Wie bei jeder anderen Technologie entwickeln Cyberkriminelle ihre Methoden zur Durchführung von Cyberangriffen ständig weiter. Dies gilt sicherlich für eine bestimmte Art von Cyberangriffen, deren Einsatz wir zunehmend sehen: Angriffe über die Lieferkette, besser bekannt als Supply-Chain-Angriffe.
Bei diesen Angriffen verschaffen sich Hacker Zugang zu ihrem Ziel, indem sie die Lieferkette eines Unternehmens auf Schwachstellen scannen, oft bei Dienstleistern mit niedrigeren Sicherheitsstandards. Um sich als Unternehmen zu schützen, ist es notwendig zu verstehen, welche Angriffsmethoden vorherrschen.
Malware-Infektionen
„Die meisten Angriffe auf die Lieferkette beginnen mit einer Malware-Infektion“
Die meisten Angriffe auf die Lieferkette beginnen mit einer Malware-Infektion. Cyberkriminelle installieren heimlich Malware auf den Systemen eines Unternehmens und verbreiten sich langsam in der gesamten Lieferkette. Es gibt verschiedene Arten Malware, die wiederum verschiedene Prozesse ausführt.
Beispielsweise überwacht Spyware die Aktivitäten von Mitarbeitern und sammelt ihre vertraulichen Anmeldeinformationen. Ransomware wird verwendet, um Daten zu sammeln und zu verschlüsseln, damit Cyberkriminelle Lösegeld verlangen können. Backdoor-Malware, wie z. B. Trojaner, ermöglicht die Fernsteuerung von Programmen und kann als Ausgangspunkt für einen Angriff auf die Lieferkette dienen. Diese Malware-Infektionen nutzen technische Sicherheitslücken und andere Schwachstellen in der Lieferkette aus.
Vertrauen und Angst
Die wichtige Rolle, die menschliches Verhalten für den Erfolg eines Cyberangriffs spielt, wird oft übersehen. Beim Social Engineering spielen Hacker mit menschlichen Eigenschaften wie Vertrauen und Angst. Opfer verlieren vertrauliche Informationen, deaktivieren Sicherheitsfunktionen oder geraten in Versuchung, Malware zu installieren.
Brute-Force-Angriffe
„Letzten Juli versuchten Angreifer, Christine Lagarde, die Präsidentin der Europäischen Zentralbank, dazu zu bringen, ihren Bestätigungscode für WhatsApp preiszugeben.“
Cyberkriminelle nutzen auch sogenannte Brute-Force-Angriffe, um an sensible Daten wie interne Zugangsdaten zu gelangen. Diese Angriffe basieren auf Trial-and-Error, bei dem Cyberkriminelle verschiedene Möglichkeiten ausprobieren, um das Passwort eines Mitarbeiters zu erraten. Dazu nutzen sie Tools, die automatisch alle möglichen Kombinationen testen. Haben sie die richtige Kombination geknackt, ist es für Kriminelle ein Leichtes, Firmensysteme mit Malware zu infizieren.
Perfekt
Keine Software ist perfekt. Die Hersteller testen ihre Produkte ausgiebig, aber es gibt keine Garantien für die Sicherheit. Cyberkriminelle suchen nach Schwachstellen, die sie mit ihren Tools ausnutzen können. Oft brauchen sie nur temporäre Schwachstellen, die sie für Zero-Day-Exploits nutzen können, wie z. B. das Manipulieren und Durchführen von Updates. Wir haben ein Beispiel dafür gesehen, als der Okta-Authentifizierungsdienst von der Hackergruppe Lapsus$ angegriffen wurde. Die Angreifer nutzten eine Sicherheitslücke bei Sitel, einem der Dienstanbieter von Okta. Sie verwendeten eine Software, die für die Fernwartung gedacht war, indem sie sich in den Laptop eines Mitarbeiters einloggten und sich der Öffentlichkeit erst zwei Monate später offenbarten. Dieses Beispiel zeigt, wie lange Hacker in Systemen unentdeckt bleiben können und wie schnell – und in welchem Umfang – Malware sich über Lieferketten ausbreiten kann.
Emotionale Manipulation
Die oben beschriebenen Methoden zeigen, wie innovativ und effektiv Cyberangriffe geworden sind. Jede Software und digitale Infrastruktur in jedem Unternehmen ist anfällig für Cyberangriffe. Darüber hinaus nutzen Cyberkriminelle auch gerne emotionale Manipulation, insbesondere wenn sie mehr Möglichkeiten bietet als andere Methoden.
Während sich diese Methoden für Cyberkriminelle als effektiv erwiesen haben, können Unternehmen das Risiko dieser Art von Cyberangriffen auf die Lieferkette erheblich reduzieren. Indem sichergestellt wird, dass Mitarbeiter in eine praktische Cybersicherheitsstrategie eingebunden werden, können Unternehmen ihre Mitarbeiter über die gängigsten Cyberangriffsmethoden aufklären. Dies erfordert ein aktives und modernes Security Awareness Training, mit praktischen Übungen und realitätsnahen Simulationen. Einfache Erklärungen und passives Wissen reichen nicht aus, um Mitarbeiter auf die Auswirkungen eines Cyberangriffs vorzubereiten. Werkzeuge wie Verhaltenswissenschaft und Psychologie sind unerlässlich, um die Bedürfnisse jedes Mitarbeiters zu verstehen und zu erfüllen.
Mit solchen systematischen und personalisierten Schulungsmaßnahmen können Unternehmen das Risiko von Cyberattacken um bis zu 90 % reduzieren. Obwohl das Risiko von Cyberangriffen immer vorhanden ist und Unternehmen sich immer darauf vorbereiten sollten, ist ein gutes Cybersicherheitsbewusstsein der Mitarbeiter eine zusätzliche Sicherung für die Cybersicherheit einer gesamten Organisation.
„Analyst. Totaler Alkoholkenner. Stolzer Internet-Fan. Ärgerlich bescheidener Leser.“