5 Tipps für Unternehmen gegen Cyberangriffe

Im Verlauf des vergangenen Jahres sahen sich Unternehmen einem noch nie dagewesenen Ansturm von ausgefeilten Cyberangriffen ausgesetzt. Allein in den letzten zwölf Monaten identifizierten die Threat Hunter von OverWatch mehr als 65.000 Angriffsversuche und stoppten damit etwa alle acht Minuten einen potenziellen Angriff.

Nicht zuletzt die anhaltende Corona-Pandemie und das damit verbundene Homeoffice bieten Hackergruppen weiterhin zahlreiche Ziele und Möglichkeiten. Auch das sogenannte Big Game Hunting, also die Jagd auf lukrative und gewinnbringende Ziele, wird als Taktik bei Hackern immer beliebter. Ein weiter anhaltender Trend aus dem eCrime- und Ransomware-Kosmos ist die doppelte Erpressung. Die Akteure nutzen nicht mehr nur die Datenverschlüsselung als Druckmittel für ihr gefordertes Lösegeld, sondern drohen ihren Opfern vermehrt mit Datenleaks, um zuvor gestellte Lösegeldforderungen durchzusetzen.

Anzeige

Welche Auswirkungen ein einziger Angriff haben kann, zeigt unter anderem der Hackerangriff auf Kaseya, einen IT-Dienstleister aus den USA. Der Cyberangriff mit der Ransomware REvil sorgte für die Kompromittierung zahlreicher Daten. Mehr als tausend Unternehmen sind weltweit betroffen. Die Folgen dieses Angriffs sind bis nach Europa spürbar, wo beispielsweise nahezu alle schwedischen Filialen der Supermarktkette Coop vorübergehend schließen mussten. Auch deutsche Unternehmen wurden Opfer dieser Hackerattacke.

Der Fall Kaseya verdeutlicht, wie weitreichend die Konsequenzen eines erfolgreichen Hackerangriffs sein können. Deswegen ist es wichtiger denn je, dass Unternehmen sich ausreichend schützen. Eine einfache signaturbasierte Antiviren-Software reicht schon lange nicht mehr aus, um sich erfolgreich gegen moderne Angriffe zu verteidigen.

Fünf Tipps, wie Unternehmen sich vor den oft immer noch unterschätzten Gefahren aus der Cyberunterwelt schützen können:

1. Machine Learning statt veralteter Technologien

Signaturbasierte Antiviren-Software ist schon lange nicht mehr der State of the Art. Hacker entwickeln ihre Taktiken immer weiter. Daraus folgt, dass auch Unternehmen ihre Sicherheitslösungen immer auf dem neuesten Stand halten müssen, um sich ausreichend schützen zu können. Machine Learning-Technologien erlernen bestimmte Verhaltensweisen im System und können durch Analysen dieses Verhaltens erkennen, ob ein Vorgang bösartig ist.

2. Aktive Bedrohungsjagd

Hoffnung ist keine Strategie! Zu hoffen, dass man nicht angegriffen wird und erst im Ernstfall zu reagieren, hat noch keinem Unternehmen wirklich geholfen. Um die Taktiken und Techniken moderner Angreifer erfolgreich zu kontern, ist es unerlässlich, neben den neuesten Technologien auch auf menschliches Know-how zu setzen und aktives Threat Hunting zu betreiben. Spezialisten, die sogenannten Threat Hunter, suchen dabei unermüdlich nach neuartigen und anormalen Taktiken, Techniken und Verfahren (TTPs) von Angreifern, die von anderen Erkennungstechniken unerkannt bleiben, und stoppen diese, sobald sie identifiziert werden.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

3. Den Angriff erschweren

Organisationen jeder Größe können zum Ziel einer Attacke werden oder bei einem groß angelegten Angriff Teil der Kollateralschäden sein, wie die Beispiele WannaCry oder NotPetya zeigen. Umso wichtiger ist es, das Unternehmen als solches zu schützen. Dank Patch-Management, Zero Trust-Methoden und solider Sicherheitspraxis erhöhen Unternehmen ihre eigene Schutzwand ein ganzes Stück und machen sich zu einem schwierigeren und dadurch uninteressanteren Ziel.

4. Sei deinen Freunden nah, doch deinen Feinden noch näher

Vorherzusagen, wie und wann Hackergruppen angreifen, ist unmöglich. Typische Verhaltensmuster dieser Gruppierungen zu erkennen, allerdings nicht. Ganz nach dem Motto „Sei deinen Freunden nah, doch deinen Feinden noch näher“, sollten Unternehmen aller Art und Größe sich bemühen, so viel wie möglich über die potenziellen Angreifer zu erfahren. Um die Taktiken und Techniken moderner Angreifer erfolgreich zu kontern ist es daher empfehlenswert, Threat Intelligence-Informationen in die Cybersicherheitsstrategie zu integrieren.

5. Schulung der Belegschaft

Damit das Sicherheitskonzept in einer Organisation fehlerfrei funktioniert, müssen alle Mitarbeiter:innen mit an Bord geholt werden. Das Verlagern der Sicherheitsthematik in die IT-Abteilung genügt nicht. Im Falle eines Angriffs muss jeder wissen, was zu tun ist.  Sogenannte Tabletop-Übungen helfen dabei, das gesamte Personal zu schulen und auf potenzielle Angriffe vorzubereiten. Durch das regelmäßige Üben von Notfall-Szenarien kann effizient das ordnungsgemäße Verhalten jedes Einzelnen trainiert und das Wissen für das richtige Prozedere in einer tatsächlichen Notsituation verankert werden.

Jörg

Schauff

CrowdStrike -

Strategic Threat Intelligence Advisor

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.