20 Jahre ist es her, dass der Computervirus „ILOVEYOU“ um die Welt ging, und vor drei Jahren machte die Ransomware „WannaCry“ weltweit den Unternehmen zu schaffen. Martin Hron, Senior Security Researcher bei Avast, wirft in seinem Statement einen Blick zurück auf 20 Jahre Computerviren und beschreibt, mit welchen Angriffen wir zukünftig rechnen müssen.
Im Jahr 2000, als der ILOVEYOU-Virus sein Unwesen trieb, war die Kapazität der betroffenen Netzwerke nichts im Vergleich zu heute. Die E-Mail war damals das einzige digitale Kommunikationstool, welches Unternehmen zur Verfügung stand, weswegen der damalige Virus schnell die gesamte Kommunikation lahmlegte. Der „Love-Letter“-Virus richtete damals einen Schaden von 15 Milliarden Euro an und war der erste Schädling, der das Prinzip des Social Engineering umsetzte.
Neben der IT-Infrastruktur haben sich auch die Qualität der Angriffe sowie die Motivation dahinter über die Jahre hinweg stark verändert. Während die ersten Angriffe in den 90er Jahren eher ein Proof of Concept für Cyberkriminelle darstellten und Angriffe wie der ILOVEYOU-Virus primär für Aufmerksamkeit sorgen sollten, sind die Akteure heute finanziell motiviert.
In Zukunft werden wir mehr Botnet- und automatisierte Angriffe erleben, wie beispielsweise WannaCry, der bislang größte Angriff von Erpressersoftware. Die Ransomware verbreitete sich vor circa drei Jahren wie ein Lauffeuer um den Globus und infizierte willkürlich PCs von Privatanwendern, Unternehmen, Behörden und Krankenhäusern.
Die starke Verbreitung beruhte dabei auf zwei Schlüsselfaktoren: Zum einen nutzte die Schadsoftware eine Schwachstelle aus, die auf vielen PCs mit älteren Betriebssystemen zu finden war, welche nicht mehr unterstützt wurden und deshalb anfällig für den Exploit waren.
Zum anderen bedurfte es keiner zusätzlichen Handlung des Nutzers, um den Angriff auszuführen, da die Malware als Wurm programmiert wurde. In dieser Kombination liegt das Erfolgsrezept moderner Cyberangriffe: Mit Malware, die nicht auf eine Interaktion mit dem Nutzer angewiesen ist, können Angriffe viel schneller ausgelöst werden.
Hinzu kommt die wachsende Anzahl vernetzter Geräte, die automatisch die Angriffsfläche vergrößert. Unsere Devices sind rund um die Uhr miteinander verbunden, wodurch die Geräte jederzeit angreifbar sind. Die schiere Anzahl an Geräten, die oft auch noch unzureichend geschützt sind, machen einen Massenangriff unvermeidlich.
In den letzten Jahren konnten wir vermehrt Angriffe beobachten, die auf Firmware-Ebene von IoT-Geräten oder Computern ohne Nutzerinteraktion durchgeführt wurden, wie beispielsweise VPN Filter oder LoJack. Der Vorteil für die Akteure liegt darin, dass diese Art von Angriffen unter dem Radar bleiben und für technisch nicht versierte Anwender nur schwer erkennbar sind.
Auch wenn die Sicherheit bei einem Großteil der Software, beispielsweise bei Windows, in den letzten Jahren gestiegen ist, werden Cyberkriminelle auch in Zukunft Schwachstellen in Betriebssystemen ausfindig machen und diese ausnutzen. Vor allem IoT-Geräte sind anfällig dafür. Die meisten von ihnen befinden sich sicherheitstechnisch auf dem Level von Windows 95.
Bei der Sicherheit von IoT-Geräten wird oft gespart. Daher muss auch das Bewusstsein von Anwendern für derartige Bedrohungen steigen. Wenn Nutzer wissen, wie Bedrohungen aussehen, sich über aktuelle Sicherheitsprobleme informieren und Sicherheitslösungen verwenden, sinkt auch die Anfälligkeit jedes Einzelnen für solche Angriffe.