Wie essentiell wichtig Cybersecurity ist, zeigte nicht zuletzt der jüngste Hackerangriff auf die IT-Systeme der Kärntner Landesverwaltung. Fünf Millionen Dollar verlangten die Hacker als Lösegeld um die mittels Ransomeware verschlüsselten Daten wieder freizugeben.
Wie es sich leise ankündigt
Oftmals beginnen Ransomware-Angriffe damit, dass Nutzerkonten geknackt
werden, weil Mitarbeiter auf miese Tricks reinfallen und ihre
Zugangsdaten ungewollt preisgeben. Die nochmalige Nutzung von
Passwörtern, die auf anderen Webseiten bei Cyberangriffen bereits
geknackt wurden, ist oftmals ebenfalls ein Weg für Hacker. Der
Verschlüsselungsvorgang der Daten, an die die Hacker herangekommen sind,
ist rasch geschehen, zuvor müssen die Täter allerdings in einem
zugänglichen System Sicherheitshürden durchbrechen und die Lücken
aufspüren.Inzwischen liegt der Detailbericht zum Cyberangriff vor, der bestätigt, dass ein Phishing-Mail vom April der erste Schritt war.
Dienstleistung für Cyberkriminelle
Bei der mutmaßlich dafür verantwortlichen Hackergruppe "Black Cat" handelt es sich um einen Art Dienstleister für Cyberkriminelle, der Schadsoftware anbietet, die „Verhandlungen“ führt und dafür einen Teil des „Lösegelds“ für sein kriminelles Service einbehält. Die Auftraggeber bleiben meist im Hintergrund und verschaffen sich Zugang zu den IT-Systemen der Opfer. Black Cat verwendet dabei viele hinlänglich bekannte Hacking-Werkzeuge, jüngste Updates zeigen, dass zunehmend Industrieunternehmen als Ziel auserkoren wurden. Die veröffentlichten Lösegeldforderungen sind eine Art Marketing und sollen demonstrieren, welche Unternehmen oder Institutionen zur Zeit erpresst werden.
Kein Lösegeld? Weiterverkauf der Daten
Die jüngsten Ermittlungen des Angriffs auf die Kärntner Landesverwaltung brachten zu Tage, dass mindestens 250 GB Daten erbeutet wurden. „Sensible Daten“ seien dabei laut einem Bericht externer Berater nicht ergattert worden. Nichtsdestotrotz verkündete Black Cat die Daten weiterverkauft zu haben, da das Land das Lösegeld nicht bezahlen wollte. Auch der IT-Berater hatte erklärt, dass einige der gestohlenen Daten im Darknet verkauft worden seien, darunter sollen Rechnungen, Corona-Testergebnisse und E-Mails von Landes- und Regierungspolitiker gewesen sein. Weitere Überlastungsangriffe und Drohungen waren zuvor noch lanciert worden.
Was für eine Landesregierung ein peinlicher und heikler Vorfall ist, kann für kleine und mittlere Unternehmen desaströse Wirkung entfalten.
Mit diesen Maßnahmen schützen Sie sich vor Angriffen
1) Awarnesstraining
2) Passwortmanagementsystem
3) Spamschutz.
Das Geschäft mit den Daten