Anzeige

Cyber Security

Im Verlauf des vergangenen Jahres sahen sich Unternehmen einem noch nie dagewesenen Ansturm von ausgefeilten Cyberangriffen ausgesetzt. Allein in den letzten zwölf Monaten identifizierten die Threat Hunter von OverWatch mehr als 65.000 Angriffsversuche und stoppten damit etwa alle acht Minuten einen potenziellen Angriff.

Nicht zuletzt die anhaltende Corona-Pandemie und das damit verbundene Homeoffice bieten Hackergruppen weiterhin zahlreiche Ziele und Möglichkeiten. Auch das sogenannte Big Game Hunting, also die Jagd auf lukrative und gewinnbringende Ziele, wird als Taktik bei Hackern immer beliebter. Ein weiter anhaltender Trend aus dem eCrime- und Ransomware-Kosmos ist die doppelte Erpressung. Die Akteure nutzen nicht mehr nur die Datenverschlüsselung als Druckmittel für ihr gefordertes Lösegeld, sondern drohen ihren Opfern vermehrt mit Datenleaks, um zuvor gestellte Lösegeldforderungen durchzusetzen.

Welche Auswirkungen ein einziger Angriff haben kann, zeigt unter anderem der Hackerangriff auf Kaseya, einen IT-Dienstleister aus den USA. Der Cyberangriff mit der Ransomware REvil sorgte für die Kompromittierung zahlreicher Daten. Mehr als tausend Unternehmen sind weltweit betroffen. Die Folgen dieses Angriffs sind bis nach Europa spürbar, wo beispielsweise nahezu alle schwedischen Filialen der Supermarktkette Coop vorübergehend schließen mussten. Auch deutsche Unternehmen wurden Opfer dieser Hackerattacke.

Der Fall Kaseya verdeutlicht, wie weitreichend die Konsequenzen eines erfolgreichen Hackerangriffs sein können. Deswegen ist es wichtiger denn je, dass Unternehmen sich ausreichend schützen. Eine einfache signaturbasierte Antiviren-Software reicht schon lange nicht mehr aus, um sich erfolgreich gegen moderne Angriffe zu verteidigen.

Fünf Tipps, wie Unternehmen sich vor den oft immer noch unterschätzten Gefahren aus der Cyberunterwelt schützen können:

1. Machine Learning statt veralteter Technologien

Signaturbasierte Antiviren-Software ist schon lange nicht mehr der State of the Art. Hacker entwickeln ihre Taktiken immer weiter. Daraus folgt, dass auch Unternehmen ihre Sicherheitslösungen immer auf dem neuesten Stand halten müssen, um sich ausreichend schützen zu können. Machine Learning-Technologien erlernen bestimmte Verhaltensweisen im System und können durch Analysen dieses Verhaltens erkennen, ob ein Vorgang bösartig ist.

2. Aktive Bedrohungsjagd

Hoffnung ist keine Strategie! Zu hoffen, dass man nicht angegriffen wird und erst im Ernstfall zu reagieren, hat noch keinem Unternehmen wirklich geholfen. Um die Taktiken und Techniken moderner Angreifer erfolgreich zu kontern, ist es unerlässlich, neben den neuesten Technologien auch auf menschliches Know-how zu setzen und aktives Threat Hunting zu betreiben. Spezialisten, die sogenannten Threat Hunter, suchen dabei unermüdlich nach neuartigen und anormalen Taktiken, Techniken und Verfahren (TTPs) von Angreifern, die von anderen Erkennungstechniken unerkannt bleiben, und stoppen diese, sobald sie identifiziert werden.

3. Den Angriff erschweren

Organisationen jeder Größe können zum Ziel einer Attacke werden oder bei einem groß angelegten Angriff Teil der Kollateralschäden sein, wie die Beispiele WannaCry oder NotPetya zeigen. Umso wichtiger ist es, das Unternehmen als solches zu schützen. Dank Patch-Management, Zero Trust-Methoden und solider Sicherheitspraxis erhöhen Unternehmen ihre eigene Schutzwand ein ganzes Stück und machen sich zu einem schwierigeren und dadurch uninteressanteren Ziel.

4. Sei deinen Freunden nah, doch deinen Feinden noch näher

Vorherzusagen, wie und wann Hackergruppen angreifen, ist unmöglich. Typische Verhaltensmuster dieser Gruppierungen zu erkennen, allerdings nicht. Ganz nach dem Motto „Sei deinen Freunden nah, doch deinen Feinden noch näher“, sollten Unternehmen aller Art und Größe sich bemühen, so viel wie möglich über die potenziellen Angreifer zu erfahren. Um die Taktiken und Techniken moderner Angreifer erfolgreich zu kontern ist es daher empfehlenswert, Threat Intelligence-Informationen in die Cybersicherheitsstrategie zu integrieren.

5. Schulung der Belegschaft

Damit das Sicherheitskonzept in einer Organisation fehlerfrei funktioniert, müssen alle Mitarbeiter:innen mit an Bord geholt werden. Das Verlagern der Sicherheitsthematik in die IT-Abteilung genügt nicht. Im Falle eines Angriffs muss jeder wissen, was zu tun ist.  Sogenannte Tabletop-Übungen helfen dabei, das gesamte Personal zu schulen und auf potenzielle Angriffe vorzubereiten. Durch das regelmäßige Üben von Notfall-Szenarien kann effizient das ordnungsgemäße Verhalten jedes Einzelnen trainiert und das Wissen für das richtige Prozedere in einer tatsächlichen Notsituation verankert werden.

Jörg Schauff, Strategic Threat Intelligence Advisor
Jörg Schauff
Strategic Threat Intelligence Advisor, CrowdStrike

Weitere Artikel

Open Source

Gipfeltreffen zur Sicherheit von Open-Source-Software

Akamai Technologies hat an dem vom Weißen Haus veranstalteten Gipfeltreffen zur Sicherheit von Open-Source-Software teilgenommen und dabei die Gelegenheit genutzt, seine Ansichten und Empfehlungen zu diesem wichtigen Thema darzulegen. Ein Kommentar von…
Home Office Security

Hybrides Arbeiten: IT-Sicherheit neu gedacht

Durch die Coronapandemie haben sich die Koordinaten der Arbeitswelt nachhaltig verschoben. Hybride Arbeitsplätze sind in vielen Unternehmen zum Standard geworden. Das Thema Sicherheit spielt dabei eine zentrale Rolle – nicht nur in puncto Cyberabwehr. Dell…
Phishing

Phishing-Abwehr auf Basis von Crowd-Sourcing erfolgreich

Eine Schweizer Phishing-Studie mit rund 15.000 Teilnehmern in einem 15-monatigen Experiment brachte einige interessante Ergebnisse hervor. Die Studie wurde von Forschern der ETH Zürich in Kooperation mit einem Großunternehmen durchgeführt, das anonym bleiben…
Cyber Security

IoT-Geräte und OT-Systeme schützen

Die Gefahr von Cyberangriffen auf IoT-Geräte und kritische Infrastrukturen im medizinischen Bereich, in Organisationen und in Unternehmen sollte nicht unterschätzt werden.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.