IT-/OT-Security: Wie sich Firmen besser schützen können

In einer immer stärker vernetzten Welt steigt auch das Risiko von Cyberangriffen. Da viele Unternehmen ihrer IT-Sicherheit zu wenig Aufmerksamkeit widmen, stellen sie für kriminelle Hackergruppen eine leichtes Ziel dar. Wer aber weiß, wie Kriminelle ein Netzwerk kompromittieren, kann auch Gegenmaßnahmen umsetzen. [...]

Foto: MohamedHassan/Pixabay

Die Zahl der mit IoT verbundenen Geräte steigt rasant. So prognostiziert das Forschungsunternehmen Transforma Insights innerhalb der nächsten fünf Jahre einen Anstieg um mehr als 68 Prozent der mit IoT verbundenen Geräten von 15,1 Milliarden auf 25,4 Milliarden. Die Kehrseite der Medaille: Das Risiko für Cyberattacken wächst mit der zunehmenden Angriffsfläche ebenfalls. Das belegen auch Zahlen des Branchenverbands Bitkom.

Der Schaden durch Ausfall, Diebstahl oder Schädigung von Informations- und Produktionssystemen oder Betriebsabläufen in Deutschland lag 2022 bei 41,5 Milliarden Euro. Ein Grund dafür: Viele Unternehmensnetzwerke sind auch heute noch ein einfaches Ziel für Angreifer, die mit professionellen Methoden nach Schwachstellen und Lücken in der Abwehr fahnden.

Mit einem Klick ins Unternehmensnetzwerk

Seit 30 Jahren führen Mail-Security und Spamfilter ein Katz-und-Maus-Spiel gegen Phishing-Mails. Noch immer gibt es Angestellte, die auf einen gefährlichen Link klicken oder schadhaften Anhang öffnen.

Auf diese Weise halten sie den Angreifern die Tür ins Unternehmen auf. Allerdings sind Phishing-Nachrichten auch heutzutage raffinierter als früher. Das Layout ist kaum vom Original zu unterscheiden und auch Rechtschreib- und Grammatikfehler werden seltener. Hinzu kommt, dass die Angreifer gezielter vorgehen. Sie kundschaften im Vorfeld das Unternehmen und deren Mitarbeitende genau aus.

Auf Basis dieser Recherche senden sie personalisierte Nachrichten, die einen direkten Bezug zum Geschäftsalltag der Zielperson haben. Diese sogenannten Spear-Phishing-Mails sind viel schwerer von echten Geschäftsmails zu unterscheiden. Die fatale Folge: Angestellte geben Log-in-Informationen preis oder klicken Links an, mit der gefährliche Malware heruntergeladen wird.

Chefsache IT-Sicherheit

Wer täglich Meldungen über Cybervorfälle liest, fragt sich, warum Unternehmen IT-Sicherheit so schwerfällt? Es scheint so, dass viele Verantwortliche IT-Security auf die leichte Schulter nehmen, wenn sie antworten: „Mein Unternehmen ist für Kriminelle kein attraktives Ziel.“

Cybercrime ist aber ein Massengeschäft und Cyberkriminelle agieren profitorientiert. Sie suchen also leichte Ziele. Und sie finden immer wieder Opfer, denen leicht zu vermeidende Fehler unterlaufen. So deaktivieren Verantwortliche die automatischen Updates der Antiviren-Lösung, werten Logdateien der Firewall nicht aus oder nutzen kein Patch-Management. Außerdem begünstigen ein schlechtes Asset Management und eine fehlende oder ungetestete Back-up-Strategie ebenfalls Cyberangriffe.

IT-Sicherheit fängt beim Management an und nicht in der Fachabteilung. Die Verantwortlichen müssen die Strategie festlegen und entsprechendes Budget bereitstellen, um beispielsweise IT-Notfallpläne oder eine Back-up-Strategie zu entwickeln. Aber bei Investitionen in IT-Sicherheit zögern viele Verantwortliche. Der Grund: „IT-Sicherheit generiert keinen Profit.“ Dabei sollten sie lieber die Frage beantworten, wie lange ihr Unternehmen im Schadensfall wirtschaftlich überlebt.

