IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

Würfel BinärcodeLaut aktuellem Cisco Midyear Cybersecurity Report (MCR) entwickeln sich Cyber-Bedrohungen rasant weiter und vergrößern dabei ihre Angriffsreichweite. Jüngste Vorfälle wie WannaCry und Nyetya zeigen die rasche Verbreitung und breite Wirkung von Angriffen, die wie traditionelle Ransomware aussehen, aber viel zerstörerischer sind. 

Die Angreifer zielen zunehmend auf die Zerstörung von Backups und Sicherheitsnetzen von Unternehmen, was eine Wiederherstellung von Daten nach einem Angriff verhindern soll. Schlüsselbranchen wickeln betriebliche Abläufe zunehmend online ab und vergrößern so die potenzielle Angriffsfläche.

Bedrohungslandschaft im Wandel

Aktuellen Sicherheitspraktiken steht eine sich wandelnde Form von Angriffen gegenüber. So verzeichnet Cisco einen markanten Rückgang von Exploit-Kits, während bewährte Angriffe via E-Mail wieder aufleben, um Malware zu verteilen und Umsatz zu generieren. Spam-Mails werden durch Malware flankiert, die neue Angriffs-, Verschleierungs- und Umgehungstechniken entwickeln. Cisco hat innerhalb des Reports folgende Schwerpunkte analysiert:

Destruction-of-Service-Angriffe (DeOS)

Diese können Backups und Sicherheitsnetze von Unternehmen zerstören, die zur Wiederherstellung von Systemen und Daten nach einem Angriff erforderlich sind. Erfolgreiche Angriffe dieser Art sind sehr schädlich, da Unternehmen keine Möglichkeit der Wiederherstellung bleibt.

„Dateilose Malware“

Cisco hat zunehmend „dateilose Malware“ entdeckt, die nicht auf der Festplatte, sondern nur im flüchtigen Speicher vorliegt. Sie lässt sich schwerer erkennen oder untersuchen, da ein Neustart die Malware zunächst löscht. Zudem werden anonymisierte und dezentrale Infrastrukturen genutzt, wie z.B. ein Tor-Proxy-Dienst, um Kommando- und Kontrolltätigkeiten zu verschleiern.

Ransomware-as-a-Service

Durch die Weiterentwicklungen der Ransomware können Kriminelle Angriffe unabhängig von ihren Kenntnissen einfacher ausführen. So hat Ransomware 2016 einen Schaden von über 1 Milliarde Dollar verursacht.
Business Email Compromise (BEC-Angriffe): Diese Art der Social-Engineering-Angriffe verleitet Mitarbeiter dazu, über eine offiziell aussehende E-Mail Überweisungen an die Angreifer auszuführen. Zwischen Oktober 2013 und Dezember 2016 wurden laut Internet Crime Complaint Center über BEC-Angriffe insgesamt 5,3 Milliarden US-Dollar gestohlen.

Spyware und Adware

Cisco hat 300 Unternehmen über einen Zeitraum von vier Monaten untersucht und festgestellt, dass jedes fünfte von ihnen (20 Prozent) durch Malware aus drei vorherrschenden Spyware-Familien infiziert wurde. In einer Unternehmensumgebung kann Spyware Benutzer- und Firmeninformationen stehlen, die Sicherheit von Geräten schwächen und Malware-Infektionen erhöhen.

Angesichts solcher Entwicklungen ist die Wirksamkeit von Sicherheitspraktiken entscheidend. Die Zeit bis zur Erkennung (Time to Detection, TTD), also dem Zeitfenster zwischen einem Angriff und dem Erkennen einer Bedrohung, ist dabei eine entscheidende Kenngröße. Sie zu verkürzen bedeutet, den Aktionsraum der Angreifer zu begrenzen und Schäden zu minimieren. Cisco bietet Organisationen diesen Zeitvorteil, denn das Unternehmen konnte in den letzten sechs Monaten seine Zeit bis zur Erkennung von Angriffen im Mittel auf etwa 3,5 Stunden verringern.

