Das Auskundschaften leicht zugänglicher Systeme und das Öffnen der virtuellen Eingangstür übernimmt der Computer-Bot, dann kommt der Cyberkriminelle höchstpersönlich zum Einsatz, um die Feinarbeit zu leisten und größtmöglichen Profit durch die Infiltrierung eines Unternehmensnetzwerkes zu erzielen. Eine erfolgsversprechende Strategie, die von den Sophos Labs in der Hackerszene immer häufiger angetroffen wird und unter dem Namen „Blended Attacks“ bekannt ist.

Anatomie einer Blended Attack
Sobald die Bots potenzielle Ziele identifiziert haben, nutzen Cyberkriminelle ihr Wissen, um Opfer auf der Grundlage von sensiblen Daten, des geistigen Eigentums, des Potenzials für hohe Lösegeldzahlungen oder des Zugriffs auf andere Server und Netzwerke auszuwählen. Die letzten Schritte werden im Anschluss manuell durchgeführt: der Einbruch und das Erkunden des Systems im Stealth-Modus, um den Angriff möglichst effektiv abschließen zu können. Schlussendlich können Angreifer so wichtige Daten stehlen und unbemerkt entkommen, Backups deaktivieren, Server verschlüsseln oder das Opfer als Startrampe für weitere Angriffe auf andere Unternehmen nutzen.

Das IT-System spielt den Hackern in die Karten
Der Blended-Attacks-Boom kommt nicht von ungefähr: Im Rahmen einer weltweiten Umfrage Anfang 2019 hat das Marktforschungsunternehmen Vanson Bourne herausgefunden, das Cyberattacken im Schnitt erst nach 13 Stunden entdeckt werden – in Deutschland durchschnittlich nach 11 Stunden. Mehr als genug Zeit also für die Kriminellen, sich in aller Ruhe im System umzuschauen und Schaden anzurichten. Oftmals steht allerdings schon die reine Information über einen potentiellen virtuellen Einbruch gar nicht zur Verfügung. Diese fehlende Visibilität in Unternehmensnetzwerken spielt den Hackern ebenfalls in die Karten. 17 Prozent derUnternehmen weltweit können laut Umfrage nicht angeben, wie lange die Gefahr bereits in ihrem System war, in Deutschland sind es 16 Prozent. Last but not least können 20 Prozent aller international befragten IT-Manager, die im vergangenen Jahr einer oder mehrerer Cyberattacken ausgesetzt waren, nicht genau bestimmen, wie die Angreifer in die Umgebung gelangt sind. In Deutschland bestätigten dies 21 Prozent der Befragten.

Do it yourself ist auch bei Hackern en vogue
Blended Attacks waren lange Zeit eine Spielart nationalstaatlichen Angreifer. Heute wird diese Angriffsform zur alltäglichen Praxis, schlicht weil sie profitabel ist. Einen wesentlichen Unterschied gibt es allerdings: Nationalstaatliche Angreifer neigen dazu, innerhalb des Netzwerks zu verbleiben. Der gewöhnliche Cyberkriminelle hingegen sucht nach Möglichkeiten, schnelles Geld zu machen. Die meiste Malware ist inzwischen automatisiert, so dass es für Angreifer einfach ist, Unternehmen mit schwachen Sicherheitsvorkehrungen zu finden und dann Hand-to-Keyboard-Hacking-Techniken einzusetzen, um so viel Schaden wie möglich zu verursachen. Ein probates Gegenmittel gegen Blended Attacks bietet die EDR-Technologie. Mit ihr werden potenzielle Bedrohungen dank Machine Learning automatisch erkannt und priorisiert. Das erspart eine Menge Arbeit und wirkt der chronischen Zeitnot in IT-Abteilungen konsequent entgegen.