Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Cyber Attack

Von Regierungen unterstützte Cyber-Spione haben es heute nicht mehr nur auf Staatsgeheimnisse abgesehen, sondern auch auf das geistige Eigentum von Firmen. Diese müssen ihre Abwehrmaßnahmen daher nochmal aufbessern.

Bislang hatten es Hacker, die im staatlichen Auftrag handeln, vorwiegend auf die Störung kritischer Infrastrukturen oder das Ausspionieren politischer Dokumente abgesehen. Doch inzwischen suchen sie auch aktiv nach Geschäftsgeheimnissen von Unternehmen. Dies belegt der aktuelle Verizon Data Breach Investigations Report (VDBIR). Demnach ist der Anteil von staatlichen Angriffen an allen Verstößen im letzten Jahr von 12 auf 23 Prozent gestiegen. Derzeit besteht schon ein Viertel aller Vorfälle aus Cyber-Spionage.

Die Ziele der Cyber-Spione

Laut dem schwedischen Verband der Sicherheits- und Verteidigungsindustrie (SOFF) sind alleine bei den Herstellern aktuell 94 Prozent aller Vorfälle durch Spionage motiviert. Zum Beispiel wurde die norwegische Softwarefirma Visma kürzlich von Hackern des chinesischen Ministeriums für Staatssicherheit angegriffen, die an Geschäftsgeheimnisse kommen wollten. Ebenfalls chinesische Hacker erlangten zwischen 2009 und 2014 im Netzwerk von Boeing Zugriff auf 65 Gigabyte Daten über Militärflugzeuge.

Neben Fertigung und IT-Industrie besitzen auch die öffentliche Verwaltung, das Bildungswesen und Medien häufig große Mengen hochsensibler Daten, die für Spione attraktiv sind. So wurden zum Beispiel bereits der Deutsche Bundestag, die Konrad-Adenauer-Stiftung, die Friedrich-Ebert-Stiftung und das ZDF von ihnen angegriffen. Gemäß SOFF verbringen Sicherheitsexperten inzwischen 90 Prozent ihrer Zeit damit, nach Spionage-Angriffen zu suchen. Vor zehn Jahren investierten sie den gleichen Anteil für Cyberkriminalität.

Die wichtigsten Angriffstechniken

Ein alarmierender Trend ist dabei, dass Hacker im staatlichen Auftrag immer häufiger Zero-Day-Angriffe ausführen. Untersuchungen von Cybersecurity Ventures sagen voraus, dass es im Jahr 2021 jeden Tag einen Zero-Day-Angriff gibt, für den noch keine geeigneten Abwehrmaßnahmen existieren. Eine weitere häufig genutzte Technik ist Phishing. Angreifer tricksen Angestellte durch betrügerische E-Mails und Kommunikation aus, um an ihre Zugangsdaten und Log-in-Informationen zu gelangen. Aktuelle Analysen von PhishMe haben ergeben, dass Phishing-E-Mails für 91 Prozent der Cyberangriffe verantwortlich sind. Diese lassen sich jedoch mit entsprechenden Schulungsmechanismen abwehren.

So ist man immer einen Schritt voraus

Diese Weiterbildungsmaßnahmen sind auch wichtig, um den richtigen Umgang mit neuen Technologien und Ansätzen wie 5G oder IoT zu lernen. Gerade Innovationen werden häufig schnell von Spionen, aber auch Cyberkriminellen ausgenutzt, da viele Anwender noch unsicher oder neugierig sind und daher unbewusst Fehler machen. Die immer neuen Angriffsmöglichkeiten erfordern jedoch nicht nur Schulungen, sondern auch geeignete technische Sicherheitsmaßnahmen. Aufgrund der hohen Dynamik müssen statische Security-Programme, die nur bekannte Gefahren entdecken, mit intelligenten, sich selbst weiterentwickelnden Lösungen ergänzt werden.

Entsprechend steigt die Bedeutung von KI-basierten Security-Ansätzen. Diese analysieren den gesamten Datenverkehr in Echtzeit, um ungewöhnliches Verhalten und Anomalien zu entdecken, die bisher nicht erkennbar waren. Diese Arten von KI sind speziell darauf ausgelegt, dass sie verstehen, wie Traffic funktionieren soll. So können sie automatisch Probleme und Abweichungen identifizieren, sobald sie auftreten.

Umfassende Sicherheit

Dabei müssen Unternehmen eine ausreichende Sicherheit auf jeder Ebene und für jede mögliche Angriffsfläche gewährleisten – also über Endpunkt, Anwendung und Infrastruktur hinweg. Zum Beispiel benötigen Anwendungen konsistente, intelligente und ausführbare Richtlinien an jedem Ort, ob im eigenen Rechenzentrum, in der Cloud oder in einer Multi-Cloud-Umgebung. Es genügt also nicht mehr, nur den Perimeter zu schützen. Moderne Authentifizierungstechniken, wie das „Prinzip der geringsten Nutzungsrechte“ und Zwei-Faktor-Authentifizierung, sollten zum Standard werden. Organisationen müssen zudem – wie bisher auch – ständig ihre Sicherheitseinstellungen und -Tools überprüfen und aktualisieren.

Regelmäßige Penetrationstests sind durchzuführen, um das Verhalten der Angestellten zu testen und zu verbessern. Organisationen müssen auch eigenmächtige BYOD-Aktivitäten kontrollieren. Diese lassen sich vermeiden, wenn Mitarbeiter die benötigten Tools erhalten, um ihren Job sicher auszuüben.

Fazit

Die Angriffe auf Unternehmen werden durch staatliche Spione – im Vergleich zu Cyberkriminellen – wohl noch gefährlicher. Daher müssen Firmen ihre Aufgaben zum Schutz der IT-Systeme noch gründlicher erledigen: Antizipation, Prävention und kontinuierliche Schulung. Dabei führt über kurz oder lang kein Weg mehr an KI vorbei.

Ralf Sydekum, Technical Manager DACH
Ralf Sydekum
Technical Manager DACH, F5 Networks
GRID LIST
Robert Hinzer

Wie Unternehmen gegen Ransomware vorgehen können

Auch wenn das Thema Ransomware in den vergangenen Wochen überwiegend aus den Schlagzeilen…
Malware

Emotet hält Deutschland in Atem

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software…
Cybergefahren in Produktionsumgebungen

Cyber-Gefahren für Produktionsumgebungen

Ein kürzlicher Malware-Befall des Industrie-Giganten Rheinmetall rückt Cyberrisiken in…
Smart Office

Sind Smart Offices sicher?

Check Point Software Technologies Ltd. (NASDAQ: CHKP) hebt die Transformation und…
Tb W190 H80 Crop Int 5c4191ce91e5342d8e46ea25524df323

Streaming: Ein Cybersicherheitsrisiko

Es ist mittlerweile eine Tatsache: Die rasante Entwicklung der Streaming-Technologien…
Cyber Attack

Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken

Im Laufe des Jahres 2019 haben das Threat Research Center (TRC) und das Emergency…