
Command & Control
Command & Control
Was Sie wissen müssen: Bei einem Command-and-Control-Angriff übernimmt ein Hacker die Kontrolle über einen Computer, um Befehle oder Malware an andere Systeme im Netzwerk zu senden. In einigen Fällen führt der Angreifer Aufklärungsaktivitäten durch, indem er sich lateral im Netzwerk bewegt und sensible Daten sammelt.
Bei anderen Angriffen können Hacker diese Infrastruktur wiederum nutzen, um die eigentlichen Angriffe zu starten. Eine der wichtigsten Funktionen dieser Infrastruktur ist die Einrichtung von Servern, die mit Implantaten in kompromittierten Endpunkten kommunizieren. Diese Angriffe werden oft auch als C2- oder C&C-Angriffe bezeichnet.
Meist verschaffen sich Angreifer über Phishing-E-Mails und die Installation von Malware Zugang zum System. Dadurch wird ein Command-&-Control-Kanal eingerichtet, über den Daten zwischen dem kompromittierten Endpunkt und dem Angreifer ausgetauscht werden. Diese Kanäle leiten Befehle an den kompromittierten Endpunkt weiter und die Ausgabe dieser Befehle anschließend wieder zurück an den Angreifer.
In der Vergangenheit erfolgten prominente Command-&-Control-Angriffe aus Russland, dem Iran und sogar den USA. Aber natürlich können die Angreifer auch aus jedem anderen Land der Welt stammen. Allerdings tun sie alles, um ihre Herkunft zu verbergen.
Da die Kommunikation von entscheidender Bedeutung für sie ist, verwenden Hacker spezielle Techniken, um die wahre Natur ihrer Korrespondenz zu verschleiern. Sie versuchen oft, ihre Aktivitäten so lange wie möglich zu loggen, ohne entdeckt zu werden, und nutzen eine Vielzahl von Techniken, um unauffällig über Kanäle zu kommunizieren.

IoT-Bedrohungen
Was Sie wissen müssen: Weltweit gibt es schätzungsweise 13,1 Milliarden vernetzte IoT-Geräte – eine Zahl, die bis 2030 voraussichtlich auf 30 Milliarden ansteigen wird. Allerdings fehlt es diesen Geräten oft an einer Sicherheitsinfrastruktur. Dies führt zu eklatanten Schwachstellen im Netzwerk, die ihre Angriffsfläche exponentiell vergrößern und sie anfällig für Malware machen. Zu den Angriffen, die über IoT-Geräte ausgeführt werden können, gehören DDoS-, Ransomware- und Social-Engineering-Angriffe.
Hacker und Staaten mit böswilligen Absichten können Schwachstellen in vernetzten IoT-Geräten mit ausgeklügelter Malware ausnutzen, um sich Zugriff auf ein Netzwerk zu verschaffen. So können sie Benutzer überwachen oder geistiges Eigentum, geheime oder personenbezogene Daten und andere wichtige Informationen stehlen. Sobald Hacker in ein IoT-System eingedrungen sind, können sie ihren neu gewonnenen Zugriff auch dafür nutzen, sich lateral zu anderen angeschlossenen Geräten zu bewegen oder sich für verschiedene schädliche Zwecke Zugriff auf ein größeres Netzwerk zu verschaffen.
Diese Angriffe können von jedem Ort der Welt ausgehen. Da jedoch viele Akteure wie Behörden, Industrieunternehmen und Gesundheitsdienstleister IoT-Infrastrukturen ohne angemessene Sicherheitsvorkehrungen einsetzen, sind diese Systeme leichte Ziele für Angriffe feindlicher Staaten und krimineller Organisationen. Im Gegensatz zu Angriffen auf die technische Infrastruktur könnten Angriffe auf vernetzte Systeme der öffentlichen Verwaltung oder des Gesundheitswesens zu weitreichenden Störungen und Panik führen. Sogar Menschenleben könnten dabei in Gefahr geraten.

Ransomware
Was Sie wissen müssen: Ransomware ist Malware, mit der ein Host infiziert wird, um die Daten eines Opfers zu verschlüsseln und als eine Art Geisel zu halten, bis dem Angreifer ein Lösegeld (englisch „ransom“) gezahlt wird. Ransomware-Angriffe der jüngsten Zeit haben gezeigt, dass Hacker inzwischen damit drohen, die gestohlenen Daten weiterzugeben oder zu verkaufen, was den potenziellen Schaden dieser Art von Angriffen um ein Vielfaches steigert.
Es gibt unzählige Arten von Ransomware, doch bestimmte Gruppen sind besonders bösartig. Eine berüchtigte Gruppe namens Blackmatter hat verschiedene Organisationen angegriffen, die für die US-Wirtschaft und -Infrastruktur von entscheidender Bedeutung sind, darunter auch Unternehmen aus der Lebensmittel- und Agrarindustrie. Eine weitere Art von Ransomware, vor der Sie sich in Acht nehmen sollten, ist Ryuk. Bis 2019 war Ryuk mit 12,5 Millionen US-Dollar die Ransomware mit dem höchsten Lösegeld, das jemals gezahlt wurde.
Angreifer können Ransomware über Spear-Phishing-Kampagnen und Drive-by-Downloads sowie über herkömmliche, auf Remote-Diensten basierende Angriffe auf den Rechnern von Unternehmen und Privatpersonen installieren. Sobald die Malware auf dem Rechner des Opfers installiert ist, informiert sie den Benutzer mit einem Pop-up-Fenster oder durch Weiterleitung auf eine Website darüber, dass seine Dateien verschlüsselt sind. Erst gegen ein zu zahlendes Lösegeld werden diese Daten dann wieder entschlüsselt.
Ransomware ist in der Regel das Werk professioneller Cyberkrimineller, denn um nach der Erpressung von Regierungen oder Großunternehmen anonym zu bleiben, ist technologische Raffinesse erforderlich. Seit dem Aufkommen von Kryptowährungen, die anonyme Transaktionen vereinfachen, ist jedoch auch die allgemeine Bevölkerung einem größeren Risiko von Ransomware-Angriffen ausgesetzt.