Anatomie eines Angriffs

Cyberattacken laufen nach einem festen Schema ab. Am Anfang spähen die Angreifer ihr Opfer aus und sammeln Informationen. Dazu suchen sie nach offenen und über das Internet erreichbaren Ports oder Access Points. Gleichzeitig fahnden sie mit professionellen Analysetools nach Informationen zu aktiven Maschinen, Betriebssystemen und Services.

Auf diesem Weg finden sie auch Schwachstellen wie ein ungepatchtes System oder einen Rechner mit einem veralteten Betriebssystem. Über diese gefundenen Lücken greifen sie an und schleusen Schadcode direkt in das Zielsystem. Oder sie verschicken gezielt Phishing-Mails an Angestellte, um in das Netzwerk zu gelangen.

Das alles passiert ebenso unbemerkt wie die nächsten Schritte, in denen die Cyberkriminellen die Kontrolle übernehmen. Dafür bauen sie einen Rückkanal zu einem Command-and-Control-Server, mit dem sie ständig Informationen austauschen. Sie sehen sich dann zunächst im Netzwerk um und sammeln Informationen über die Infrastruktur.

Darüber hinaus lädt die Angreifergruppe neuen Schadcode nach und leitet Daten aus dem Unternehmen ab. Erst dann führen die kriminellen Hacker den finalen Schlag aus. Die Daten werden verschlüsselt, Monitore im Unternehmen werden schwarz und eine Lösegeldforderung erscheint.

Übrigens: Ein besonderes Interesse der Angreifer gilt den Back-ups beziehungsweise deren Zerstörung. Denn ohne Back-ups fehlt Firmen die letzte Möglichkeit, verschlüsselte Daten wiederherzustellen. Wenn Unternehmen ihre Back-ups vom Netzwerk separiert haben, müssen sie nicht auf die Lösegeldforderung eingehen.

In jedem Fall muss die Datensicherung besonders gesichert werden – die 3-2-1-Strategie hat sich hier bewährt. Drei Sicherungen, auf mindestens zwei unterschiedlichen Medien, und eines davon muss “off-site”, also an einem anderen Ort aufbewahrt werden. Sich nur auf ein einziges Back-up zu verlassen, kann fatale Folgen haben, wie der dänische Clouddienstleister Cloudnordic feststellen musste. Ein Angriff kompromittierte nicht nur das primäre, sondern auch das sekundäre Backup. Eine weitere Sicherung existierte nicht.

Um Unternehmensnetzwerke zu kompromittieren, agieren Cyberkriminelle trickreich. Sind die technischen Hürden zu hoch, gehen sie den Umweg über die Angestellten, um ihr Ziel zu erreichen. 

Social Engineering heißt diese Methode. Dabei nutzen die Aggressoren gezielt menschliche Verhaltensmuster wie Mitleid oder Hilfsbereitschaft aus oder setzen Unternehmenshierarchien oder Autoritäten ein. Mitarbeitende, die sich aktueller Cybergefahren bewusst sind, handeln weitsichtig und können Angriffe verhindern oder frühzeitig unterbinden.

IT-Sicherheit mit ganzheitlichem Schutz

Unternehmen, die das Thema IT-Sicherheit auf die leichte Schulter nehmen, handeln fahrlässig und riskieren den Fortbestand der Firma und der Arbeitsplätze. Dabei lässt sich bereits mit einfachen Mitteln das Risiko von Cyberangriffen minimieren.

Angesichts der latent hohen Cyberrisiken ziehen immer mehr Firmen den Einsatz einer Managed-Endpoint-Detection-and-Response-Lösung (Managed EDR) in Betracht. Auch weil es an Budget, Zeit und Fachkräften mangelt.

Denn Managed EDR deckt drei wesentliche Aspekte der IT-Sicherheit ab: Das Erkennen und das Stoppen von Angriffen sowie das Erledigen aller dazu notwendigen Tätigkeiten durch einen qualifizierten Dienstleister. Somit sorgen Managed-EDR-Lösung für ein hohes Schutzniveau. Gleichzeitig sind für Unternehmen besonders wirtschaftlich.

powered by www.it-daily.net


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*