Die Top 5 der berüchtigsten Cyberattacken

6 Nov 2018

Ein Großteil aller Cyberangriffe kann als relativ banal eingestuft werden. Im schlimmsten Fall taucht eine Lösegeldforderung auf dem Bildschirm des Nutzers auf, die darauf hinweist, dass der Computer verschlüsselt wurde und erst nach Zahlungseingang des geforderten Lösegeldes wieder entsperrt werden kann. Oftmals sind viele Angriffe mit bloßem Auge kaum erkennbar; denn viele Malwarevarianten verhalten sich so unauffällig wie möglich, um den Datendiebstahl zu maximieren, bevor sie ertappt werden.

Anderen Cyberangriffen wiederum ist es aufgrund ihres Ausmaßes oder ihrer Raffinesse unmöglich, unentdeckt zu bleiben. In diesem Beitrag möchten wir Ihnen deshalb die fünf spektakulärsten und berüchtigtsten Cyberangriffe des letzten Jahrzehnts vorstellen.

WannaCry: Eine wahrhaftige Epidemie

Durch WannaCry, den größten Erpressersoftware-Angriff der Geschichte, wurden Ransomware und Computer-Malware im Allgemeinem plötzlich weltweit zum Gesprächsthema. Mithilfe der Exploits der Hackergruppe Equation Group, die von den Shadow Brokers öffentlich zur Verfügung gestellt wurden, erschufen die Angreifer ein fatales Monstrum, das vielen Unternehmen zum Verhängnis wurde – ein Kryptotrojaner, der sich rasend schnell über das Internet und lokale Netzwerke verbreitete.

Die viertägige WannaCry-Infektionswelle legte mehr als 200.000 Computer in 150 Ländern lahm; darunter befanden sich auch kritische Infrastrukturen: So verschlüsselte die Schadsoftware in einigen Krankenhäusern alle Geräte, einschließlich medizinisches Equipment, und viele Fabriken mussten ihre Produktion vorerst einstellen. Unter den jüngsten Cyberangriffen gilt WannaCry mit Abstand als die Attacke mit den weitreichendsten Konsequenzen.

Hier finden Sie weitere Informationen zu WannaCry; hier und hier finden Sie Hilfreiches zu den unternehmerischen Aspekten der Epidemie. Übrigens treibt WannaCry auch heute noch sein Unwesen und gefährdet Computer weltweit. Werfen Sie einen Blick auf diesen Beitrag, um herauszufinden, wie Sie Windows konfigurieren können, um sich vor WannaCry zu schützen.

NotPetya/ExPetr: Die bis dato kostspieligste Cyberattacke

Der Titel der bis dato kostspieligsten Epidemie geht nicht wie vermutet an WannaCry, sondern die Kryptoransomware (technisch gesehen ein Wiper) ExPetr, auch unter dem Namen NotPetya bekannt. Die Funktionsweise war allerdings auch hier dieselbe wie bei ihrem Vorgänger WannaCry: Mithilfe der Exploits EternalBlue und EtrernalRomance bewegte sich der Wurm durchs Web und verschlüsselte dabei unwiderruflich alles, was ihm in den Weg kam.

Obwohl die Anzahl der infizierten Geräte deutlich geringer war, zielte die NotPetya-Epidemie hauptsächlich auf Unternehmen ab, zum Teil auch deswegen, weil einer der ursprünglichen Ausbreitungsvektoren die Finanzsoftware MeDoc war. Den Cyberkriminellen gelang es, die Kontrolle über den MeDoc-Updateserver zu gewinnen, was dazu führte, dass viele Kunden, die mit der Software arbeiteten, die als Update getarnte Malware zugespielt bekamen, die sich dann im gesamten Netzwerk ausbreiten konnte.

Der Schaden durch den Cyberangriff NotPetya wird auf rund 10 Milliarden US-Dollar geschätzt; die Folgeschäden der Cyberattacke WannaCry hingegen liegen schätzungsweise bei zwischen 4 und 8 Milliarden US-Dollar. NotPetya gilt als der kostspieligste globale Cyberangriff der Geschichte. Wir hoffen, dass dieser Rekord niemals gebrochen wird (und schon gar nicht in naher Zukunft).

Weitere Informationen zur NotPetya/ExPetr-Epidemie finden Sie in diesem Beitrag. Mehr zu den Folgeschäden für Unternehmen finden Sie hier. Unter diesem Link erfahren Sie, warum die Epidemie, die Großunternehmen außer Gefecht setzen kann, uns alle betrifft.

