Was ist Cyberspionage und was kann man dagegen tun?

Ransomware-Angreifer entwickeln sich weiter – und damit auch ihre Motive. Hier ist, was Sie über Hacktivisten und Cyberspionage wissen müssen.

Staaten und Regierungen haben Hacktivisten als ihre eigenen nationalen „Cyberspionage“-Task Forces angeworben, die Angreifer finanzieren und ihnen ausgeklügelte technologische „Waffen“ aushändigen. Welchen Einfluss werden Hacktivisten auf den Kriegspfad haben? Wenn die Geschichte irgendein Indikator ist, könnten ganze Regierungen destabilisiert werden.

Online-Angreifer, die Ransomware als bevorzugte Waffe einsetzen, stehen derzeit ganz oben auf den Schlagzeilen im Bereich Cybersicherheit – und das aus gutem Grund. Diese Angriffe haben Großstädte und Krankenhäuser lahmgelegt. Aber während die meisten Ransomware-Angreifer normalerweise nur auf das Lösegeld selbst aus sind, greifen Angreifer, die als „Hacktivisten“ bekannt sind, nicht aus Geldgründen an. Und sie feiern ein Comeback.

„Wenn Sie sich einen Film wie ‚War Games‘ oder ‚Hackers‘ ansehen, wirken sie kindisch – nicht so bösartig, wie sie sein könnten“, warnte Hector Monsegur, der bekannte ehemalige Hacker, während Pures Webinar „Ransomware Nightmares? Verteidigen Sie Ihre Daten!“ „Aber wir sind in einer anderen Ära. Hacking kann zur Waffe werden.“

Was Sie über Hacktivisten wissen sollten, wie sie sich entwickeln und was Sie dagegen tun können

1. Ihre aktuelle Ransomware-Strategie reicht wahrscheinlich nicht aus.

Unternehmensleiter entwickeln in der Regel Notfallpläne für den Umgang mit Ransomware-Angreifern, die nur Lösegeldzahlungen verlangen – was normalerweise bedeutet, entweder das Lösegeld zu zahlen oder Speicher so zu gestalten, dass Daten schnell ersetzt werden können. Aber Cyberspionage ist eine neue Variante von Ransomware, da die Angreifer, die Daten beschlagnahmen, normalerweise kein Geld wollen – sie wollen Ihre Daten, damit sie sie öffentlich preisgeben können. Wie die Washington Post kürzlich berichtete, haben Hacktivisten „eine neunmonatige Serie atemberaubender Sicherheitsverletzungen abgeschlossen“. Als Hacktivisten im Oktober 2021 eine riesige Menge an Daten veröffentlichten, die von der Streaming-Site Twitch gestohlen wurden, einschließlich des gesamten Quellcodes der Site, sagten die Hacker, Twitch sei zu einer „ekelhaften Kloake“ geworden. Die Hacktivisten wollten Publicity für ihre Botschaft, kein Lösegeld.

2. Staatlich geförderte Hacker gewinnen an Macht.

Hacktivisten sind heute weniger zusammengewürfelte, lose organisierte kleine Gruppen und haben eher staatliches Geld und Macht hinter ihren Angriffen. In der Tat, Microsoft berichteten, dass staatlich geförderte Hacker in diesem Jahr mit Russland gesunde Erfolgsraten verzeichneten Buchhaltung für 58 % der staatlich geförderten Hacks. Die meisten dieser Angriffe richteten sich gegen Regierungsbehörden und Denkfabriken in den Vereinigten Staaten.

Wenn Staaten „Offensivakteure des Privatsektors“ (PSOA) einstellen, erhalten die Hacker Zugang zu sehr ausgeklügelten handelsüblichen Tools und Open-Source-Penetrationstest-Tools, um groß angelegte Cyberangriffe durchzuführen. Tatsächlich operieren die PSOAs wie ein Unternehmen und verkaufen Hacking als Dienstleistung.