Cisco Report

Branchenweite Herausforderung – Schutz der IoT-Anwendungen

Das Internet der Dinge bietet Cyberkriminellen aufgrund aktueller Sicherheitslücken breite Angriffsflächen. Werden sie nicht geschlossen, öffnen sie die Tür für folgenschwere Angriffe. Je mehr IT und Betriebstechnik im IoT zusammenwachsen, desto mehr Probleme verursachen mangelnde Transparenz und hohe Komplexität. Aktuelle Botnet-Aktivitäten bestätigen diese Entwicklungen. Unternehmen aus jeder Branche sind aufgrund der Entwicklungen gefordert, den wachsenden Cyber-Security-Anforderungen gerecht zu werden.

Im Rahmen seiner Security Capabilities Benchmark Studie befragte Cisco nahezu 3.000 Sicherheitsverantwortliche in 13 Ländern – darunter auch Deutschland – und stellte fest, dass die Sicherheitsteams in allen Branchen von der Menge der Angriffe fast überwältigt werden und viele in ihren Schutzbemühungen eigentlich nur noch reagieren können.
Übergeordnete Erkenntnisse:

  • Nur etwa zwei Drittel der befragten Unternehmen gehen Sicherheitswarnungen nach. In bestimmten Branchen (wie Gesundheit und Transport) liegt diese Zahl mit 50 Prozent sogar noch darunter.
  • Selbst reaktionsschnelle Branchen wie Finanzen und Gesundheitswesen beheben weniger als 50 Prozent der Angriffe, auch wenn sie wissen, dass sie echt sind.
  • Sicherheitswarnungen sind dennoch ein Weckruf. Über 90 Prozent aller befragten Unternehmen aller Branchen führen zumindest leichte Sicherheitsverbesserungen durch, nachdem sie angegriffen wurden.

Erkenntnisse nach Branche:

  • Öffentlicher Sektor – Von den untersuchten Bedrohungen werden 32 Prozent als echte Bedrohungen identifiziert, aber nur 47 Prozent davon auch behoben.
  • Einzelhandel – 32 Prozent geben an, im vergangenen Jahr aufgrund von Angriffen Umsatz, etwa ein Viertel ihrer Kunden oder Geschäftspotenzial verloren zu haben.
  • Fertigung – 40 Prozent geben an, über keine formale Sicherheitsstrategie zu verfügen oder standardisierte Normen für die IT-Sicherheit, wie ISO 27001 oder NIST 800-53, einzuhalten.
  • Versorger – Sicherheitsverantwortliche geben an, dass gezielte Angriffe (42%) und Advanced Persistent Threats (APTs) (40%) die größten Sicherheitsrisiken für ihr Unternehmen darstellen.
  • Gesundheitswesen – 37 Prozent sehen gezielte Angriffe als hohes Sicherheitsrisiko für ihre Organisationen.

Handlungsempfehlungen von Cisco

Um die skizzierten, komplexeren Angriffe zu bekämpfen, ist eine proaktive Haltung der Unternehmen gefordert. Cisco empfiehlt wie folgt vorzugehen:

  • Infrastruktur und Anwendungen sollten stets auf dem neuesten Stand sein, damit Angreifer öffentlich bekannte Schwachstellen nicht ausnutzen können.
  • Ein integrierter Verteidigungsansatz reduziert die Komplexität; isolierte Investitionen sollten vermieden werden.
  • Die Führungsebene sollte frühzeitig einbezogen werden, um umfassendes Verständnis der Risiken, Vorteile und Budgeteinschränkungen zu gewährleisten.
  • Eindeutige Kennzahlen sollten definiert werden, um Sicherheitspraktiken zu validieren und zu verbessern.
  • Sicherheitsschulungen im Unternehmen sollten nicht übergreifend durchgeführt, sondern auf die jeweilige Funktion abgestimmt werden.
  • Verteidigung und aktive Reaktion müssen ausbalanciert werden; Sicherheitskontrollen oder Prozesse sollten nicht „einmal eingerichtet und vergessen“ werden.

Den Cisco 2017 Midyear Security Report sollte hier zum Download stehen.

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet