Cyberresilienz und Präventionskonzepte 3 Cybercrime-Trends, die Unternehmen kennen sollten

Ein Gastbeitrag von Philipp Latini 5 min Lesedauer

Anbieter zum Thema

Längst sind nicht mehr nur große international tätige Konzerne Opfer von Cyberkriminalität, sondern es stehen zunehmend auch kleine und mittelständische Unternehmen, öffentliche Einrichtungen und NGOs im Fokus der Angreifer. Individuell zugeschnittene Präventionskonzepte zum Schutz der IT-Infrastruktur und die Fähigkeit zur schnellen Reaktion sind unverzichtbar, um wirtschaftliche Risiken und Imageschäden zu minimieren.

Die NIS2-Richtlinie soll die Cybersicherheit innerhalb der EU auf einem hohen Niveau harmonisieren. Unternehmen brauchen dafür individuell zugeschnittene Präventionskonzepte zum Schutz der IT-Infrastruktur und die Fähigkeit zur schnellen Reaktion.(Bild:  rufous - stock.adobe.com)
Die NIS2-Richtlinie soll die Cybersicherheit innerhalb der EU auf einem hohen Niveau harmonisieren. Unternehmen brauchen dafür individuell zugeschnittene Präventionskonzepte zum Schutz der IT-Infrastruktur und die Fähigkeit zur schnellen Reaktion.
(Bild: rufous - stock.adobe.com)

Im letzten Jahr waren 8 von 10 deutschen Unternehmen (81 Prozent) Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstahl, quer durch alle Branchen und mit einem wirtschaftlichen Schaden in Höhe von insgesamt 267 Milliarden Euro.

Es ist schlicht unmöglich, Cyberattacken gänzlich zu vermeiden. Die Angriffe von außen und von innen werden immer ausgefeilter und kosten Unternehmen im Durchschnitt 4,3 Millionen Euro. Es gilt die offenen Flanken zu kennen und die Angriffsfläche bestmöglich zu verkleinern. Deshalb sollten sich Unternehmen, auf die folgenden drei Cybercrime-Trends einstellen:

Trend 1: Cyberattacken werden zum kriminellen Teamplay.

In den letzten Jahren ist ein signifikanter Zuwachs der organisierten Cyberkriminalität zu beobachten, mit Hauptakteuren aus Russland und China. Allianzen werden gebildet, Spezialisierungen verfeinert und Methoden perfektioniert. Ziel ist das sogenannte „Big Game Hunting“, also deutlich gezieltere und ertragreichere Angriffe als früher. Cyberkriminelle bieten ihre Services als Dienstleistung an, so dass sich Cybercrime-as-a-Service als neues Geschäftsmodell etabliert. Mit dieser Entwicklung rücken auch ERP-Systeme noch stärker ins Visier der Angreifer: Als zentrale Plattform für sensible Informationen und als Rückgrat kritischer Unternehmensprozesse stellen sie ein profitables Ziel für Cyberattacken dar. Gleichzeitig sind ERP-Systeme wie SAP häufig besonders vulnerabel, da ihre Komplexität das Aufspüren und Schließen von Sicherheitslücken erschwert und verlangsamt.

Trend 2: KI befeuert die Professionalisierung von Cybertaktiken.

Mit der Demokratisierung von KI wird es Cyberkriminellen möglich, Social-Engineering-Angriffe erschreckend realitätsnah umzusetzen. Mittels KI-Übersetzungstools lassen sich Phishing-Mails auf muttersprachlichem Niveau lokalisieren, und KI-gestützte Sprachgeneratoren erzeugen aus wenigen Sekunden Sprachmaterial täuschend echte Deep-Fakes für CEO-Fraud-Anrufe – der „Enkeltrick“ auf Businessebene, um beispielsweise hohe Überweisungen ins Ausland zu veranlassen. KI wird nicht nur das Qualitätslevel dieser Angriffstaktik erhöhen, sondern auch die Quantität, da der Aufwand für eine weitgehende automatisierte Erstellung sinkt.

Trend 3: Mitarbeiter treten als Mittäter auf.

In vielen Unternehmen konzentrieren sich die Cyber-Sicherheitsmaßnahmen auf externe Angriffe und die Absicherung nach außen. Was unterschätzt wird: Neben technischen Schwachstellen der IT-Infrastruktur bilden häufig Innentäter das Einfallstor für Cyberangriffe: Nach aktuellen Zahlen aus dem Data Breach Investigations Report sind Insider für rund 20 Prozent aller Sicherheitsvorfälle verantwortlich. Dabei agieren diese nur in seltenen Fällen mit kriminellen Absichten, sondern meist aufgrund von Fahrlässigkeit und fehlendem Risikobewusstsein, beispielsweise wenn sie Mail-Anhänge öffnen oder die Echtheit von Nachrichten nicht hinterfragen. Sowohl das mobile Arbeiten als auch die bereits erwähnte gestiegene Professionalisierung der Attacken hat diese „Human Risks“ weiter verschärft.

