Bedrohungslage Aktuelle und künftige Cyber-Attacken auf Unternehmen

Autor / Redakteur: Joachim Kathmann* / Stephan Augsten

Cyber-Kriminelle setzen vermehrt auf langfristige, schwer zu identifizierende Angriffe. Solche „Low-and-Slow“-Methoden sind deutlich schwerer zu erkennen, als die früheren „Grab-and-Go“-Angriffe.

Firmen zum Thema

Unternehmen sollten bei der Bewertung der Risiken durchaus vorrausschauend vorgehen.
Unternehmen sollten bei der Bewertung der Risiken durchaus vorrausschauend vorgehen.
(Bild: Archiv)

Mittlerweile werden sensible Informationen wie persönliche Daten, Kontodaten oder geistiges Eigentum im Rahmen von „Low-and-Slow“-Attacken von den Unternehmen abgeschöpft. Parallel dazu bergen mobile Enterprise-Anwendungen sowie Big-Data-Initiativen neue Sicherheitsrisiken.

Erschwerend kommt das „Internet der Dinge“ (Internet of Things: IoT) hinzu, da implementierte Sensoren und andere mobile IoT-Komponenten neue Einfallstore eröffnen. Im Folgenden nennen wir fünf aktuelle Trends, auf die IT-Sicherheitsbeauftragte achten sollten:

1. Zerstörerische Malware

Bislang mussten sich Unternehmen in erster Linie gegen Malware wie Keylogger oder Trojaner schützen. Doch mittlerweile sind deutlich gefährlichere Schadprogramme auf dem Vormarsch. Dazu zählen in etwa die Löschangriffe (Wipe-Attacken), bei denen Informationen einfach ausradiert werden, oder Ransomware-Trojaner, die Bereiche auf Computern sperren und nur gegen eine Art Lösegeld wieder freigeben.

Auch Hacker setzen auf diese neuen Waffen, weil ihre verteilten Denial-of-Service-Attacken (DDoS) an Wirksamkeit verloren haben – die meisten Unternehmen sind mittlerweile besser vorbereitet und können die Folgen gut abfedern. Zusätzlich macht sich zerstörerische Malware zunehmend im mobilen Umfeld breit. Auch dagegen müssen sich die Unternehmen schützen. Unternehmen sollten sich für den Ernstfall wappnen, indem sie Daten beispielsweise per Backup vorhalten.

2. Software-Schwachstellen

Vor neuen Sicherheitslücken in Softwareprogrammen wird regelmäßig gewarnt. Einige von ihnen wie Heartbleed, Shellshock und POODLE haben sogar außerhalb der IT-Branche einen gewissen Bekanntheitsgrad erreicht. Das Schließen von Sicherheitslücken durch regelmäßiges und zeitnahes Patching rückt auf der Prioritätenliste der Sicherheitsverantwortlichen deshalb nach oben.

3. BYOD-Nutzung am Wendepunkt

Mit der Verbreitung von „Bring Your Own Device (BYOD)“ in Unternehmen vermehren sich die Sicherheitsrisiken. Nutzern fehlen oftmals das Wissen und die Werkzeuge, um Firmendaten auf ihren Privatgeräten oder private Daten in der Firmenumgebung angemessen zu schützen. Außerdem werden einige Geräte für mehr als zwei Arbeitsplätze eingesetzt.

Ein Beispiel dafür sind Ärzte, die in mehreren Krankenhäusern arbeiten. Sie müssen ihre Daten je nach Arbeitsstelle aufteilen und sichern – inklusive ihrer persönlichen Daten. Unternehmen können hier einen mehrschichtigen Ansatz verfolgen. Dieser sieht auf der Geräte-Ebene die Einrichtung mehrerer Container vor. In diesen Containern können Daten für verschiedene Anwendungen, sichere Netzwerkverbindungen und erweiterte Sicherheitslösungen aus der Cloud voneinander getrennt gespeichert und somit hochsichere Ende-zu-Ende-Verbindungen geschaffen werden.

Damit das funktioniert, müssen die Administratoren müssen jedoch ein einheitliches Patching von BYOD-Geräten verlangen. Und schließlich können sich die Administratoren auch bereits auf die nächste Phase des BYOD vorbereiten: Bring Your Own Cloud.

