IT-Sicherheit, vernetzt

Gefahren aus dem Cyberspace

Vernetzt-Kommntar_2Die Bedrohungen aus der virtuellen Welt werden nicht nur immer zahlreicher – sie werden auch immer raffinierter und gefährlicher. Umso wichtiger, dass die Sicherheitslösungen genau auf die Bedürfnisse des Unternehmens zugeschnitten sind – und von Profis gemanagt werden. Text: Iris Quirin

Botnetze, Datenlecks, Ransomware, gehackte Passwörter und DDoS-Attacken – die Schäden durch Cyberangriffe auf Unternehmen, Forschungseinrichtungen, Behörden und Bürger belasten die deutsche Volkswirtschaft Schätzungen zufolge mit mehr als 50 Milliarden Euro pro Jahr. Dazu kommen neue Gefahren durch die zunehmende Vernetzung von Industrie-4.0-Anwendungen, im Internet der Dinge (IoT) sowie von Smartphones und Tablets, wie der aktuelle Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) offenbart. Neue Techniken und Produkte eröffnen Angreifern weitreichende Möglichkeiten, Informationen auszuspähen, Geschäfts- und Verwaltungsprozesse zu sabotieren oder sich auf andere Weise zu bereichern.

Kriminelle – getarnt als Mitarbeiter

Besonders perfide ist der sogenannte CEOFraud. Kriminelle machen sich im Internet schlau über das Unternehmen, geben sich dann gegenüber Mitarbeitern als Chief Executive Officer aus und veranlassen sie, hohe Geldbeträge ins Ausland zu transferieren. „Diese Angriffswelle rollt auf den deutschen Mittelstand zu“, befürchtet Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im Verband der Internetwirtschaft (Eco). Das Bundeskriminalamt und die Landeskriminalämter haben bereits Warnungen herausgegeben, denn Kriminelle haben öfter, als man denkt, Erfolg mit dieser Methode. Laut Landeskriminalamt NRW konnten sie dadurch in den vergangenen Monaten mehrere Millionen Euro mit gravierenden Folgen für Firma und Mitarbeiter erbeuten. Besonders die Geldtransfers von Unternehmen sind laut Trend Micro besonders gefährdet, von Angreifern infiltriert zu werden.

Cyberangriffe_2Können sich Unternehmen angesichts dieser Gefahrenlagen heute überhaupt noch richtig schützen? Schon, aber der Aufwand wird größer, denn oftmals ist nicht einmal klar, wer hinter einer Cyberattacke stehen könnte, stellen die Experten fest. „Die hierfür in der Vergangenheit verwendeten Indikatoren sind aus heutiger Sicht eher fraglich, weil die Angriffe heutzutage sehr maßgeschneidert stattfinden“, erklärt Holger Suhl, General Manager DACH beim Cybersecurity-Unternehmen Kaspersky Lab. Zudem erfolgen vermehrt Attacken unter falscher Flagge, und Infizierungen sind oftmals nur von kurzer Dauer, sodass die Quellen nicht mehr nachträglich gefunden werden können. „Wir gehen auch davon aus, dass die Anfälligkeit sogenannter willkürlicher Internetverbindungen steigen wird. Das hat Sicherheitsprobleme im Internet der Dinge zur Folge“, sagt er. Denn im IoT ist alles mit allem vernetzt. Dazu gehören Maschinen- und Haussteuerungen, IP-Kameras, Autos und vieles mehr. „Es ist zu befürchten, dass die jüngste DDoS-Attacke auf Amazon, Twitter & Co. erst den Anfang einer ganzen Reihe spektakulärer Angriffe aus dem IoT markiert“, sagt Dehning.

