Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Hacker Russland 669182716 700

Wie bekannt wurde, warnt das Bundesamt für Sicherheit in der Informationstechnologie (BSI) vor einer gezielten Angriffswelle russischer Hacker auf deutsche Energieversorgungsunternehmen. Ein Statement von Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber Security.

Oftmals seien die Angriffe über die Büro-Netzwerke der Unternehmen erfolgt. Zwar gebe es zum jetzigen Zeitpunkt keine Hinweise darauf, dass die Cyberkriminellen in die Steuerungs- und Produktionsnetzwerke vordringen konnten, doch diese Hinweise sollten unbedingt ernst genommen werden. Vieles deutet darauf hin, dass Informationen entwendet wurden; möglichweise mit dem Ziel, weitere Angriffe vorzubereiten. Um an die gewünschten Informationen zu gelangen, bedienten sich die Angreifer unter anderem der Methode des Spear-Phishings. Mitarbeiter der Unternehmen erhielten nach Angaben des BSI und des Verfassungsschutzes auf sie abgestimmte E-Mails mit Anhängen, mit deren Hilfe schließlich die Zugangsdaten der Mitarbeiter abgefangen werden konnten.

Die neue Angriffswelle verdeutlicht, dass Unternehmen jeglicher Branche, auch im Bereich KRITIS, Cyberangriffen ausgesetzt sein können und es für diese Angriffe oftmals keinerlei Vorwarnung gibt. Aufgrund der vielen möglichen Angriffsszenarien ist ein effektiver Schutz essentiell. Gute Sicherheit fängt bei den Menschen im Unternehmen an: zuallererst muss die Bedrohung kommuniziert werden bevor im zweiten Schritt eruiert werden kann, was diese tun können. In solch einem Falle ist es weiterhin sinnvoll, eine Person oder eine Gruppe innerhalb des Betriebs zu haben, die der potentiellen Bedrohung auf den Grund geht – dies muss allerdings umgehend erfolgen. Phishing E-Mails, die an Unternehmems-Accounts geschickt werden und schadhafte Anhänge (embedded Malware) enthalten, sind oftmals das Mittel der Wahl, doch häufig wird auch lediglich ein einfacher Link verschickt, welchen der Mitarbeiter im Idealfall anklicken soll. Nicht selten werden auch persönliche Accounts der Mitarbeiter zur Zielscheibe. Hierbei hoffen die Angreifer auf ein Öffnen der privaten E-Mails während der Arbeitszeiten.

Es existieren bereits verschiedene Technologien, welche sehr einfach und schnell auf E-Mail- und Web-Gateways implementiert werden können. Am effektivsten sind hier Lösungen zur Dokumentbereinigung. Diese entfernen alle aktiven Inhalte (einschließlich Malware) bei jeglicher eingehender Kommunikation; sei es bei Geschäfts-E-Mails, persönlichen E-Mails oder Downloads aus dem Internet, und greifen somit der Bedrohung vor. Darüber hinaus können Links in E-Mails bereinigt werden, um sicherzustellen, dass durch sie keine Malware-Infektion hervorgerufen wird.

Im Falle einer offensichtlich schadhaften E-Mail gibt es also eine Vorwarnung, doch generell sind diese Bedrohungen immer präsent. Firmen müssen deshalb gut vorbereitet sein, indem sie ihre Mitarbeiter ausreichend schulen, Richtlinien und Abläufe für den Ernstfall etablieren sowie eine Lösung implementieren, die Ihnen hilft, diese durchzusetzen. Durch die Befolgung dieser drei Punkte sichern Unternehmen Ihre Mitarbeiter und Ihre Daten und schützen sich somit vor dem Verlust Ihres geistigen Eigentums.

ruag.com/de

GRID LIST
Tafel mit Aufschrift Ransomware und Stetoskop

Erneuter Ransomware-Fall in deutschen Krankenhäusern

Nach einem erneuter Ransomware-Fall in deutschen Krankenhäusern bleibt die Gefahrenlage…
Abstrakt - hohe Geschwindigkeit

Cybersicherheit - Schnelligkeit zahlt sich aus

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber…
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…