Der große Lockdown: Auswirkungen von COVID-19 auf Cybersicherheit

Seit Beginn des Lockdowns ist inzwischen ein Jahr vergangen. Heute werden wir die Pandemie und deren Auswirkungen unter dem Gesichtspunkt IT-Sicherheit unter die Lupe nehmen.

Im März 2020 hatte sich der Coronavirus bereits in mehr als 100 Ländern verbreitet und wurde offiziell zur Pandemie erklärt. Die Welt kämpft jetzt schon seit über einem Jahr gegen diesen Virus ohnegleichen. Abgesehen von den offensichtlichen Auswirkungen auf die Gesundheit der Menschen und auf die Wirtschaft der Länder, stellte die schnelle Verbreitung der Krankheit das Leben von Millionen von Personen quasi von einem Tag auf den anderen völlig auf den Kopf und brachte radikale Veränderungen mit sich. Die Menschen wechselten zu Heimarbeit und Homeschooling und gesellschaftliche Treffen sowie Geschäfts-Meetings wurden durch Videokonferenzen ersetzt. Die massive Verlagerung von Alltagstätigkeiten, Arbeit und Unterricht ins Internet hat die Cybersicherheitsrisiken erhöht.

Cybersicherheitsbedrohungen im Homeoffice

Die größte Veränderung in unserer Arbeitswelt war wahrscheinlich die Umstellung auf Heimarbeit. Im April 2020 führten wir eine weltweite Umfrage durch und stellten fest, dass fast die Hälfte der 6.000 Befragten noch nie zuvor von zu Hause aus gearbeitet hatten. Nichtsdestotrotz erhielten die Mitarbeiter in 73 % der Fälle keine spezifischen Schulungen zum Thema sichere Interaktion mit Unternehmensressourcen über das Internet, die die Anzahl an durch menschliche Fehler verursachten Vorfällen erheblich reduziert hätten. Durch diesen Wandel hatte das Unternehmens-IT deutlich weniger Kontrolle über Geräte, Software und Benutzeraktionen, was zu einem erhöhten Risiko führte.

Büroausstattung für das Homeoffice

Viele Unternehmen stellten ihren Mitarbeitern keine Büroausstattung für das Homeoffice zur Verfügung. Stattdessen erlaubten sie ihren Mitarbeitern über ihre eigenen Geräte auf die IT-Infrastruktur des Unternehmens zuzugreifen, was problematisch ist, weil diese Geräte oft nicht ausreichend geschützt sind. Laut unserer Umfrage arbeiteten 68 % der Befragten zu Hause mit ihren eigenen PCs. Im Herbst desselben Jahres führten wir eine weitere Umfrage durch und es stellte sich heraus, dass sich sogar noch mehr Personen in dieser Situation befanden. Ca. 80 % der Umfrageteilnehmer nutzten ihre eigenen Computer im Homeoffice zur Erledigung von Arbeitsaufgaben, obwohl über die Hälfte (51 %) der Befragten von ihren Arbeitgebern die erforderliche Büroausstattung erhalten hatte.

Die Remote-Mitarbeiter benutzten ihre eigenen Geräte auch für Unterhaltung, Online-Spiele (31 %) und zum Filme ansehen (34 %). Allerdings benutzen viele auch die von ihren Arbeitgebern zur Verfügung gestellten Laptops und Smartphones für nicht gestattete Zwecke. Beispielsweise griffen 18 % von ihnen über diese Geräte auf Erwachseneninhalten zu. Cyberkriminelle nutzen das steigende Interesse an Online-Unterhaltung aktiv aus, indem sie versuchen die Benutzer auf Fake-Webseiten zu locken, auf denen die Opfer unwissend Malware getarnt als Filme oder Installationsdateien herunterladen. 61 % der Teilnehmer der Umfrage im Herbst gaben zu, Software auf Torrent-Webseiten heruntergeladen zu haben. 65 % der Befragten nutzten diese Art von Seiten für Musik-Downloads und 66 % zum Herunterladen von Filmen. Nach unseren Telemetriedaten waren im Frühling 2020 Minecraft und die TV-ShowStranger Things die meistgefragten Downloads.

