In den vergangenen zwölf Monaten haben – wie auch das BSI vor kurzem eindrücklich bestätigt hat - Cyberbedrohungen in Deutschland zugenommen. [...]
Mit verheerenden Angriffen auf den Windparkbetreiber Deutsche Windtechnik; die Ölkonzerne Oiltanking und Mabanaft, beide im Besitz des deutschen Logistikkonzerns Marquard & Bahls; und die Verwaltung Anhalt-Bitterfeld, die nach einem Ransomware-Angriff den Notstand ausgerufen hat; der 40 TB-Raub bei Continental – um nur einige zu nennen. Die Zukunft sieht nicht besser aus.
Die Invasion der Ukraine durch Russland führte zu einem Anstieg nationalstaatlicher Cyberaktivitäten gegen deutsche Organisationen. Während „private“ kriminelle Aktivitäten immer noch der wahrscheinlichste Angriffsvektor für Unternehmen sind, dürfen nationalstaatliche Aktivitäten, insbesondere Hacktivisten, nicht ignoriert werden.
Ein weiteres Element davon ist, dass Nationalstaaten zunehmend die Fähigkeiten krimineller Hacker einsetzen, wodurch letztere Zugang zu Tools erhalten, die für illegale Aktivitäten eingesetzt werden können.
So entsteht ein gefährlicher Mix aus den Fähigkeiten „privater“ Krimineller, die mit den technologischen und finanziellen Ressourcen von Nationalstaaten kombiniert werden.
Während Ransomware nach wie vor eine zentrale Bedrohung darstellt, erleben traditionelle Angriffsvarianten zugleich ein Wiederaufleben. Tatsächlich sind Bedrohungsakteure oft auf Ransomware angewiesen, um Verteidiger von anderen Infiltrationen abzulenken – wie DDoS-Angriffen und Phishing-Kampagnen.
Die Konzentration auf Ransomware ist nach wie vor wichtig, aber Organisationen – egal ob staatliche oder privatwirtschaftlich – müssen das Gesamtrisiko eines Angriffs reduzieren, da dies dazu beitragen wird, die von Angreifern genutzten Pfade zu schließen. Hier wird der Kombination von grundlegender Cyber-Hygiene mit einem ganzheitlichen Verständnis der Angriffswege innerhalb der Infrastruktur eine immense Bedeutung zukommen.
Anstatt sich in einem ständigen Krisenzustand zu befinden und auf Cybervorfälle zu reagieren, müssen Unternehmen eine proaktive Haltung einnehmen. Sie sollte stets alle Schwachstellen identifizieren, um die Verteidigung zu stärken, bevor Kriminelle angreifen oder sogar schon in die Systeme eingedrungen sind.
Als Cyber-Verteidigungsstrategie schließt dieses vorausblickende Vorgehen die Angriffswege innerhalb der Infrastruktur, wodurch die Organisation weitaus sicherer wird.
*Roger Scheer, Regional Vice President of Central Europe, Tenable:
Roger Scheer ist seit Juni 2021 Regional Vice President of Central Europe bei Tenable. Er leitet von Deutschland aus die Geschäfte in der Region. Scheer verfügt über umfangreiche Erfahrung im Bereich IT-Sicherheit und ist seit über 25 Jahren im IT-Vertrieb sowie in Führungspositionen im Vertrieb tätig. Im Verlauf seiner Karriere hatte der Diplom-Ingenieur bereits verschiedene leitende Positionen bei EMC, RSA, Palo Alto Networks, Veritas und zuletzt Veronym inne.
Be the first to comment