Bedrohungslage

Aktuelle und künftige Cyber-Attacken auf Unternehmen

| Autor / Redakteur: Joachim Kathmann* / Stephan Augsten

Unternehmen sollten bei der Bewertung der Risiken durchaus vorrausschauend vorgehen.
Unternehmen sollten bei der Bewertung der Risiken durchaus vorrausschauend vorgehen. (Bild: Archiv)

Cyber-Kriminelle setzen vermehrt auf langfristige, schwer zu identifizierende Angriffe. Solche „Low-and-Slow“-Methoden sind deutlich schwerer zu erkennen, als die früheren „Grab-and-Go“-Angriffe.

Mittlerweile werden sensible Informationen wie persönliche Daten, Kontodaten oder geistiges Eigentum im Rahmen von „Low-and-Slow“-Attacken von den Unternehmen abgeschöpft. Parallel dazu bergen mobile Enterprise-Anwendungen sowie Big-Data-Initiativen neue Sicherheitsrisiken.

Erschwerend kommt das „Internet der Dinge“ (Internet of Things: IoT) hinzu, da implementierte Sensoren und andere mobile IoT-Komponenten neue Einfallstore eröffnen. Im Folgenden nennen wir fünf aktuelle Trends, auf die IT-Sicherheitsbeauftragte achten sollten:

1. Zerstörerische Malware

Bislang mussten sich Unternehmen in erster Linie gegen Malware wie Keylogger oder Trojaner schützen. Doch mittlerweile sind deutlich gefährlichere Schadprogramme auf dem Vormarsch. Dazu zählen in etwa die Löschangriffe (Wipe-Attacken), bei denen Informationen einfach ausradiert werden, oder Ransomware-Trojaner, die Bereiche auf Computern sperren und nur gegen eine Art Lösegeld wieder freigeben.

Auch Hacker setzen auf diese neuen Waffen, weil ihre verteilten Denial-of-Service-Attacken (DDoS) an Wirksamkeit verloren haben – die meisten Unternehmen sind mittlerweile besser vorbereitet und können die Folgen gut abfedern. Zusätzlich macht sich zerstörerische Malware zunehmend im mobilen Umfeld breit. Auch dagegen müssen sich die Unternehmen schützen. Unternehmen sollten sich für den Ernstfall wappnen, indem sie Daten beispielsweise per Backup vorhalten.

2. Software-Schwachstellen

Vor neuen Sicherheitslücken in Softwareprogrammen wird regelmäßig gewarnt. Einige von ihnen wie Heartbleed, Shellshock und POODLE haben sogar außerhalb der IT-Branche einen gewissen Bekanntheitsgrad erreicht. Das Schließen von Sicherheitslücken durch regelmäßiges und zeitnahes Patching rückt auf der Prioritätenliste der Sicherheitsverantwortlichen deshalb nach oben.

3. BYOD-Nutzung am Wendepunkt

Mit der Verbreitung von „Bring Your Own Device (BYOD)“ in Unternehmen vermehren sich die Sicherheitsrisiken. Nutzern fehlen oftmals das Wissen und die Werkzeuge, um Firmendaten auf ihren Privatgeräten oder private Daten in der Firmenumgebung angemessen zu schützen. Außerdem werden einige Geräte für mehr als zwei Arbeitsplätze eingesetzt.

Ein Beispiel dafür sind Ärzte, die in mehreren Krankenhäusern arbeiten. Sie müssen ihre Daten je nach Arbeitsstelle aufteilen und sichern – inklusive ihrer persönlichen Daten. Unternehmen können hier einen mehrschichtigen Ansatz verfolgen. Dieser sieht auf der Geräte-Ebene die Einrichtung mehrerer Container vor. In diesen Containern können Daten für verschiedene Anwendungen, sichere Netzwerkverbindungen und erweiterte Sicherheitslösungen aus der Cloud voneinander getrennt gespeichert und somit hochsichere Ende-zu-Ende-Verbindungen geschaffen werden.

Damit das funktioniert, müssen die Administratoren müssen jedoch ein einheitliches Patching von BYOD-Geräten verlangen. Und schließlich können sich die Administratoren auch bereits auf die nächste Phase des BYOD vorbereiten: Bring Your Own Cloud.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43383442 / Malware)