Cyberbedrohungen in der deutschen Wirtschaft

Angriffe auf deutsche Industrieunternehmen

| Autor / Redakteur: Markus Auer / Peter Schmitz

Bei deutschen Industrieunternehmen gilt die Abwehr von bis zu 1.000 Angriffen pro Monat als „ganz normal“.
Bei deutschen Industrieunternehmen gilt die Abwehr von bis zu 1.000 Angriffen pro Monat als „ganz normal“. (Bild: gemeinfrei / Pixabay)

Immer umfangreichere Cyberattacken haben dazu geführt, dass Organisationen sich nicht nur Gedanken über die eigene Sicherheit machen müssen, sondern auch über die Funktion von Wirtschaftsprozessen an sich. Angriffe sind gut organisiert, gezielt aber kommen gleichzeitig in riesiger Menge vor. Zudem muss man davon ausgehen, dass die Hintermänner sich weiter professionalisieren und ihre Fähigkeiten weiter ausbauen.

Laut einem Bericht der Süddeutschen-Zeitung haben ausgeklügelte Cyberattacken in der Urlaubszeit Hochsaison. Dann sei die Zeit ideal, um umfangreiche Attacken zu starten – besonders im Industriesektor. Die Kriminellen gehen dabei in kleinen Schritten vor und sind vorsichtig. Sie wollen nicht zu viel Aufsehen erregen.

Auch Cyberkriminelle freuen sich auf Ihren Urlaub!

Sicherheit auf Reisen

Auch Cyberkriminelle freuen sich auf Ihren Urlaub!

14.05.19 - Egal ob Urlaub oder Geschäftsreise, Mitarbeiter die verreisen sind leider oft sorglos. Das beginnt oft bei dne Online-Buchungen und reicht von ihren Out-of-Office-Mails über den Umgang mit ihren Arbeitshandys bis hin zu gemailten Zahlungsanweisungen vom vermeintlichen Chef. Aber schon ein paar simple Grundsätze können für mehr Sicherheit auf (Geschäfts-) Reisen sorgen. lesen

Bei Siemens erkennt man bis zu 1.000 Attacken monatlich. Die Security-Experten arbeiten rund um die Uhr, um die Netzwerke zu schützen. In der Abteilung „Cybersecurity Defense“ schaut man weltweit nach Anomalien im Datenverkehr. Minimale Veränderungen an Software, Infrastruktur oder den Kommunikationsströmen sind wichtige Indikatoren für Angriffe.

Der Artikel verdeutlicht die Anforderungen an die IT-Sicherheit von heute: Unternehmen jeglicher Größe befinden sich im Visier der Kriminellen. Diese tasten sich Stück für Stück vor. Organisationen, deren Abwehrmechanismen nicht dem Stand der Technik entsprechen sind leichte Beute, da die Hacker einfach immer tiefer in die Systeme vorstoßen können. Sie rechnen dabei mit Abwehrmechanismen und haben die Möglichkeit, diese zu umgehen. Neben ausgeklügelter Malware greifen sie auf gefälschte E-Mails und Social Engineering zurück, um Angestellte für ihre Zwecke einzuspannen.

Daher müssen Führungsetagen ihre gesamte Sicherheitsstrategie an die neue Dynamik anpassen. Es sollten sämtliche verfügbaren Threat Intelligence Daten gesammelt und analysiert werden. Darunter fallen Daten aus externen Quellen, welche unter anderem vom Bundesamt für Sicherheit in der Informationstechnik (BSI), von kommerziellen Anbietern und Sharing-Plattformen wie MISP zur Verfügung gestellt werden. Aber auch interne Systeme wie SIEM, Firewall, Advanced Threat Detection oder Schwachstellen-Scanner stellen diese Daten bereit.

Diese enorme Menge an Wissen wächst ständig und muss entsprechend aufgearbeitet werden. Sogar für große Firmen ist dieser Prozess nicht ohne passende Tools zu bewerkstelligen. Threat Feeds und Security-Reports liegen in unterschiedlichen Dateiformaten vor und manuelle Eingaben sind für IT-Abteilungen nur schwer umsetzbar. Es ist nicht möglich alle Informationen zeitnah in das eigene System einzupflegen und so rechtzeitig nutzbar zu machen.

Die Anzahl der Personalressourcen ist begrenzt. Die Anzahl der Sicherheitstools, die Größe der Netzwerke und die Menge an Endgeräten wächst aber immer weiter. Um die Masse an Informationen richtig nutzen zu können, setzen Sicherheitsteams deshalb auf lokale Threat Intelligence Plattformen, die alle Daten, in jedem Format, aufnehmen, vereinheitlichen und nutzbar machen können. Über den Aufbau einer so genannten Threat Library ist es Unternehmen möglich, sämtliche neuen Informationen optimal zu nutzen und diese auch mit bereits vorhandenen Daten abzugleichen.Zusätzlich ist es wichtig, Threat Intelligence Daten automatisch zu priorisieren, um „Rauschen“ zu entfernen und die begrenzten Ressourcen auf für das eigene Unternehmen relevante und kritische Bedrohungen zu konzentrieren.

Hacker übernehmen Raffinerien und Hochregallager

Angriff auf die Infrastruktur

Hacker übernehmen Raffinerien und Hochregallager

26.04.19 - Industrielle Steuerungsanlagen sind omnipräsent. Sie steuern praktisch alle großindustriellen Produktionsprozesse, aber auch die Logistik. Sie beladen Schiffe und regeln jene Pipelines, die uns mit Erdgas und Erdöl versorgen. Überwacht werden sie von SCADA-Systemen, die heute wiederum mit der Büro-IT vernetzt sind. Das birgt Risiken. lesen

Dadurch lassen sich eben jene minimalen Veränderungen erkennen, die moderne Cyberattacken auffliegen lassen. Zudem können IT-Verantwortliche jederzeit ein Lagebild erstellen und richtig reagieren. Eventuell ist man von einer wütenden Ransomware gar nicht gefährdet, vielleicht unterschätzt man aber eine andere Gefahr, weil eine Gruppe von Devices in einer Zweigstelle beispielsweise nicht bedacht wurde. Mit einer Threat Library können Sicherheitsteams ihren Fokus optimal schärfen. Falls eine lokale Bibliothek keine Option ist, können Organisationen auch auf Managed Service Provider zurückgreifen, die entsprechenden Input liefern.

Der Bericht über Siemens macht deutlich, dass das Sammeln von IoCs, deren Priorisierung, die Bereitstellung und Verteilung der Informationen aktuell eine Schlüsselkompetenz der IT-Sicherheit ist. Wenn alle benötigten Daten zur passenden Zeit am richtigen Ort sind, ist es den Teams möglich, schnell eine qualifizierte Entscheidung entsprechend der Situation zu treffen – und außerdem vorbeugend zu agieren.

Über den Autor: Markus Auer ist Regional Sales Manager Central Europe bei ThreatQuotient.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46106613 / Intrusion-Detection und -Prevention)