. Jetzt KURIER Digital-Abo testen.