Warum sind Unternehmen oft anfällig für Hackerangriffe, und welche Maßnahmen helfen, sich besser zu schützen? Cybersecurity-Experte Okay Güler beantwortet diese Fragen im Interview mit unserer. Er erklärt, wie Hacker immer professioneller werden und neue Technologien für gezielte Angriffe nutzen.

Ein Interview

Herr Güler, Hacker haben immer wieder Erfolge bei deutschen Unternehmen. Wie haben sich die technische Ausrüstung und Methoden von Hackergruppen in den vergangenen Jahren weiterentwickelt?

Okay Güler: Sie haben sich stark weiterentwickelt. Angriffe werden zunehmend automatisiert, etwa durch Botnetze. Modulare Tools ermöglichen effizienteres Arbeiten. Viele Hacker nutzen Cloud-Dienste oder dezentrale Netzwerke wie das Darknet, um ihre Aktivitäten zu verschleiern. Durch "Cybercrime-as-a-Service" haben auch weniger versierte Kriminelle Zugang zu fortschrittlichen Techniken. Zudem sind Hackergruppen professioneller geworden, oft mit klaren Rollenverteilungen und strategischen Zielen. Sie setzen verstärkt auf gezielte Angriffe nach umfangreicher Vorbereitung und nutzen Social Engineering zusammen mit Künstlicher Intelligenz, um ihre Erfolgsquoten zu steigern.

Welche neuen Technologien setzen sie heutzutage verstärkt ein, um ihre Angriffe noch effektiver und professioneller voranzubringen?

Die Hacker nutzen verstärkt Technologien wie Künstliche Intelligenz (KI) und maschinelles Lernen, um Schwachstellen in IT-Systemen schneller zu finden und Angriffe präziser durchzuführen. KI kann große Datenmengen in Echtzeit analysieren und personalisierte Phishing-E-Mails erstellen, die schwerer zu erkennen sind. Ebenso werden Deepfakes und Voice Synthesis eingesetzt, um gefälschte Videos und Audios zu erstellen, die täuschend echt wirken. Diese kommen bei Social-Engineering-Angriffen zum Einsatz, bei denen Hacker etwa Führungskräfte imitieren, um Mitarbeitende zu manipulieren.

Ein weiterer Trend ist Ransomware-as-a-Service (RaaS), eine Art "Dienstleistung", die fertige Ransomware-Pakete bereitstellt, sodass auch weniger versierte Kriminelle Angriffe durchführen können. Dabei übernehmen die RaaS-Plattformen die Verbreitung der Schadsoftware und die Abwicklung der Zahlungen. Zudem nutzen Hacker verstärkt Cloud Computing, um ihre Aktivitäten zu verschleiern, da dynamische und schwer nachvollziehbare Cloud-Umgebungen Sicherheitslösungen vor Herausforderungen stellen.

Zero-Day-Exploits, also das Ausnutzen von Sicherheitslücken, für die es noch keine Patches gibt, sowie Exploit-Kits, die verschiedene Schwachstellen automatisiert angreifen, sind ebenfalls weit verbreitet. Schließlich sind IoT-Geräte (Internet of Things) und OT-Systeme (Operational Technology), die oft unzureichend gesichert sind, ein wachsendes Ziel. Hacker infiltrieren Netzwerke über IoT-Geräte oder greifen industrielle Systeme an, die in kritischen Infrastrukturen eingesetzt werden.

Was ist unter "Ransomware-as-a-Service" zu verstehen?

Durch Ransomware-as-a-Service (RaaS) ist ein Geschäftsmodell entstanden, bei dem erfahrene Hacker Ransomware-Tools und -Infrastrukturen als Dienstleistung anbieten. Das bedeutet, dass auch Kriminelle ohne technisches Wissen diese Programme nutzen können, um Daten von Opfern zu verschlüsseln und Lösegeld zu fordern. Die Entwickler der Ransomware kümmern sich um die technische Unterstützung und den Ablauf der Zahlungen, während die Angreifer die eigentlichen Angriffe durchführen. Im Gegenzug erhalten die Entwickler einen Anteil am erpressten Geld.

Wie kann dieses Modell die Verbreitung von Cyberangriffen verändern?

RaaS hat die Zahl der Angriffe erhöht, da es einfacher geworden ist, diese Programme zu nutzen. Die Bezahlung erfolgt oft anonym über Kryptowährungen, was es schwieriger macht, die Angreifer zu verfolgen. Bekannte RaaS-Gruppen wie DarkSide und REvil waren an großen Cyberangriffen beteiligt, was zeigt, wie effektiv und gefährlich dieses Modell ist.

Manche Unternehmen und sogar Bundesbehörden arbeiten mit externen Partnern zusammen, um ihre interne Informationsvermittlung oder Medienbeobachtung abzusichern. Können Hacker über diese externen Partner Schaden anrichten?