Unsichere Kanäle für die Heimarbeit

Im Büro kümmern sich die IT-Administratoren um die Sicherheit der Internetkanäle. Aber wenn die Mitarbeiter im Homeoffice arbeiten, richten sie ihre eigenen Router und Netzwerke ein – eine Vorgehensweise die das Sicherheitsrisiko erhöht.

Darauf ist zurückzuführen, dass von März bis April 2020 die Anzahl von Angriffen auf unsichere Ports für RDP (Remote Desktop Protocol) – das meistbenutzte Netzwerkprotokoll für den Fernzugriff auf Windows-Computer – sich in Russland verzehnfacht und in den USA versiebenfacht hatte.

Schwachstellen in Tools für Zusammenarbeit

Im Büro konnten Mitarbeiter Dokumente im Team bearbeiten und an Meetings teilnehmen. In der heutigen Arbeitswelt, die sich blitzschnell auf Heimarbeit umstellen musste, stieg die Nachfrage nach Tools für Videokonferenzen und Online-Zusammenarbeit drastisch an. Diese starke Nachfrage erweckte das Interesse von Cyberkriminellen.

Darüber hinaus wurden Schwachstellen in legitimer Videotelefonie-Software entdeckt. Vor einem Jahr wurde beispielsweise eine Schwachstelle beim Messaging-Service von Microsoft Teams für Unternehmen entdeckt und behoben. Über diese Sicherheitslücke gelang es Angreifern auf alle Accounts einer Organisation zuzugreifen. Ungefähr zur selben Zeit reparierten Entwickler von Zoom für macOS Bugs, die es Fremden ermöglichten die Kontrolle über das Gerät eines Benutzers zu übernehmen.

Mitarbeiter verwenden zur Zusammenarbeit mit Kollegen und dem Austausch von Dokumenten oft eigene Accounts für kostenlosen Service, wie z. B. Google Docs. Bei diesen Services ist ein zentrales Berechtigungsmanagement in der Regel nicht möglich und vertrauliche Informationen können nicht ausreichend geschützt werden.

Das Gesundheitswesen im Visier von Angreifern

Seit Beginn der Pandemien steht das Gesundheitswesen unter großem Druck und Cyberverbrecher haben versucht Gesundheitsorganisationen, Krankenhäuser und sogar Ärzte anzugreifen.

Beispielsweise waren im März 2020 die Server des US-Gesundheitsministerium (HHS) heftigen DDoS-Angriffen ausgesetzt. Im selben Monat fand ein Cyberangriff auf die Datenbank der Uniklinik in Brno statt, eine der größten Zentren für Coronabluttests in der Tschechischen Republik. Das führte dazu, dass die Ärzte die Coronabluttests nicht durchführen konnten und sogar einige operative Eingriffe verschieben mussten.

Technisch versierte Cyberverbrecher haben weltweit Organisationen angegriffen, die die Corona-Pandemie bekämpfen. Es gibt Beweise dafür, dass im September 2020 Mitglieder der Lazarus-Gruppe ein Pharmaunternehmen angegriffen haben, das derzeit eine Coronaschutzimpfung entwickelte. Im selben Zusammenhang nahmen sie einen Monat später ein Gesundheitsministerium ins Visier.

Sowohl medizinische Organisationen als auch einzelne Mitarbeiter wurden zum Ziel der Angreifer. Im Vereinigten Königreich tricksten Betrüger Gesundheitspersonal aus und stahlen ihre E-Mail-Anmeldedaten unter dem Vorwand eines nicht existierenden Seminars zum Thema „Der tödliche Virus COVID-19“.

Die Arbeit des Gesundheitssystems wurde auch durch Personen behindert, die eigentlich die Gefahren kennen sollten: Mitarbeiter von Gesundheitsunternehmen. Zum Beispiel entließ letzten Frühling das US-amerikanische Unternehmen Stradis seinen Vizepräsidenten und der rächte sich, indem er über mehrere Monate hinweg die Auslieferungen von persönlichen Schutzausrüstungen für Ärzte verhinderte. Laut Informationen des FBIs verfügte er über ein geheimes Account, über das er die Arbeit seiner Kollegen sabotieren konnte. Im Januar 2021 wurde bekannt gegeben, dass der Mann zu einem Jahr Gefängnis verurteilt wurde.

