01.Januar 2022 | Marco | Thema: IT-Sicherheit

IT-Sec Jahresrückblick 2021 – Teil 1

Schlagwörter: Jahresrückblick | Sicherheit

Im nun zweiten Jahr der Coronakrise zeigte sich noch deutlicher, wie die Digitalisierung Unternehmen und Gesellschaft verbindet und am Laufen hält. Doch 2021 war auch das Jahr der Cyberangriffe. Kaum ein Monat verging, ohne dass massive Sicherheitslücken oder Ransomware-Erpressungen bis in die IT-Abteilung oder Verwaltung, für neue Schlagzeilen sorgten.
In den letzten 12 Monaten Jahr gab es – nach meinem Gedächtnis die größte Menge an kritischen Sicherheitslücken und Angriffen, an die ich mich erinnern kann und ich bin schon lange dabei. Nicht, dass die schiere Anzahl so ungewöhnlich war, es war die Brisanz der Lücken und die Qualität der Angriffe, die uns mehr als nur eine schlaflose Nacht verursacht hat. Vertreten waren diesmal nicht nur die „üblichen Verdächtigen“, wie Microsoft und andere Big Player, sondern auch „vertrauenswürdige“ Lieferanten wie Kaseya und unscheinbare OpenSource Bibliotheken wie Log4j. Die Zeiten, in denen man als IT-Dienstleister (schon aus gutem Grund) vorhandene Updates noch etwas „abhängen“ ließ oder BSI Warnungen als realitätsfern belächelte, sind vorbei. Kürzere Updatezyklen, kontinuierliche Prüfung der Nachrichtenquellen auf Sicherheitswarnungen, tiefergehende Systemüberwachung und noch mehr Backups sind die Konsequenz. Hier eine Zusammenfassung meiner Top IT Sicherheitscrashes aus 2021. Da es doch eine recht umfangreiche Geschichte ist, habe ich sie zur besseren Lesbarkeit viergeteilt.

IT-Sec Jahresrückblick – Teil 1 – „give me all your Money“

Ransomware Angriffe

Ransomware-Attacken haben in 2021 die Wirtschaft weltweit immer wieder erschüttert. Hackergruppen, wie REvil, werden immer professioneller und haben Cybercrime zu einem äußerst lukrativen Geschäftsmodell entwickelt. Weshalb die Cyberkriminellen hierauf einen Fokus legen, dürfte selbsterklärend sein, denn immerhin winken ordentliche Lösegelder.

Quelle: unlimphotos.com

Als Ransomware Angriff bezeichnet man Angriffe mit dem Ziel, die IT-Infrastruktur eines Unternehmens oder einer Verwaltung zu schädigen oder zu blockieren. Das kann u.a. durch die Verschlüsselung der Unternehmensdaten oder Überlastung von Infrastrukturdiensten erfolgen. Manche Hacker beschädigen oder löschen die Dateien von Unternehmen sogar, während sie auf die Zahlung des Lösegelds warten, nur um zu demonstrieren, dass es ihnen ernst ist. Unabhängig davon, wie die Cyberkriminellen letztendlich reagieren, gehen die Kosten eines Ransomware-Angriffs weit über das reine Lösegeld hinaus. Mit Ransomware wurden allein in den USA im ersten Halbjahr 590 Millionen US-Dollar (rund 510 Millionen Euro) erpresst, mehr als im gesamten Jahr 2020 (416 Millionen US-Dollar).

Hier ein paar Beispiele der letzten Monate, ohne Anspruch auf Vollständigkeit:

Der in Koblenz ansässige Medizindienstleister CompuGroup Medical SE & Co. KGaA erklärte am 20.12.2021 einen erfolgreichen Ransomwareangriff. Betroffen waren interne IT-Systeme.
https://www.cgm.com/corp_en/magazine/articles/emergency-note/technical-failure.html

Am 19.12.2021 gab es einen erfolgreichen Cyberangriff mit Ransomware auf den französischen IT-Dienstleister Inetum. Der Angriff betraf die IT-Funktionen des Konzerns in Frankreich, nicht jedoch in den anderen Ländern. Kein kleines Unternehmen, mit ca. 2 Milliarden Euro Jahresumsatz und 19.000 Mitarbeitenden.
https://www.inetum.com/en/press/cybersecurity

Der IT-Dienstleister Medatixx wurde im November Opfer einer Ransomware-Attacke. Das Unternehmen bietet verschiedene Softwareprodukte für Ärzte an, die in rund einem Viertel der deutschen Praxen im Einsatz sind. Der Angriff richtete sich – nach Aussage des Unternehmens – gegen Medatixx als Unternehmen, nicht gegen deren Kunden. Die Funktion ihrer Praxis-Verwaltungssysteme (PVS) sei nicht betroffen.
https://medatixx.de/thema/detail/wichtige-information-cyberattacke-auf-medatixx-gmbh-co-kg

Im Oktober blieben nach einem Hacker-Angriff auf die Computer der kommunalen Verwaltungen die Bürgerbüros in Schwerin und im Landkreis Ludwigslust-Parchim geschlossen. Auch die Ämter in Wismar, Greifswald und Stralsund konnten in der Folge bestimmte Aufgaben nicht erledigen. Ein sogenannter Verschlüsselungs-Trojaner hatte einen Großteil der internen Daten verschlüsselt. Nach dem aktuell bekannten Ermittlungsstand wurden jedoch keine Daten aus den kommunalen Datenspeichern „geklaut“.
https://www.ndr.de/nachrichten/mecklenburg-vorpommern/Cyberangriff-Auswirkungen-auch-auf-andere-Landesteile,itausfall100.html

Am 6. Juli war bekannt geworden, dass mehrere Server des Landkreises Anhalt-Bitterfeld bei einem Cyberangriff mit Ransomware infiziert wurden, bei dem Daten verschlüsselt wurden. Die Quelle der Infektion war zunächst unklar. Nach einer Geldzahlung sollten die Daten wieder freigegeben werden, der Landkreis lehnte jedoch eine Lösegeldzahlung ab.

Der Landkreis Anhalt-Bitterfeld hatte wegen des schweren Hackerangriffs den Katastrophenfall ausgerufen. Sogar die Bundeswehr hatte ausgeholfen.
https://t3n.de/news/ransomware-bitterfeld-katastrophenfall-1390816/

Diese Liste ließe sich noch lange fortsetzen. Schon diese kleine Auflistung zeigt, wie ernst das Thema geworden ist.

Quelle:
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware.pdf?__blob=publicationFile&v=4
https://ransomwaremap.de/

 

IT-Sec Jahresrückblick 2021 – Teil 2