Anzeige

Cyber Attack

Von Regierungen unterstützte Cyber-Spione haben es heute nicht mehr nur auf Staatsgeheimnisse abgesehen, sondern auch auf das geistige Eigentum von Firmen. Diese müssen ihre Abwehrmaßnahmen daher nochmal aufbessern.

Bislang hatten es Hacker, die im staatlichen Auftrag handeln, vorwiegend auf die Störung kritischer Infrastrukturen oder das Ausspionieren politischer Dokumente abgesehen. Doch inzwischen suchen sie auch aktiv nach Geschäftsgeheimnissen von Unternehmen. Dies belegt der aktuelle Verizon Data Breach Investigations Report (VDBIR). Demnach ist der Anteil von staatlichen Angriffen an allen Verstößen im letzten Jahr von 12 auf 23 Prozent gestiegen. Derzeit besteht schon ein Viertel aller Vorfälle aus Cyber-Spionage.

Die Ziele der Cyber-Spione

Laut dem schwedischen Verband der Sicherheits- und Verteidigungsindustrie (SOFF) sind alleine bei den Herstellern aktuell 94 Prozent aller Vorfälle durch Spionage motiviert. Zum Beispiel wurde die norwegische Softwarefirma Visma kürzlich von Hackern des chinesischen Ministeriums für Staatssicherheit angegriffen, die an Geschäftsgeheimnisse kommen wollten. Ebenfalls chinesische Hacker erlangten zwischen 2009 und 2014 im Netzwerk von Boeing Zugriff auf 65 Gigabyte Daten über Militärflugzeuge.

Neben Fertigung und IT-Industrie besitzen auch die öffentliche Verwaltung, das Bildungswesen und Medien häufig große Mengen hochsensibler Daten, die für Spione attraktiv sind. So wurden zum Beispiel bereits der Deutsche Bundestag, die Konrad-Adenauer-Stiftung, die Friedrich-Ebert-Stiftung und das ZDF von ihnen angegriffen. Gemäß SOFF verbringen Sicherheitsexperten inzwischen 90 Prozent ihrer Zeit damit, nach Spionage-Angriffen zu suchen. Vor zehn Jahren investierten sie den gleichen Anteil für Cyberkriminalität.

Die wichtigsten Angriffstechniken

Ein alarmierender Trend ist dabei, dass Hacker im staatlichen Auftrag immer häufiger Zero-Day-Angriffe ausführen. Untersuchungen von Cybersecurity Ventures sagen voraus, dass es im Jahr 2021 jeden Tag einen Zero-Day-Angriff gibt, für den noch keine geeigneten Abwehrmaßnahmen existieren. Eine weitere häufig genutzte Technik ist Phishing. Angreifer tricksen Angestellte durch betrügerische E-Mails und Kommunikation aus, um an ihre Zugangsdaten und Log-in-Informationen zu gelangen. Aktuelle Analysen von PhishMe haben ergeben, dass Phishing-E-Mails für 91 Prozent der Cyberangriffe verantwortlich sind. Diese lassen sich jedoch mit entsprechenden Schulungsmechanismen abwehren.

So ist man immer einen Schritt voraus

Diese Weiterbildungsmaßnahmen sind auch wichtig, um den richtigen Umgang mit neuen Technologien und Ansätzen wie 5G oder IoT zu lernen. Gerade Innovationen werden häufig schnell von Spionen, aber auch Cyberkriminellen ausgenutzt, da viele Anwender noch unsicher oder neugierig sind und daher unbewusst Fehler machen. Die immer neuen Angriffsmöglichkeiten erfordern jedoch nicht nur Schulungen, sondern auch geeignete technische Sicherheitsmaßnahmen. Aufgrund der hohen Dynamik müssen statische Security-Programme, die nur bekannte Gefahren entdecken, mit intelligenten, sich selbst weiterentwickelnden Lösungen ergänzt werden.

Entsprechend steigt die Bedeutung von KI-basierten Security-Ansätzen. Diese analysieren den gesamten Datenverkehr in Echtzeit, um ungewöhnliches Verhalten und Anomalien zu entdecken, die bisher nicht erkennbar waren. Diese Arten von KI sind speziell darauf ausgelegt, dass sie verstehen, wie Traffic funktionieren soll. So können sie automatisch Probleme und Abweichungen identifizieren, sobald sie auftreten.

Umfassende Sicherheit

Dabei müssen Unternehmen eine ausreichende Sicherheit auf jeder Ebene und für jede mögliche Angriffsfläche gewährleisten – also über Endpunkt, Anwendung und Infrastruktur hinweg. Zum Beispiel benötigen Anwendungen konsistente, intelligente und ausführbare Richtlinien an jedem Ort, ob im eigenen Rechenzentrum, in der Cloud oder in einer Multi-Cloud-Umgebung. Es genügt also nicht mehr, nur den Perimeter zu schützen. Moderne Authentifizierungstechniken, wie das „Prinzip der geringsten Nutzungsrechte“ und Zwei-Faktor-Authentifizierung, sollten zum Standard werden. Organisationen müssen zudem – wie bisher auch – ständig ihre Sicherheitseinstellungen und -Tools überprüfen und aktualisieren.

Regelmäßige Penetrationstests sind durchzuführen, um das Verhalten der Angestellten zu testen und zu verbessern. Organisationen müssen auch eigenmächtige BYOD-Aktivitäten kontrollieren. Diese lassen sich vermeiden, wenn Mitarbeiter die benötigten Tools erhalten, um ihren Job sicher auszuüben.

Fazit

Die Angriffe auf Unternehmen werden durch staatliche Spione – im Vergleich zu Cyberkriminellen – wohl noch gefährlicher. Daher müssen Firmen ihre Aufgaben zum Schutz der IT-Systeme noch gründlicher erledigen: Antizipation, Prävention und kontinuierliche Schulung. Dabei führt über kurz oder lang kein Weg mehr an KI vorbei.

Ralf Sydekum, Technical Manager DACH
Ralf Sydekum
Technical Manager DACH, F5 Networks

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Zoom

Zoom-Nutzer verstärkt im Visier von Phishing-Angriffen

Die Corona-Pandemie stellt uns alle vor große Herausforderungen – nicht nur im privaten Bereich, sondern auch beruflich. Unzählige Menschen weltweit arbeiten derzeit erstmals im Homeoffice und versuchen, sich an die neue Situation zu gewöhnen. Eine immer…
Putzmittel

Mehr Cyber-Hygiene in Corona-Zeiten

Während die Wirtschaft unter den Folgen der Corona-Krise leidet, haben Cyber-Kriminelle Konjunktur. Von Januar bis März 2020 wurden über 16.000 Domains registriert, die einen Bezug zum Thema Corona haben. Diese sind zu 50 Prozent häufiger betrügerisch als…
IoT Cybercrime

IoT-Geräte als Köder für Cyberangreifer

Attivo Networks hat seine auf der Deception-Technologie basierende ThreatDefend-Plattform in das Microsoft Azure Security Center integriert. Dadurch wird die Erkennungs-Rate und Reaktionszeit bei Angriffen auf den Microsoft-Dienst Azure IoT Edge weiter…
Bug Hacking

Bug-Bounty-Aktivität verdoppelt

Eine neue Facette der IT-Security: Durch die Corona-Krise ist ein erhöhter Überprüfungsbedarf für kurzfristig entwickelte Online-Dienste zu verzeichnen. Die Aktivitäten auf der Bug-Bounty-Aktivität haben sich verdoppelt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!