Home » News » Cybersecurity » Kommentar: Grenzen zwischen Vorfällen in Cyberraum und realer Welt verschwimmen

Kommentar: Grenzen zwischen Vorfällen in Cyberraum und realer Welt verschwimmen

Cybersicherheitsvorfälle schlagen in der Realität auf – auch in Deutschland. Jüngste Beispiele sind die Cyberangriffe auf die Mainzer Stadtwerke und das Energieunternehmen ENTEGA.

2 Min. Lesezeit
©AdobeStock / Golden-Sikorka

Cybersicherheitsvorfälle schlagen in der Realität auf – auch in Deutschland. In der Tat ist das schon öfter geschehen. Jüngste Beispiele sind die Cyberangriffe auf die Mainzer Stadtwerke und das Energieunternehmen ENTEGA. Beide Unternehmen kämpfen immer noch damit, ihre E-Mail-Systeme und Websites wieder zum Laufen zu bringen.

Die jüngst getroffenen Unternehmen nutzen beide denselben Anbieter von IT-Lösungen, Count+Care, dessen Website derzeit ebenfalls nicht zugänglich ist, ebenso wie die von Mainzer Mobilität, Mainzer Stadtwerke, Mainzer Netze Gesellschaft und Taubertsbergbad. „Dieser umfangreiche Angriff ist nur der jüngste in einer Flut von Cyberangriffen in Deutschland und dem übrigen Europa, die seit Beginn des Krieges zwischen Russland und der Ukraine mit staatlich unterstützten russischen Bedrohungsakteuren in Verbindung gebracht werden – und es wird wahrscheinlich nicht der letzte sein“, so Alon Schwartz, Cyber Security Researcher bei Logpoint Global Services.

Schwartz weiter: „Mit dem Einmarsch Russlands in die Ukraine haben sich die Regeln geändert. Die staatlich gesponserten Bedrohungsakteure sind nicht mehr auf finanziellen Gewinn aus, sondern wollen Schaden und Zerstörung anrichten. Man kann davon ausgehen, dass die Angreifer die Netzwerke dieser Unternehmen schon vor geraumer Zeit infiltriert haben – vielleicht sogar noch vor Beginn des Krieges, um genügend Zeit für Erkundungen, das Sammeln von Informationen und das Ausweichen auf andere Unternehmen zu haben, bis sie ihr Ziel erreicht haben. Es würde nicht überraschen, wenn es eine nächste Angriffsphase geben wird. Die vom russischen Staat gesponserten Angreifer könnten die erlangten E-Mails nutzen, um weitere Daten und Informationen zu sammeln und zu versuchen, weitere kritische Infrastrukturen auszuschalten. Wie wahrscheinlich es ist, dass die betroffenen Unternehmen die Situation bereinigen können, hängt davon ab, wie gut sie auf diese Angriffe vorbereitet waren.“

Um sich erfolgreich auf einen Cyberangriff vorzubereiten, müssen Unternehmen forensische Daten so weit wie möglich zurück speichern, um den ursprünglichen Angriffsvektor bestimmen zu können, da die meisten Cyberangriffe erst lange Zeit nach der ersten Kompromittierung entdeckt werden. „Forensische Daten wie Protokolle und Audit-Trails ermöglichen es ihnen, Untersuchungen durchzuführen und angemessen zu reagieren. EDR- und SIEM-Lösungen sowie Threat Hunting helfen bei der frühzeitigen Erkennung von lauernden Cyberangriffen im Netzwerk, bevor sie explodieren“, so Schwartz. „Neben der Erkennung ist ein detaillierter und vorzugsweise automatischer Plan für die Reaktion auf einen Vorfall unerlässlich, um die Auswirkungen eines Angriffs und Kollateralschäden zu minimieren. Unternehmen müssen darauf vorbereitet sein und regelmäßig Cyber-Übungen und Personalschulungen durchführen, angefangen von der Führungsebene bis hin zur IT-Verwaltung. Wenn sie dies tun, besteht eine gute Chance, dass sie sich von Cyberangriffen mit minimalem Schaden erholen können. Ist dies nicht der Fall, kann dies schwerwiegende Folgen haben, und wenn es um kritische Infrastrukturen geht, bedeutet dies, dass die Bewohner mit Engpässen bei der Versorgung mit Strom, Wasser, Gas und anderen wichtigen Gütern konfrontiert werden könnten.“

Alon Schwartz, Logpoint

Alon Schwartz, Cyber Security Researcher bei Logpoint Global Services (Foto: Logpoint).

Andere interessante News

BSI aktualisiert Handbuch „Management von Cyber-Risiken“

Cyber-Sicherheit für das Management: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das Handbuch „Management von Cyber-Risiken" umfassend aktualisiert. Cyber-Angriffe auf Unternehmen sind an der Tagesordnung, die Bedrohungslage ist so hoch wie nie zuvor. Unternehmensleitungen müssen sich dessen bewusst sein und Cyber-Sicherheit zu einem festen Bestandteil des Risikomanagements machen.

Totgeglaubte leben länger: USB-Wurm ist wieder da

Die altbekannte Methode, einen USB-Stick mit Schadsoftware auf Parkplätzen auszulegen, ist zurück. Die neue Version verbreitet sich also wie ehemals über USB-Laufwerke, nutzt jetzt aber eine legitime ausführbare Datei, die sie nach dem Einstecken in einen USB-Port sofort in das Zielnetzwerk einschleust. Der Wurm trat jetzt erstmals im August 2022 in Papua-Neuguinea auf und breitet sich seitdem immer weiter aus.

Treuhänder im Darknet pfeifen auf Ehrenkodex

Im Darknet agierende Cyberkriminelle hegen Besorgnis hinsichtlich ihrer eigenen Sicherheit und möchten keinesfalls zum Opfer ihrer "Kollegen" werden. Deshalb greifen sie bei Geschäftsabschlüssen wie dem Erwerb von Datenbanken, Konten oder Unternehmenszugängen auf die Dienste von Vermittlern zurück, um sich abzusichern. „Bedauerlicherweise“ für die Kriminellen stellt sich jedoch heraus, dass selbst diese Treuhänder keine Garantie gegen Betrug bieten.