3. Cyber-Spionage und -Exfiltration gefährden immer mehr Daten.

Cyberspionage ist eine neue Art von Ransomware, bei der Hacker mehr Hausaufgaben machen, um die größten Nutzlasten ihrer Ziele zu identifizieren, wie z. B. geheime, sensible Daten oder proprietäres, geistiges Eigentum. Wenn es eine Sache gibt, die moderne Ransomware-Hacker herausgefunden haben, dann die, dass nicht alle Daten gleich erstellt werden. Tatsächlich sind einige Daten nicht nur wertvoller – sie können seismische Auswirkungen haben, wenn sie gestohlen werden.

Ein Cyber-Spionagespiel kann auch von einem gegnerischen Land genutzt werden, um andere Länder zu unterminieren. Monsegur bemerkte: „In den seltenen Fällen, in denen Hacker geistiges Eigentum erhalten, beispielsweise von einem Hersteller, können sie diese Daten vorgelagert an andere Länder verkaufen.“

4. Hacktivisten verfügen über technisches Know-how.

Die Exfiltration sensibler Daten (zusammen mit der Drohung, sie online zu veröffentlichen) kann noch mehr Chaos und Skandale verursachen und Firmengeheimnisse oder sogar militärische Geheimdienste preisgeben. Die absichtlich rekrutierten und hochgeschätzten Cyberkriminellen verfügen über das technische Know-how, um alles von Regierungsinfrastrukturen über Finanzsysteme bis hin zu Versorgungsressourcen lahmzulegen. Sie haben den Ausgang politischer Wahlen beeinflusst, bei internationalen Veranstaltungen Chaos angerichtet und Unternehmen zum Erfolg oder Misserfolg verholfen.

5. Hacktivisten verlassen sich oft auf anonyme Kryptowährungen, um die Wahrscheinlichkeit zu verringern, erwischt zu werden.

Hacker können sich durch die Tatsache ermutigt fühlen, dass sie, weil sie anonyme Tools verwenden können, im Untergrund bleiben, sobald das Lösegeld bezahlt ist. Aber das ist nicht immer der Fall: Nach dem Ransomware-Angriff auf Colonial Pipeline im Mai 2021 konnten FBI-Agenten die von den Hackern verwendete Bitcoin-Wallet identifizieren und etwa die Hälfte des Lösegelds in Höhe von 5 Millionen US-Dollar zurückerhalten, das der Kraftstoffkonzern gezahlt hatte. Aber die Hacker blieben auf freiem Fuß, ebenso wie der Rest des Lösegelds.

Erzielen Sie Produktivitäts- und Effizienzsteigerungen durch Datenmanagement

Russ Kennedy • 04. Juli 2023

Unternehmensdaten sind seit vielen Jahren eng mit Hardware verknüpft, doch jetzt ist ein spannender Wandel im Gange, da die Ära der Hardware-Unternehmen vorbei ist. Mit fortschrittlichen Datendiensten, die über die Cloud verfügbar sind, können Unternehmen auf Investitionen in Hardware verzichten und das Infrastrukturmanagement zugunsten des Datenmanagements aufgeben.

Die Zukunft der Cloud: Ein realistischer Blick auf die Zukunft

Erin Lanahan • 22. März 2023

Cloud Computing hat die Art und Weise verändert, wie wir arbeiten, kommunizieren und Technologie nutzen. Vom Speichern von Daten bis zum Ausführen von Anwendungen ist die Cloud zu einem wesentlichen Bestandteil unseres Lebens geworden. Doch wie sieht die Zukunft dieser Technologie aus? In diesem Artikel werfen wir einen realistischen Blick auf die Zukunft der Cloud und was wir können...

Ab Initio arbeitet mit der BT Group zusammen, um Big Data bereitzustellen

Lukas Konrad • 24. Oktober 2022

KI wird zu einem immer wichtigeren Element der digitalen Transformation vieler Unternehmen. Neben der Einführung neuer Möglichkeiten stellt dies auch eine Reihe von Herausforderungen für IT-Teams und die sie unterstützenden Datenteams dar. Ab Initio hat eine Partnerschaft mit der BT Group angekündigt, um seine Big-Data-Management-Lösungen auf BTs internem...