LogRhythm kommentiert: Großereignis Fußball WM - Gefahr für IT-Insiderangriffe in Unternehmen steigt

05.06.2014

Die Fußball WM steht vor der Tür – und zieht scharenweise Hacker an. So hat beispielsweise die Nachrichtenagentur Reuters die Meldung verbreitet, dass das Internet-Kollektiv Anonymous Cyber-Attacken auf WM-Sponsoren plant, darunter Adidas, die Fluggesellschaft Emirates, Coca-C...

Die Fußball-WM steht vor der Tür – und zieht scharenweise Hacker an. So hat beispielsweise die Nachrichtenagentur Reuters die Meldung verbreitet, dass das Internet-Kollektiv Anonymous Cyber-Attacken auf WM-Sponsoren plant, darunter Adidas, die Fluggesellschaft Emirates, Coca-Cola und Budweiser. Damit nicht genug: Im Fahrwasser des Großereignisses tummeln sich Internet-Betrüger, die ahnungslosen Fußballfans Geld oder sensible persönliche Daten entwenden wollen.

Suchen Benutzer zum Beispiel nach Spielständen, Spielausschnitten oder neusten Fußball-Nachrichten, können sie leicht auf manipulierten Webseiten landen. Oft reicht bereits das Aufrufen einer solchen Malware-Seite für das unbemerkte Installieren einer Schadsoftware auf dem eigenen PC. Bei Hackern immer beliebter sind zudem Clickbait-Seiten – Websites, die mit kleinen, oft emotionalen Anreißern zum Weiterklicken animieren – um dann beispielsweise einen Trojaner einzuschleusen.

Besonders brisant ist diese Situation, da viele Menschen auch tagsüber von ihrem Arbeitsplatzrechner aus die vermeintlichen Infoseiten aufrufen – und damit potenziell das gesamte Unternehmensnetzwerk ihres Arbeitgebers gefährden.

Roland Messmer, Director für Zentral- und Osteuropa beim Security-Intelligence-Spezialisten LogRhythm, kommentiert:

„Viele Cyberkriminelle machen sich die Aufmerksamkeit zunutze, die die Fußball-Weltmeisterschaft erzeugt. Schließlich ist es das größte sportliche Ereignis weltweit. Unerfahrene Anwender klicken oft leichtfertig auf interessant klingende Angebote und werden schnell Opfer von Kriminellen. Sind Arbeitsplatzrechner betroffen, können Hacker zum Beispiel über installierte Keylogger an Zugangsdaten für das Firmennetzwerk, für externe Filialen oder Zugänge für Zulieferer gelangen. Auf diesem Weg können Sie unter Umständen Insider-Angriffe initiieren und Persönliche Daten, Kreditkartenummern usw. von Unternehmenskunden im großen Stil ergaunern. Neben dem wirtschaftlichen ist der Image-Schaden für das Unternehmen bei einem erfolgreichen Angriff beträchtlich.

Firmen müssen daher vorsorgen. Dazu gehört auch, die bisherige IT-Sicherheitsstrategie zu überdenken. Denn ausgeklügelte Cyber-Angriffen wie Advanced Persistent Threats (APTs) hebeln punktuelle Sicherheitslösungen wie Anti-Virus-Software, Verschlüsselungseinrichtungen und Firewalls aus. Konventionelle Security-Produkte sind zwar weiterhin eine wichtige Rolle jeder IT-Sicherheitsstrategie. Isoliert eingesetzt bieten sie allerdings keinen ausreichenden Schutz mehr. Sie können die Datenströme im Netzwerke nicht so detailliert analysieren, wie es für das proaktive Identifizieren von Bedrohungen und das Reagieren auf Angriffe in Echtzeit nötig wäre.

Eine mögliche Lösung sind Protective Monitoring-Systeme: Sie überwachen die gesamte Infrastruktur in Echtzeit und korrelieren sämtliche von Systemen generierten Log-Daten mit erkannten Ereignissen. Dadurch kann das IT-Security-Team Versuche, ins Netzwerk einzudringen, automatisch erkennen und geeignete Gegenmaßnahmen einleiten. So lassen sich Attacken in Echtzeit abwehren, bevor sie Schäden anrichten.“