Ja, externe Partner können ein erhebliches Risiko für Unternehmen und Behörden darstellen, insbesondere durch Supply-Chain-Angriffe, also Cyberangriffe gegen digitale Lieferanten von Unternehmen. Schwachstellen können entstehen, wenn externe Partner weniger strenge Sicherheitsstandards implementiert haben. Dabei nutzen Hacker Schwachstellen bei Drittanbietern aus, um auf die Systeme des Hauptziels zuzugreifen. Dies geschieht oft, weil externe Partner direkten Zugriff auf sensible Daten haben oder spezielle Berechtigungen erhalten, um mit internen Systemen zu arbeiten.

Okay Güler
Okay Güler ist sicher: KI kann Prozesse automatisieren und effizienter gestalten - auch Angriffe auf Systeme. © Okay Güler

Supply Chain-Angriffe sind ein zunehmend beliebter Angriffspfad, bei denen Hacker Schwachstellen in Software oder Hardware von Drittanbietern ausnutzen. Durch diese Methode können sie eine große Anzahl von Opfern gleichzeitig infizieren, wie es zum Beispiel beim SolarWinds-Hack der Fall war. Auch kompromittierte Open-Source-Repositories, wie kürzlich bei einem Python-Paket auf GitHub, stellen ein wachsendes Risiko dar. Solche Angriffe auf Open-Source-Projekte ermöglichen es Hackern, schadhafte Software in legitimen Projekten zu platzieren und über weite Verbreitung auf viele Systeme zu gelangen, bevor sie entdeckt werden.

Wie kann man sich gegen solche Angriffe besser schützen?

Mehr Schutz entsteht durch ein umfassendes Supply-Chain-Security-Programm, das Risiken frühzeitig identifiziert und überwacht. Unternehmen sollten kritische Lieferanten bewerten und klare Sicherheitsanforderungen in Verträge aufnehmen. Regelmäßige Audits und ein kontinuierliches Monitoring der Lieferkette sind unerlässlich. Tools wie Software Composition Analysis (SCA) können helfen, bösartige Pakete wie jene auf GitHub zu erkennen, bevor sie Schaden anrichten. Eine Software Bill of Materials (SBOM) ist ein wichtiges Werkzeug im Kampf gegen Lieferketten-Angriffe, insbesondere in Kombination mit SCA. Während SCA-Tools den Code aktiv auf Schwachstellen und bekannte Sicherheitsprobleme untersuchen, stellt ein SBOM eine detaillierte Liste aller Komponenten dar, die in einem Softwareprojekt verwendet werden, einschließlich Open-Source-Bibliotheken, Abhängigkeiten und deren Versionen.

Wie wird Künstliche Intelligenz die Angriffsstrategien von Hackern verändern und welche zukünftigen Trends sehen Sie hier?

Künstliche Intelligenz wird die Angriffsstrategien von Hackern erheblich verändern, weil sie viele Prozesse automatisieren und effizienter gestalten kann. Bereits jetzt wird KI eingesetzt, um Sicherheitsabfragen der Webseiten wie CAPTCHAs zu umgehen oder Phishing-Angriffe zu personalisieren. In Zukunft erwarten wir die verstärkte Nutzung von KI-gestützter Malware und automatisierten Angriffen, die sich dynamisch an ihre Ziele anpassen. Deepfake-basierte Angriffe und Adversarial Attacks auf KI-Systeme selbst sind ebenfalls auf dem Vormarsch. Zukünftige Entwicklungen könnten auch Ransomware mit KI-Unterstützung und selbstentwickelnde Angriffsstrategien umfassen, die sich in Echtzeit an neue Gegebenheiten anpassen. Eine Kombination aus Quantencomputing und KI könnte zudem in Zukunft die Verschlüsselungssicherheit grundlegend gefährden.

Über den Gesprächspartner

  • Okay Güler (Jahrgang 1988) ist Gründer des Cybersicherheits-Startups CLOUDYRION in Düsseldorf. Er testet als Ethical Hacker IT-Systeme im Auftrag auf Sicherheitslücken, vorrangig in der Banken- und Automobilbranche. 2020 gründete er ein eigenes Unternehmen, das mittlerweile ohne Investorengelder auf über 20 Experten angewachsen ist und von 15 externen Partnern unterstützt wird. CLOUDYRION aus Düsseldorf schult Unternehmen, Bedrohungen im Cyberspace effektiv zu begegnen.
JTI zertifiziert JTI zertifiziert

"So arbeitet die Redaktion" informiert Sie, wann und worüber wir berichten, wie wir mit Fehlern umgehen und woher unsere Inhalte stammen. Bei der Berichterstattung halten wir uns an die Richtlinien der Journalism Trust Initiative.