4. Unsichere IoT-Komponenten

Viele Unternehmen wollen durch Nutzung des Internet der Dinge (IoT) ihre Effizienz steigern. Mit diesem Schritt rückt die Sicherheit von IoT-Geräten in den Vordergrund. Schlecht konfigurierte Geräte sind nicht nur selbst gefährdet, sondern können Hackern auch ein Einfallstor zum Unternehmensnetzwerk bieten. Der Einsatz von privaten und nicht angemessen gesicherten BYOD-Geräten zur Steuerung von IoT-Geräten verstärkt das Problem.

Bessere Geräte mit höheren Sicherheitsstandards wären die Lösung. Allerdings stellen die geringe Rechenleistung günstigerer IoT-Geräte und schwierige Patchvorgänge gleich mehrere Herausforderungen dar. Hier könnten isolierte Geräte in segmentierten Netzwerken mit Zugriffssicherungen und permanentem Monitoring Schutz für Firmendaten bieten. Unternehmen könnten die Hersteller außerdem zu mehr Support und Patching verpflichten.

5. KMU sind besonders betroffen

Weil kleine und mittelgroße Unternehmen (KMU) im Vergleich zu Großunternehmen über einen niedrigeren Grad an IT-Sicherheit verfügen, geraten sie immer mehr in das Visier von Cyberkriminellen. KMU sind eine einfachere Beute und deshalb lukrative Ziele, obwohl die potentielle Beute meist geringer ausfällt. Vor allem Start-ups laufen Gefahr, aufgrund ihrer angespannten Budgetsituation auf eine löchrige Infrastruktur zu setzen. Dies gilt vor allem dann, wenn Cloud Services und mobile Endgeräte nicht adäquat in die Sicherheitstrategie eingebunden werden.

KMU können ihre IT-Sicherheit allerdings mit einigen einfachen Schritten verbessern. Dazu gehört eine Antiviren- und Antimalware-Software auf allen Geräten, eine Firewall für das Netzwerk sowie eine Monitoring-Strategie, die Sicherheitsverstöße rasch meldet und Angriffe erkennt, noch bevor Schaden entstehen kann. Eine größere Bedeutung sollte auch einer regelmäßigen Sicherheitsschulung der Mitarbeiter zu kommen, da viele Angriffe auf IT Systeme auch auf Fehler bei der Nutzung dieser zurückzuführen sind.

Durchdachtes Monitoring schafft Sicherheitszuwahcs

Auf Grund der sich permanent ändernden Bedrohungslage ist es für alle Unternehmen ratsam, ihre Sicherheitsvorkehrungen besonders hinsichtlich der zwei folgenden Gebiete regelmäßig zu durchleuchten, um auch in der Zukunft geschützt zu sein.

Als erstes müssen Unternehmen davon ausgehen, dass ihre Sicherheitsvorkehrungen umgangen werden können. Daher ist der Einsatz von robusten Monitoring und Analysesystemen unumgänglich. So lassen sich rechtzeitig sicherheitsrelevante Probleme erkennen und Gegenmaßnahmen einleiten.

Herkömmliche Schutzmaßnahmen reichen in der heutigen Zeit nicht mehr aus, da in der Regel moderne Angriffe auf IT Systeme in verschiedenen Stufen über einen längeren Zeitraum erfolgen. Moderne Monitoring- und Analysesysteme erkennen frühzeitig solche Angriffe und die Unternehmen können so rechtzeitig darauf reagieren.

Weiterhin müssen die Unternehmen Daten, die sich im eigenen Netzwerk befinden, nun so behandeln, also ob diese außerhalb der Firmen-IT liegen würden – also praktisch in einer Cloud. Private BYOD-Geräte und IoT-Infrastrukturen müssen deshalb gut gesteuert und permanent überwacht werden. Der Sicherheitsgrad muss dadurch jedoch nicht unweigerlich sinken. Denn selbst öffentliche Clouds können heute einen Sicherheitsgrad erreichen, der mit jenem von internen IT-Sicherheitssystemen vergleichbar ist.

In der heutigen vernetzten Welt ist die Bedrohung einer Cyberattacke so groß wie noch nie. Doch es gibt viele Möglichkeiten für Geschäftsführer und ihre IT-Sicherheitsverantwortlichen, um sich zu schützen. Dauerhafte Investitionen in die Informationssicherheit und regelmäßige Sicherheitsschulung sind in jedem Falle zur Herstellung einer sicheren IT-Umgebung unverzichtbar.

* Joachim Kathmann ist Vice President Sales Central Europe sowie Managing Director bei der AT&T Global Network Services Deutschland GmbH.

(ID:43383442)