DeOS-Angriff (Destruction of Service)
DeOS-Angriffe (Destruction of Service) zielen darauf ab, den größtmöglichen Schaden anzurichten. Die kann oft zu einem Datenverlust, einer Unterbrechung des Betriebs sowie zu einem Anstieg der Kosten für die Datenwiederherstellung führen.
Ein DeOS-Angriff kann nicht nur die Website, Dienste und interne Systeme eines Untenehmens lahmlegen. Darüber hinaus können auch die Backup- und Wiederherstellungsroutinen angegriffen werden, die zur Wiederherstellung nach einem Angriff verwendet werden. Potenziell kann ein DeOS-Angriff dazu führen, dass ein Unternehmen die Infrastruktur von Grund auf neu aufsetzen muss oder die Bereitschaft hoch ist, ein entsprechendes Lösegeld zu zahlen.
Zu den bewährten Methoden zur Abwehr von DeOS-Angriffen gehören die Durchführung regelmäßiger Penetrationstests, die Einstellung entsprechender Security-Spezialisten und die Verringerung der Zeit bis zur Erkennung (MTTD, mean time to detect). Je schneller eine Bedrohung erkannt wird, desto weniger Zeit hat ein Angreifer, um Schaden in einem System anzurichten. Die beiden häufigsten Einstiegspunkte für Angreifer sind, bekannte ausnutzbare Schwachstellen sowie erbeutete Administrator-Anmeldedaten.
So wurden DeOS-Angriffe 2017 in den Halbjahresbericht zur Cybersicherheit von Cisco aufgenommen. Die Untersuchung größerer Bedrohungen wie WannaCry ließen Cisco auf einige Methoden aufmerksam werden, wie Angreifer ihre Attacken gestalten. So stellt die Zunahme an vernetzten Geräte wie etwa im Zuge des IoT (Internet of Things) ein Sicherheitsproblem dar. Viele dort genutzte Geräte können nicht geschlossene Schwachstellen aufweisen, was die Angriffsfläche von Organisationen vergrößert. Zu den häufigen Problemen zählt auch das Verwenden und Belassen von Standardpasswörtern.
DeOS-Angriffsvektoren
Typische Angriffsvektoren für DeOS-Attacken sind beispielsweise:
Ransomware: Das Motiv für Ransomware-Angriffe ist meist finanzieller Natur. Im Gegensatz zu anderen Angriffen wird das Opfer in der Regel benachrichtigt, dass ein Exploit stattgefunden hat. Häufig erhält das Opfer dann Anweisungen, wie es sich vom Angriff erholen kann und beispielweise wieder Zugriff auf verschlüsselte Daten erhält. Die Zahlung des hierfür geforderten Lösegeldes hat meist in einer Kryptowährung wie Bitcoin zu erfolgen.
Business E-Mail Compromise (BEC): Bei Angriffen vom Typ Business E-Mail Compromise auf Geschäfts-E-Mails wird in der Regel die Identität einer Person des Unternehmens oder Geschäftspartners genutzt, um das Opfer dazu zu bringen, Geld auf ein Konto des Angreifers zu überweisen. Die betroffenen Unternehmen sind häufig international tätig, mit ebensolchem Zahlungsverkehr im Alltag.
Cyberwarfare: Cyberwarfare oder auch Cyberkrieg, beziehungsweise Cyberkriegsführung, bezieht sich häufig auf Angriffe, die von einem Nationalstaat auf einen anderen verübt werden. Der Begriff kann aber auch Angriffe von terroristischen Gruppen oder Hackergruppen beschreiben, die darauf abzielen, die Ziele einer bestimmten Nation oder politischen Organisation zu unterstützen.