Stuxnet: Eine Präzisionsbombe

Der wohl bekannteste Cyberangriff war die komplexe, vielschichtige Malware Stuxnet, die die Leittechnik zur Urananreicherung im Iran außer Kraft setzte und das Nuklearprogramm des Landes für mehrere Jahre abbremste. Darüber hinaus entfachte der Computerwurm Stuxnet erstmals die Diskussion über den Missbrauch von Cyberwaffen im Zusammenhang mit industriellen Systemen.

Damals konnte hinsichtlich der Komplexität und Raffinesse nichts und niemand mit Stuxnet mithalten. Der Wurm konnte sich über USB-Flashlaufwerke unmerklich verbreiten und seinen Weg sogar auf Computer finden, die nicht mit dem Internet oder einem lokalen Netzwerk verbunden waren.

Mit der Zeit geriet Stuxnet außer Kontrolle und infizierte Hunderttausende Computer weltweit. Bemerkbar machte sicht der Wurm allerdings ausschließlich auf Rechnern mit programmierbaren Steuerungen und Software des Herstellers Siemens. Geriet der Wurm auf ein solches Gerät, programmierte er diese Steuerungen neu und zerstörte diese physisch, indem er die Rotationsgeschwindigkeit der Zentrifugen zur Urananreicherung zu hoch einstellte.

Stuxnet sorgte für jede Menge Diskussionsstoff; es wurde sogar ein Buch über den Computerwurm veröffentlicht. Für ein allgemeines Verständnis über die Ausbreitung und Funktionsweise des Wurmes sollte dieser Beitrag jedoch ausreichen.

DarkHotel: Spion im Hotelzimmer

Es ist kein Geheimnis, dass öffentliche WLAN-Netzwerke in Cafés oder an Flughäfen nicht die sichersten sind. Leider sind viele Nutzer der Meinung, dass bei WLAN-Netzen in Hotels das völlige Gegenteil der Fall ist, da diese zwar öffentlich zugänglich sind, aber immerhin eine Art Autorisierung erfordern.

Dieses Missverständnis ist zahlreichen Topmanagern und hochrangigen Beamten teuer zu stehen gekommen. Bei der Verbindung mit einem Hotelnetzwerk wurden sie dazu aufgefordert, ein scheinbar legitimes Update für eine beliebte Software zu installieren. Bei der Installation wurden ihre Geräte allerdings unverzüglich mit der Spyware DarkHotel infiziert, die die Angreifer einige Tage zuvor in das Netzwerk eingeschleust hatten. Die Spyware protokollierte Tastatureingaben und ermöglichte es den Cyberkriminellen, gezielte Phishing-Angriffe durchzuführen.

Mehr über DarkHotel und die Folgen der Spyware erfahren Sie hier.

Mirai: Der Zusammenbruch des Internets

Obwohl Botnetze bereits seit einer halben Ewigkeit existieren, sorgte die Entwicklung des IoTs für völlig neue Impulse. Geräte, deren Sicherheit bis dato nie in Betracht gezogen worden war und für die es keine AV-Programme gab, wurden plötzlich massiv infiziert. Diese Masseninfektion, basierend auf einer Malware namens Mirai (japanisch für „Zukunft“), nahm unglaubliche Ausmaße an, während die Schadsoftware stillschweigend auf weitere Anweisungen ihrer Entwickler wartete.

Am 21. Oktober 2016 beschlossen die Besitzer des riesigen Botnetzes dann, dessen Fähigkeiten zu testen, indem sie Millionen von digitalen Videorekordern, Routern, IP-Kameras und anderen „smarten“ Geräten veranlassten, den DNS-Dienstanbieter Dyn mit Anfragen zu überfluten.

Dyn konnte dem massiven DDoS-Angriff nicht standhalten und das DNS sowie die darauf angewiesenen Dienste waren nicht mehr verfügbar: PayPal, Twitter, Netflix, Spotify, PlayStation-Onlinedienste und viele weitere in den USA waren von diesem Angriff betroffen. Zwar erholte sich Dyn wieder, aber das Ausmaß des Mirai-Angriffs brachte die Welt dazu, über die Sicherheit „smarter“ Gadgets nachzudenken.

Mehr über Mirai, Dyn und „die Attacke, die das Internet zerstörte“ erfahren Sie in diesem Beitrag.