Im vergangenen Jahr ist die Weltwirtschaft von einer Krise in die nächste geschlittert. Als die COVID-19-Krise in vielen Regionen endlich abebbte, traten an ihre Stelle steigende Energiekosten, eine sprunghaft ansteigende Inflation und eine daraus resultierende Lebenshaltungskostenkrise - zum Teil ausgelöst durch den Einmarsch Russlands in der Ukraine. Letztlich haben diese Entwicklungen finanziell motivierten und staatlich unterstützten Bedrohungsakteuren neue Möglichkeiten eröffnet.

Sie haben Regierungen, Krankenhäuser, Kryptowährungsunternehmen und viele andere Organisationen ungestraft ins Visier genommen. Die Kosten für eine Datenschutzverletzung belaufen sich mittlerweile auf fast 4,4 Millionen US-Dollar - und solange die Bedrohungsakteure weiterhin Erfolge wie die unten genannten erzielen, können wir davon ausgehen, dass sie 2023 noch weiter steigen werden.

Hier sind 10 der schlimmsten Cyber-Vorfälle des Jahres, sei es aufgrund des angerichteten Schadens, der Raffinesse oder der geopolitischen Auswirkungen. Die Liste ist in keiner bestimmten Reihenfolge, aber es macht Sinn, sie mit bösartigen Cyberoperationen zu eröffnen, die auf die Ukraine abzielten und sofort Bedenken über ihre weiteren Auswirkungen und die damit verbundenen Cyberrisiken für die ganze Welt aufkommen ließen.

  1. Die Ukraine unter (Cyber-)Beschuss: Die kritische Infrastruktur der Ukraine ist wieder einmal ins Fadenkreuz von Bedrohungsakteuren geraten. Zu Beginn der russischen Invasion arbeiteten ESET-Forscher eng mit dem CERT-UA zusammen, um einen Angriff auf das ukrainische Stromnetz zu beheben, bei dem Sandworm versucht hatte, zerstörerische Malware gegen Hochspannungsschaltanlagen einzusetzen. Die Malware - die ESET nach einer berüchtigten Malware benannte, die von der Gruppe 2016 zur Unterbrechung der Stromversorgung in der Ukraine eingesetzt wurde - wurde in Kombination mit einer neuen Version der zerstörerischen CaddyWiper-Variante eingesetzt, höchstwahrscheinlich um die Spuren der Gruppe zu verwischen, die Reaktion auf einen Vorfall zu verlangsamen und die Betreiber des Energieunternehmens daran zu hindern, die Kontrolle über die ICS-Konsolen zurückzugewinnen.

  2. Mehr Wiper. CaddyWiper war bei weitem nicht der einzige zerstörerische Datenwiper, der in der Ukraine kurz vor oder in den ersten Wochen der russischen Invasion entdeckt wurde. Am 23. Februar entdeckte die ESET-Telemetrie HermeticWiper auf Hunderten von Rechnern in mehreren Organisationen in der Ukraine. Am folgenden Tag begann ein zweiter zerstörerischer Angriff auf ein ukrainisches Regierungsnetzwerk, diesmal mit IsaacWiper.
  1. Internetausfall. Knapp eine Stunde vor der Invasion unterbrach ein groß angelegter Cyberangriff auf das kommerzielle Satelliten-Internetunternehmen Viasat den Breitband-Internetdienst für Tausende von Menschen in der Ukraine und sogar in anderen Teilen Europas und hinterließ Tausende von defekten Modems. Der Angriff, bei dem ein falsch konfiguriertes VPN-Gerät ausgenutzt wurde, um Zugang zum Verwaltungsbereich des Satellitennetzes zu erhalten, sollte vermutlich die Kommunikationsmöglichkeiten des ukrainischen Kommandos in den ersten Stunden der Invasion beeinträchtigen. Die Auswirkungen des Angriffs waren jedoch weit über die Grenzen der Ukraine hinaus zu spüren.

WEITERE INFORMATIONEN: ESET Threat Report T1 2022

  1. Conti in Costa Rica: Ein wichtiger Akteur im Untergrund der Cyberkriminalität war in diesem Jahr die Ransomware-as-a-Service (RaaS)-Gruppe Conti. Einer ihrer dreistesten Angriffe richtete sich gegen das kleine südamerikanische Land Costa Rica, wo der nationale Notstand ausgerufen wurde, nachdem die Regierung einen lähmenden Angriff als "Cyberterrorismus" gebrandmarkt hatte. Die Gruppe ist seither verschwunden, obwohl ihre Mitglieder wahrscheinlich einfach zu anderen Projekten übergegangen sind oder sich einen neuen Namen zugelegt haben, wie es RaaS-Organisationen in der Regel tun, um sich der Kontrolle durch Strafverfolgungsbehörden und Regierungen zu entziehen. 
  1. Im Jahr 2022 waren auch andere Ransomware-Akteure in Aktion. In einer CISA-Warnung vom September wurde erklärt, dass mit dem Iran verbundene Bedrohungsakteure unter anderem eine US-Stadtverwaltung und ein Luft- und Raumfahrtunternehmen kompromittiert haben, indem sie den berüchtigten Log4Shell-Bug für Ransomware-Kampagnen ausnutzten, was für staatlich unterstützte Einrichtungen nicht allzu üblich ist. Interessant war auch eine Kompromittierung der US-Regierung im November, für die ebenfalls der Iran verantwortlich gemacht wurde. Eine nicht näher benannte Organisation der zivilen Bundesverwaltung (Federal Civilian Executive Branch, FCEB) wurde angegriffen und Kryptomining-Malware eingesetzt.