Phishing-Versuche rund um das Thema Coronavirus

Während sich die Regierungen aller Länder rund um den Globus für die Bekämpfung der Coronapandemie engagieren und Maßnahmen ergreifen, um Unternehmen und Bürger zu unterstützen, versuchen Cyberkriminelle Profit aus der Angst und der Hilfsbedürftigkeit der Menschen zu schlagen. Unserer Umfrage zufolge haben ein Viertel der Benutzer bösartige E-Mails zum Thema COVID-19 erhalten.

Gefälschte E-Mails von Kunden und Behörden

Beispielsweise wurden betrügerische E-Mails verschickt, dessen Absender angeblich das US Centers for Disease Control and Prevention (CDC) war, eine Behörde des US-amerikanischen Gesundheitsministeriums. Die Opfer wurden gebeten eine Liste mit den Nachbarn zusammenzustellen, die vor Kurzem an Corona erkrankt waren. Der Empfänger musste hierfür auf einen Link klicken und seine E-Mail-Anmeldedaten eingeben. Dadurch gerieten die Accountdaten in die Hände der Verbrecher.

Während des Lockdowns stieg die Anzahl an gefälschten E-Mails von angeblichen Kunden bezüglich Paketversand von Produkten. Für mehr Glaubhaftigkeit gaben die Angreifer als Motiv der Nachricht „logistische Probleme aufgrund der Coronapandemie“ an oder forderten eine vorzeitige Lieferung unter dem Vorwand von Problemen mit chinesischen Händlern. Diese Nachrichten enthielten meistens einen Anhang mit einem Trojaner oder einer Backdoor, die den Verbrechern die Fernsteuerung der infizierten Geräte ermöglichte.

Gefälschte COVID-19-Zahlungen

Nach unseren Daten haben Betrüger in 2020 im Vergleich zum Jahr davor fünfmal so viele  bösartige E-Mails bezüglich Sozialhilfeleistungen verschickt. Auch hier wurde als Absender eine Behörde, der Internationale Währungsfonds (IWF) oder sogar die Weltgesundheitsorganisation (WHO) angegeben.

Die klassische Methode wurde auf eine neue Art ausgelegt: Den Opfern wurden Entschädigungen versprochen, aber nur gegen Bearbeitungsgebühr.

Cyberkriminelle machten sich auch die echte Nachricht zunutze, dass Facebook über ein Zuschussprogramm Kleinunternehmen finanzielle unterstützte. Die Betrüger erwähnten die Nachricht und kündigten an, dass alle Facebook-Benutzer eine Zahlung erhalten würden. Die Opfer wurden gebeten für den Zahlungsantrag den Benutzernamen und Passwort ihres Facebook-Kontos anzugeben sowie die Adresse, Sozialversicherungsnummer und ein Foto eines Ausweises. Dieses Datenpaket erzielte einen hohen Preis auf dem Schwarzmarkt.

So können Sie sich schützen

Die Cyberverbrecher haben während der Coronapandemie keine neuen Angriffsmethoden entwickelt, aber sie haben das Thema Coronavirus ausgiebig ausgeschöpft. Da viele Menschen inzwischen im Homeoffice arbeiten, ist die Anzahl an Online-Angriffen stark gestiegen.

Um den Verbrechern nicht zum Opfer zu fallen, empfehlen wir ihnen einen Blick auf eine Auswahl an Artikeln zu werfen, in denen Sie Informationen dazu finden, wie Sie sich im Homeoffice effektiv schützen können. Und zum Schluss noch ein paar allgemeine Tipps:

  • Klicken Sie bei E-Mails von Unbekannten niemals auf Links und laden Sie keine Dateien herunter, wenn sie dem Absender nicht 100 % vertrauen.
  • Nutzen Sie zum Arbeiten nur Geräte und Software, die von Ihrem Arbeitgeber zugelassen sind. Achten Sie außerdem darauf, dass die Programme und Geräte richtig konfiguriert sind.
  • Bitten Sie Ihren Arbeitgeber darum einen zuverlässigen Schutzauf den Unternehmensgeräten zu installieren und stärken Sie Ihren eigenen Computer und die Sicherheit Ihres Smartphones.

Tipps