Hochprofessionelle, zielgerichtete Attacken und gefährliche Kampagnen prägten das Jahr 2014, mit zum Teil erheblichen Auswirkungen auf Unternehmen, staatliche Stellen und Institutionen. Die Experten von Kaspersky Lab, einem auf Sicherheitssoftware spezialisierten Unternehmen, konnten in den vergangenen zwölf Monaten sieben APT-Kampagnen (Advanced Persistent Threats) aufdecken, also komplexe, andauernde und zielgerichtete Cyberattacken, bei denen weltweit mehr als 4.400 Ziele aus dem Unternehmensbereich in mindestens 55 Ländern betroffen waren. Das entspricht einer Steigerungsrate um 140 Prozent im Vergleich zum Vorjahr. Bei Advanced Persistent Threats handelt es sich um komplexe, zielgerichtete und effektive Angriffe auf kritische IT-Infrastrukturen und vertrauliche Daten von Behörden, Groß- und Mittelstandsunternehmen. In diesem Kontext wird auch von Cyber-Bedrohung oder –Attacke gesprochen. "Advanced" steht hierbei für fortgeschritten, da APTs sich auf bestimmte, selektierte Opfer, Personen oder Institutionen konzentrieren und damit mit einem herkömmlichen Angriff mit Schadsoftware auf eine nicht klar definierte Zielgruppe nicht vergleichbar ist. Persistent steht für andauernd, da APTs den ersten infizierten Rechner nur als Sprungbrett in das lokale Netz der betroffenen IT-Struktur nutzen, bis das primäre Ziel, beispielsweise ein Rechner mit sensiblen Forschungs- und Entwicklungsdaten, zum intensiven Ausspionieren oder Sabotieren gekapert ist. "Threat" steht im Kontext APT für "Bedrohung", das heißt eine potentielle Gefahr, die durch eine Schwachstelle ausgelöst wird.
Neben APTs drückten Betrugskampagnen dem Security-Jahr 2014 ihren Stempel auf, bei denen zum Teil Millionenbeträge verloren gingen. Dies zeigt der dritte Teil des Kaspersky Security Bulletins 2014/2015, in dem die Top-10 der IT-Sicherheits-Ereignisse des Jahres 2014 rekapituliert werden.
Cyberspionage erfolgt gezielt und branchenübergreifend
Im Jahr 2014 wurden Organisationen aus 20 unterschiedlichen Branchen von professionellen Angreifern attackiert – darunter fallen unter anderem die Bereiche öffentliche Hand (staatliche und diplomatische Einrichtungen), Energie, Forschung, Industrie, Telekommunikation, Militär, Luftfahrt, Finanzen und viele mehr. Die Hintermänner konnten mittels Cyberspionage Passwörter, Daten und Audio-Streams erbeuten. Zudem fertigten sie heimlich Screenshots an, griffen Ortungsdaten ab und kontrollierten Web-Kameras. In einigen Fällen wurden die Hintermänner möglicherweise von Nationalstaaten unterstützt – zum Beispiel bei den Kampagnen "The Mask/Careto" und Regin. Andere wiederum waren das Werk von Cybergruppen, die Cyber-Attacken als Dienstleistung durchführen, zum Beispiel HackingTeam 2.0, Darkhotel, CosmicDuke, Epic Turla (siehe unten) und Crouching Yeti.
Regin ist die erste bekannte Cyberplattform, die neben klassischer Spionage auch Mobilfunknetze infiltrieren und ausspähen kann. Darkhotel hat es weltweit auf Führungskräfte abgesehen, wie CEOs, hochrangige Manager, Vertriebs- und Marketingleiter sowie leitende Angestellte aus Forschung und Entwicklung, die in Luxushotels übernachten. Das Ziel waren firmenkritische Informationen, die über mit dem Internet verbundene Geräte gestohlen wurden. Sowohl Regin als auch Darkhotel waren seit Jahren aktiv. Beide zählen daher zu den ersten zielgerichteten Attacken der APT-Szene.
"Zielgerichtete Operationen können für die Opfer desaströse Folgen haben – zum Beispiel den Abfluss sensibler Informationen wie geistigem Eigentum, die Störung von Geschäftsprozessen oder das Löschen von Daten. Es gibt unzählige Beispiele, die alle mit demselben Resultat enden: Einfluss, Reputation und Geld gehen verloren", so die Experten von Kaspersky Lab.
Attacken auf Banken und Geldautomaten
Im Juni 2014 meldeten die Experten von Kaspersky Lab eine Attacke auf Kunden einer großen europäischen Bank. Der Angriff namens "Luuuk" brachte den Hintermännern eine halbe Million Euro in nur einer Woche ein.
Im Oktober dieses Jahres veröffentlichte Kaspersky Lab eine forensische Analyse über eine neue Angriffsart, bei der Bankautomaten in Asien, Europa und Lateinamerika direkt angegriffen wurden. Millionenbeträge konnten so von Geldautomaten auf der ganzen Welt gestohlen werden, die Angreifer benötigten nicht einmal entsprechende Kreditkartendaten.
Kaspersky Lab geht in seinen IT-Sicherheitsprognosen für das Jahr 2015 davon aus, dass es eine Weiterentwicklung bei Angriffen gegen Geldautomaten geben wird. Dabei könnten APT-Techniken zum Einsatz kommen, die es auf das Herz der Geldautomaten abgesehen haben. Darüber hinaus könnten Angreifer Netzwerke von Banken kompromittieren und dadurch Geldautomaten in Echtzeit manipulieren.