Aus Sicht des Cyberkriminellen vereinen die besten Hacks drei entscheidende Eigenschaften: Sie sind preiswert, einfach und lukrativ. Moderne Malware kann in verschiedensten Varianten auftreten, als Erpressungstrojaner (sogenannte Ransomware), als Internet of Things (IoT-)Botnetz, als mobile Malware oder, momentan sehr aktuell, als Cryptominer (Malware, die auf fremden Rechnern Kryptowährungen schürft). Schadprogramme haben meist ein Ziel: Mit ihnen sollen möglichst hohe illegale Einnahmen generiert werden, welche Cyberkriminelle reich machen. Darum erwarten wir, dass die Gefahr für Firmen im laufenden Jahr noch mal massiv ansteigt.
Es geht um Milliardensummen
Angriffe mit Cryptominern beispielsweise haben Hackern in einem halben Jahr die schier unglaubliche Summe von mehr als 2,5 Milliarden Dollar eingebracht. Ein anderes Beispiel: Copy Cat, eine mobile Schadsoftware, infizierte mehr als 14 Millionen Android-Geräte weltweit. Innerhalb von nur zwei Monaten ergaunerten die Hacker über gefälschte Werbung Einnahmen in Höhe von rund 1,5 Millionen US-Dollar. Ein also durchaus lukratives Geschäft, hinter dem eine ganze Industrie steht. Die Angriffswerkzeuge der Cyberkriminellen werden immer fortschrittlicher, während die Schutzmechanismen von Organisationen hinterherhinken. Nach Schätzungen geben Angreifer weltweit zehnmal mehr Geld für Tools und Codes aus als Unternehmen für ihre Sicherheit. Neue, hochentwickelte Hacking-Tools – manchmal sogar von Staaten entwickelt und ins Darknet gespeist – treiben gross angelegte, multisektorale Angriffe voran, die hohe Einnahmen für Kriminelle generieren.
Eine Wikileaks-Hacktivisten-Gruppe
enthüllte beispielsweise eine Suite von Cyber-Angriffswerkzeugen, die, so glaubt man, zum Arsenal der Central Intelligence Agency (CIA) gehört. Mit dieser aussergewöhnlichen Sammlung von Angriffstools verfügt dessen Besitzer über das gesamte Hacking-Potenzial der CIA. Die darin enthaltene Schadsoftware sowie Dutzende von hochgerüsteten Zero-Day-Exploits (Angriff, der eingesetzt wird, bevor es zur Abwehr einen Patch gibt; Entwickler haben keine Zeit, also «null Tage», die Software zu schützen) könnten bereits gezielt verwendet worden sein. Diese Enthüllung zeigt, in welchem Ausmass staatliche Technologien im Rahmen von Cyber-Attacken der fünften Generation anscheinend eingesetzt werden können. Anfang Oktober 2018 liess eine Recherche von Bloomberg aufhorchen: Chinesischen Militärhackern soll es gelungen sein, Spionage-Chips in Server einzubauen. Die winzig kleinen Bauteile hätten es Angreifern erlaubt, die Kontrolle über die Server zu übernehmen und so Informationen abzugreifen. Mutmasslich betroffene Unternehmen hielten mit ungewöhnlich scharfen Dementis dagegen und bewiesen wurde nichts. Aber ist nicht bei jedem Rauch ein kleines Feuer?
Unbekannte Malware
Ein Cyber-Angriff muss aber nicht zwingend hochkomplex und raffiniert sein. Eine ebenso attraktive wie lukrative Option für Bösewichte ist unbekannte Malware. Sie macht es möglich, mit minimalem Aufwand ein Maximum an PCs und Netzwerken zu infizieren. Zudem ist die Entwicklung unbekannter Malware für Kriminelle einfach und kostengünstig. Vorhandener Schadcode wird gerade so weit modifiziert, dass er konventionelle Antivirus-Programme umgeht. Die Anpassung ist mithilfe von günstigen, im Internet erhältlichen Standard-Tools – inklusive Hotline bei Fragen, sollte der Hacker nicht der Schlauste sein – in Minutenschnelle möglich. Dies führt zu einem explosionsartigen Anstieg und der epidemischen Verbreitung unbekannter Malware: Im Durchschnitt wird alle vier Sekunden ein unbekannter Malware-Typ in Unternehmensnetzwerke heruntergeladen. Zum Vergleich: Bei bekannter Malware sind es 81 Sekunden.