WEITERE INFORMATIONEN: ESET APT Activity Report T2 2022

  1. Das Ronin Network wurde vom vietnamesischen Blockchain-Spieleentwickler Sky Mavis geschaffen, um als Ethereum-Sidechain für sein Spiel Axie Infinity zu fungieren. Im März stellte sich heraus, dass es Hackern gelang, mit gekaperten privaten Schlüsseln in zwei Transaktionen Abhebungen in Höhe von 173.600 Ethereum (592 Millionen US-Dollar) und 25,5 Millionen US-Dollar von der Ronin-Brücke zu fälschen. Der daraus resultierende Diebstahl in Höhe von 618 Millionen US-Dollar war zu März-Preisen der größte, der jemals bei einer Kryptofirma stattgefunden hat. Die berüchtigte nordkoreanische Gruppe Lazarus wurde seitdem mit dem Überfall in Verbindung gebracht. Der Einsiedlerstaat wurde in der Vergangenheit mit Diebstählen in Milliardenhöhe in Verbindung gebracht, die zur Finanzierung seiner Atom- und Raketenprogramme dienten.
  1. Lapsus$ trat im Jahr 2022 als Erpressergruppe auf den Plan, die mit Hilfe von Datendiebstählen in großem Stil Zahlungen von ihren Unternehmensopfern erzwang. Dazu gehörten Microsoft, Samsung, Nvidia, Ubisoft, Okta und Vodafone. Zu ihren zahlreichen Methoden gehört auch die Bestechung von Insidern in Unternehmen und deren Auftragnehmern. Obwohl die Gruppe eine Zeit lang relativ still war, tauchte sie Ende des Jahres wieder auf, nachdem sie den Grand Theft Auto-Entwickler Rockstar Games gehackt hatte. Mehrere mutmaßliche Mitglieder der Gruppe sind im Vereinigten Königreich und in Brasilien verhaftet worden.
  1. Internationales Rotes Kreuz (IKRK): Im Januar meldete das IKRK einen schwerwiegenden Datenschutzverstoß, bei dem die persönlichen Daten von mehr als 515.000 "besonders gefährdeten" Opfern in Gefahr waren. Die von einem Schweizer Auftragnehmer gestohlenen Daten enthielten Angaben zu Personen, die aufgrund von Konflikten, Migration und Katastrophen von ihren Familien getrennt wurden, zu vermissten Personen und deren Familien sowie zu inhaftierten Personen. Der Diebstahl wurde anschließend einem nicht genannten Staat angelastet und erfolgte, als ein nicht gepatchtes System ausgenutzt wurde.
  1. Uber: Vom Fahrdienstanbieter wurde bereits 2016 bekannt, dass Daten von 57 Millionen Nutzern gestohlen wurden. Im September wurde berichtet, dass ein Hacker, möglicherweise ein Mitglied von Lapsus$, E-Mail- und Cloud-Systeme, Code-Repositories, ein internes Slack-Konto und HackerOne-Tickets kompromittiert hat. Der Hacker hatte es auf einen externen Auftragnehmer von Uber abgesehen, dessen Firmenpasswort er höchstwahrscheinlich aus dem Dark Web erbeutet hatte.
  1. Medibank: Bei einem Angriff auf alle vier Millionen Kunden des australischen Krankenversicherungsriesen haben Ransomware-Akteure auf persönliche Daten zugegriffen, was das Unternehmen am Ende 35 Millionen US-Dollar kosten könnte. Man geht davon aus, dass die Verantwortlichen mit dem berüchtigten Ransomware-as-a-Service (RaaS)-Anbieter REvil (auch bekannt als Sodinokibi) in Verbindung stehen, der sich mit kompromittierten Zugangsdaten Zugang verschafft hat. Die Betroffenen sehen sich nun einer Flut von Versuchen ausgesetzt, ihre Identität zu missbrauchen.

Was auch immer im Jahr 2023 geschehen wird, die Geschichten aus diesen 10 großen Vorfällen sollten jedem, auch den CISOs, warnende Beispiele sein. Bringen Sie Ihre Cybersicherheitsprozesse und -abläufe in Ordnung, veranstalten Sie Schulungen für alle Mitarbeiter zum Thema Cybersicherheit und arbeiten Sie mit renommierten Sicherheitsunternehmen zusammen, deren Lösungen den komplexen Methoden der Bedrohungsakteure standhalten können.

EBENFALLS INTERESSANT: Cybersecurity Trends 2023 – Sicherheit in der hybriden Welt

Haben Sie Fragen und Anregungen zu diesem, anderen oder zukünftigen Themen, die Sie gern betrachtet sehen wollen? Dann nutzen Sie gern die Kommentarfunktion unter diesem Artikel oder nutzen unser Kontaktformular!