Während im vergangenen Jahr Hacks auf große Unternehmen wie Linkedin, Yahoo oder die Telekom von sich reden machten, rücken auch mittelständische Unternehmen nach Ansicht von Martin Burkhart, Head of Product Management von Airlock, immer stärker in den Fokus der Cyberkriminellen. „Hier lässt sich mit relativ geringem Aufwand viel Geld holen“, erklärt Burkhart. „Die meisten verzichten leider auf ausgeklügelte Sicherheitsmechanismen.“

Unternehmen sollten bei den Cyber-Gefahren jedoch nicht nur nach außen blicken: „Ein erheblicher Teil der Gefahr geht von innen aus“, sagt Albert Schöppl vom Sicherheitsdienstleister Forcepoint. Schon heute gehen über 50 Prozent der Abwanderung von sensiblen Unternehmensdaten auf interne Sicherheitslücken zurück. Das ist nicht das Ergebnis krimineller Machenschaften, sondern die Folge von Fehlern in Prozessen oder Arbeitsweisen. Mobile Endgeräte wie Tablets, Notebooks und Smartphones etwa sind vielfach eine offene Flanke für Cyberangriffe. „Das liegt daran, dass sie Angriffspunkte bieten, die einfacher auszunutzen sind als die von PCs“, sagt Gert-Jan Schenk, Vice President EMEA von Lookout Mobile Security. Smartphones zum Beispiel, die vom Arbeitgeber ausgegeben werden, nutzen Mitarbeiter auch privat und bewegen sich damit oft in ungesicherten WLAN-Netzen. „Das Ergebnis: Anwender rufen E-Mails ab, gehen auf Seiten oder öffnen Anhänge, die sie auf ihrem Computer im Büro nie öffnen würden“, erklärt er.

Hacker und Cyberkriminelle schlafen nicht und entwickeln immer raffiniertere Vorgehensweisen, um Sicherheitsmechanismen zu umgehen. „Unternehmen müssen sich stets auf dem Laufenden halten, was die aktuelle Bedrohungslage und Schutzmaßnahmen angeht“, erklärt Marcin Kleczynski, CEO bei Malwarebytes. Trend Micro rät Unternehmen derweil, ihre Sicherheitskonzepte neu auszurichten und neu zu gestalten. Für diese Aufgabe benötigten Firmen ausgewiesene Spezialisten. Doch hier sparen viele Mittelständler am falschen Ende. Die Metasuchmaschine Joblift fand heraus: Nur 18 Prozent aller IT-Security-Stellen würden von mittelständischen Unternehmen überhaupt ausgeschrieben – und das, obwohl Sicherheit eine Aufgabe für Profis ist.

 

© All icons made by Freepik from www.flaticon.com

© All icons made by Freepik from www.flaticon.com

Top 7 der IT-Sicherheitsrisiken im Jahr 2017

Hier lauern die Gefahren für mittelständische Unternehmen – und so können sie sich schützen:

Cyberangriffe_4Angriffsziel Internet der Dinge
Risiko: Immer mehr Systeme und Geräte sind online. Zu den bevorzugten Angriffszielen im Internet of Things (IoT) gehören Maschinensteuerungen, Smart-Home-Gerätschaften, IP-Kameras wie auch die Elektronik in Autos.
Abwehr: Der Schutz im IoT ist stark verbesserungswürdig. Dazu kommt, dass viele Hersteller ihre Produkte mit installierten Backdoors (Hintertüren) zum System verkaufen wollen. Auf keinen Fall sollten die Geräte mit Standardeinstellungen und ohne Firewall betrieben werden. Mehr Tipps hier unter creditreform-magazin.de/iot-sicherheit

Cyberangriffe_8Kritische Infrastruktur gefährdet
Risiko: Netzwerke und Infrastruktur-Systeme wie Energieund Wasserversorgung werden von professionell organisierten Hackertrupps, staatlichen Cyberarmeen, Terroristen sowie Cyberkriminellen angegriffen. Das Schadprogramm Stuxnet hat gezeigt, wie Steuerungssysteme Kritischer Infrastrukturen von jedem beliebigen Ort der Welt aus manipuliert und beschädigt werden können.
Abwehr: Seit 2016 ist ein Gesetz in Kraft, das regelt, wie die Kritischen Infrastrukturen der Energieversorgung vor Cyberangriffen geschützt werden sollen. Wichtiger Aspekt bei allen Kritischen Infrastrukturen ist die Absicherung des sogenannten SCADA-Fernzugriffsprotokolls. Mehr Tipps hierzu auf creditreform-magazin.de/itsig-2017