Ob Insider-Threat oder Angriff von außen: Neben der Sensibilisierung für die Bedrohungslage und der Stärkung des Sicherheitsbewusstseins spielen moderne Technologien eine entscheidende Rolle im Schutzkonzept und damit für die Verbesserung der Cyberresilienz.

Zentrale Elemente eines zeitgemäßen Präventionskonzepts

Unternehmen, die den Präventionsempfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) folgen, gewährleisten einen soliden Basisschutz für ihre IT-Systeme und machen ihr Unternehmen fit für schärfere Cyber-Security-Regularien wie NIS2.

  • Zeitnahe Patches & Updates: Um den Geschäftsbetrieb nicht zu stören, vermeiden oder verschieben viele Unternehmen Veränderungen an ihren On Premises betriebenen IT-Systemen. Dieses Vorgehen ist hochriskant! Ein konsequentes Update-Management trägt dazu bei, dass Sicherheitslücken schnell geschlossen werden. Systemanbieter wie SAP und Microsoft haben in den letzten Jahren die Systemarchitektur so optimiert, dass sich Aktualisierungen einfacher selbst managen und ausrollen lassen – ein gutes Beispiel sind die deutlich intuitiveren Security Patches von SAP S4/HANA. Eine zukunftsorientierte Alternative sind Cloud-Angebote, die das System automatisch und ohne eigene IT-Fachkräfte auf dem neuesten – und damit sicheren – Stand halten.
  • Smarte Multi-Faktor-Authentifizierung: Zu den leistungsstärksten Gegenmaßnahmen gegen Angriffe von außen zählt die Multi-Faktor-Authentifizierung (MFA): Während klassische Passwörter einfach geleakt oder gehackt werden können, liegen physische Geräte wie Smartphones nicht im Zugriff von Angreifern. Eine Herausforderung in der praktischen Umsetzung stellt das Nutzererlebnis der mehrstufigen Authentifizierung dar: Neben einer risikoorientierten Abstufung nach Benutzerrolle und Prozess bieten hier vor allem Systeme zur passwortlosen Authentifizierung großes Potenzial, beispielsweise YubiKeys oder biometrische Verfahren. Der Schlüssel für eine erfolgreiche Etablierung sind flexible, nutzerfreundliche Lösungen, die sich reibungslos in alle gängigen Systeme und heterogene (auch hybride) IT-Landschaften integrieren – entweder durch offene Standards wie SAML und OpenID oder mit Hilfe von MFA-Tools unabhängiger Hersteller.
  • Sauberes Berechtigungskonzept: Angreifer, die einen Weg in das System gefunden haben, versuchen im ersten Schritt, weitere Benutzer anzulegen und mit umfassenden Rechten auszustatten. Die beste Prävention gegen dieses Risiko ist ein Berechtigungskonzept – gleiches gilt für Bedrohungen von innen: Ein schlankes, klares Berechtigungskonzept stattet jeden Nutzer mit rollenspezifischen Zugriffs- und Bearbeitungsrechten aus, immer nach dem Principle of Least Privilege („Need to know“), also so viele Rechte wie nötig, aber so restriktiv wie möglich. So wird der Spielraum für kriminelle Manipulationen eingeschränkt und auch versehentlichen Fehlern lässt sich so vorbeugen. Eine Herausforderung ist der Umgang mit Sonderfällen beispielsweise bei Vertretungen – hier können Workflows für eine temporär erweiterte Rechtevergabe das Berechtigungskonzept ergänzen.

Noch wasserdichter wird das Cyber-Security-Konzept durch ein Vier-Augen-Prinzip für kritische Aufgaben, die Funktionstrennung (Segregation of Duties / SoD) sowie ein flankierendes Monitoring mit Hilfe von Anomalie-Detektion, um ungewöhnliche Muster und Ereignisse frühzeitig zu identifizieren und automatisch zu reagieren, beispielsweise mit einer Sperre des Benutzerzugangs. Machine Learning und KI bieten hier vielversprechende Ansätze für ein ressourcenschonendes, intelligentes Monitoring.

Fazit

Cyberkriminalität kann existenzbedrohende Schäden verursachen und je professioneller die Angreifer agieren, desto größer wird der Handlungsdruck, um einen stabilen und störungsfreien Betrieb sicherzustellen. Moderne Technologien können die Cyber Defense deutlich verbessern, müssen aber Teil eines holistischen Sicherheitsdenkens und eines nachhaltigen Prozesses im Unternehmen sein.

Über den Autor: Philipp Latini ist Chief Strategy Officer (CSO) von Pointsharp.

(ID:50208721)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung