Anzeige

Cyber Security

Im Verlauf des vergangenen Jahres sahen sich Unternehmen einem noch nie dagewesenen Ansturm von ausgefeilten Cyberangriffen ausgesetzt. Allein in den letzten zwölf Monaten identifizierten die Threat Hunter von OverWatch mehr als 65.000 Angriffsversuche und stoppten damit etwa alle acht Minuten einen potenziellen Angriff.

Nicht zuletzt die anhaltende Corona-Pandemie und das damit verbundene Homeoffice bieten Hackergruppen weiterhin zahlreiche Ziele und Möglichkeiten. Auch das sogenannte Big Game Hunting, also die Jagd auf lukrative und gewinnbringende Ziele, wird als Taktik bei Hackern immer beliebter. Ein weiter anhaltender Trend aus dem eCrime- und Ransomware-Kosmos ist die doppelte Erpressung. Die Akteure nutzen nicht mehr nur die Datenverschlüsselung als Druckmittel für ihr gefordertes Lösegeld, sondern drohen ihren Opfern vermehrt mit Datenleaks, um zuvor gestellte Lösegeldforderungen durchzusetzen.

Welche Auswirkungen ein einziger Angriff haben kann, zeigt unter anderem der Hackerangriff auf Kaseya, einen IT-Dienstleister aus den USA. Der Cyberangriff mit der Ransomware REvil sorgte für die Kompromittierung zahlreicher Daten. Mehr als tausend Unternehmen sind weltweit betroffen. Die Folgen dieses Angriffs sind bis nach Europa spürbar, wo beispielsweise nahezu alle schwedischen Filialen der Supermarktkette Coop vorübergehend schließen mussten. Auch deutsche Unternehmen wurden Opfer dieser Hackerattacke.

Der Fall Kaseya verdeutlicht, wie weitreichend die Konsequenzen eines erfolgreichen Hackerangriffs sein können. Deswegen ist es wichtiger denn je, dass Unternehmen sich ausreichend schützen. Eine einfache signaturbasierte Antiviren-Software reicht schon lange nicht mehr aus, um sich erfolgreich gegen moderne Angriffe zu verteidigen.

Fünf Tipps, wie Unternehmen sich vor den oft immer noch unterschätzten Gefahren aus der Cyberunterwelt schützen können:

1. Machine Learning statt veralteter Technologien

Signaturbasierte Antiviren-Software ist schon lange nicht mehr der State of the Art. Hacker entwickeln ihre Taktiken immer weiter. Daraus folgt, dass auch Unternehmen ihre Sicherheitslösungen immer auf dem neuesten Stand halten müssen, um sich ausreichend schützen zu können. Machine Learning-Technologien erlernen bestimmte Verhaltensweisen im System und können durch Analysen dieses Verhaltens erkennen, ob ein Vorgang bösartig ist.

2. Aktive Bedrohungsjagd

Hoffnung ist keine Strategie! Zu hoffen, dass man nicht angegriffen wird und erst im Ernstfall zu reagieren, hat noch keinem Unternehmen wirklich geholfen. Um die Taktiken und Techniken moderner Angreifer erfolgreich zu kontern, ist es unerlässlich, neben den neuesten Technologien auch auf menschliches Know-how zu setzen und aktives Threat Hunting zu betreiben. Spezialisten, die sogenannten Threat Hunter, suchen dabei unermüdlich nach neuartigen und anormalen Taktiken, Techniken und Verfahren (TTPs) von Angreifern, die von anderen Erkennungstechniken unerkannt bleiben, und stoppen diese, sobald sie identifiziert werden.

3. Den Angriff erschweren

Organisationen jeder Größe können zum Ziel einer Attacke werden oder bei einem groß angelegten Angriff Teil der Kollateralschäden sein, wie die Beispiele WannaCry oder NotPetya zeigen. Umso wichtiger ist es, das Unternehmen als solches zu schützen. Dank Patch-Management, Zero Trust-Methoden und solider Sicherheitspraxis erhöhen Unternehmen ihre eigene Schutzwand ein ganzes Stück und machen sich zu einem schwierigeren und dadurch uninteressanteren Ziel.

4. Sei deinen Freunden nah, doch deinen Feinden noch näher

Vorherzusagen, wie und wann Hackergruppen angreifen, ist unmöglich. Typische Verhaltensmuster dieser Gruppierungen zu erkennen, allerdings nicht. Ganz nach dem Motto „Sei deinen Freunden nah, doch deinen Feinden noch näher“, sollten Unternehmen aller Art und Größe sich bemühen, so viel wie möglich über die potenziellen Angreifer zu erfahren. Um die Taktiken und Techniken moderner Angreifer erfolgreich zu kontern ist es daher empfehlenswert, Threat Intelligence-Informationen in die Cybersicherheitsstrategie zu integrieren.

5. Schulung der Belegschaft

Damit das Sicherheitskonzept in einer Organisation fehlerfrei funktioniert, müssen alle Mitarbeiter:innen mit an Bord geholt werden. Das Verlagern der Sicherheitsthematik in die IT-Abteilung genügt nicht. Im Falle eines Angriffs muss jeder wissen, was zu tun ist.  Sogenannte Tabletop-Übungen helfen dabei, das gesamte Personal zu schulen und auf potenzielle Angriffe vorzubereiten. Durch das regelmäßige Üben von Notfall-Szenarien kann effizient das ordnungsgemäße Verhalten jedes Einzelnen trainiert und das Wissen für das richtige Prozedere in einer tatsächlichen Notsituation verankert werden.

Jörg Schauff, Strategic Threat Intelligence Advisor
Jörg Schauff
Strategic Threat Intelligence Advisor, CrowdStrike

Weitere Artikel

Cyber Security

Wenige Branchen fühlen sich Herausforderungen der IT-Sicherheit gewachsen

Mit der zunehmenden Vernetzung und Digitalisierung wächst das Bedrohungspotenzial von Cyberattacken erheblich und das Risiko von Datenverlust und Datenmanipulation ist hoch. Wenige Branchen fühlen sich im Bereich IT-Sicherheit gut vorbereitet.
Cyber Security

So schützt sich die deutsche Wirtschaft gegen Diebstahl und Spionage

Diebstahl, Spionage und Sabotage können jedes Unternehmen treffen und zu einer existenziellen Gefahr werden. Doch nur die Hälfte der Betriebe im Land verfügt über geregelte Abläufe und Sofort-Maßnahmen, also ein Notfallmanagement, für den Ernstfall.
Cyber Security

3 aktuelle Faktoren, die die IT-Security beeinflussen

Der Oktober steht ganz im Zeichen der Cybersecurity, um Nutzer daran zu erinnern, im Internet vorsichtig mit ihren Daten umzugehen. Nie war diese Warnung so nötig wie heute – immer mehr Menschen nutzen immer mehr digitale Dienste.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.