Cyberangriffe_7CEO-/ CFO-Fraud auf dem Vormarsch
Risiko: Kriminelle sammeln Informationen über das anzugreifende Unternehmen. Dann geben sie sich gegenüber den Beschäftigten als Geschäftsführer (CEO) oder als Finanzchef (CFO) aus und veranlassen den Transfer eines größeren Geldbetrags ins Ausland, vornehmlich nach Asien und Osteuropa.
Abwehr: Die Unternehmensdaten sparsam veröffentlichen, Mitarbeiter sensibilisieren und klare Verhaltensregeln für die Finanzabteilung und Buchhaltung festlegen.

Cyberangriffe_5Schaden durch Ransomware
Risiko: Ransomware steht für Krypto-Viren oder Verschlüsselungstrojaner, die eine Festplatte von extern verschlüsseln und dem Benutzer erst wieder Zugang gegen Zahlung eines Lösegeldes gewähren.
Abwehr: Individuell angepasste Backups und wichtige Daten in der Cloud speichern, so sind sie immer abrufbar.

Cyberangriffe_6Angriffe auf mobile Geräte
Risiko: Sicherheitsprofis gehen davon aus, dass Angriffe auf mobile Geräte auch in diesem Jahr ein großes Problem für die Unternehmenssicherheit werden. Nutzer fangen sich Malware oft über ein infiziertes WLAN-Netz ein.
Abwehr: Ungeschütze WLANs meiden, regelmäßig Updates und Anti-Malware-Software installieren.

Cyberangriffe_9Hacker in der Cloud
Risiko: Angriffe bewegen sich vertikal durch alle Ebenen eines Unternehmens und horizontal zwischen Unternehmen, die sich in derselben Cloud befinden. Hacker haben es auf leicht zugängliche Angriffspunkte wie Anmeldeinformationen und Authentifizierungssysteme abgesehen.
Abwehr: Vertrauenswürdigen Cloud-Anbieter auswählen und sich von dessen Sicherheitsmaßnahmen persönlich überzeugen.

Cyberangriffe_10Schäden durch Insider-Threats
Risiko: Ob mit kriminellem Beweggrund oder unbeabsichtigt, schon jetzt gehen mehr als 50 Prozent der Abwanderung von sensiblen Daten auf interne Sicherheitslücken zurück.
Abwehr: Sicherheitsrichtlinien aufstellen, Mitarbeiter sensibilisieren und schulen, regelmäßige Passwortänderungen durchführen, kein Einloggen von Arbeitsgeräten in öffentlichen Netzen erlauben und Netzwerke mit spezieller Software rund um die Uhr überwachen. In besonders sensiblen Bereichen wie bei Banken die Administratoren durch die Aufzeichnung von Tastatur- und Mauseingaben überwachen


Wir freuen uns über Diskussionen und Ihre Kommentare.
Wie in jeder Gemeinschaft ist es notwendig, dass sich alle Teilnehmer an die Netiquette halten. Durch Ihre Kommentare sollen interessante, gewinnbringende Debatten entstehen, an denen sich andere Nutzer gerne beteiligen. Beleidigungen und Schmähreden sind deshalb ebenso tabu wie Diskriminierungen und die unerlaubte Veröffentlichung persönlicher Daten. Bitte verstecken Sie sich auch nicht hinter Pseudonymen, sondern benutzen Sie Klarnamen.

Kommentar absenden

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

CAPTCHA-Bild

*

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Lesen Sie weiter