Gegenwärtig dreht sich nahezu jede Schlagzeile um das Corona-Virus und die Impfungen dagegen. Dies nutzen Cyberkriminelle vermehrt aus, um Spam-Mails zu verbreiten. Ed Williams von Trustwave SpiderLabs über die reale Gefahr und den Schutz dagegen. [...]
Ransomware as a Service (RaaS) ist sehr effektiv. In gefakten E-Mails wird beispielsweise exklusiv ein Impfstoff oder ein Heilmittel gegen das Virus angeboten. Da einige E-Mails wirklich sehr gut gemacht sind, könnte man leicht darauf hereinfallen. So braucht es nur ein oder zwei unachtsame Personen, die beispielsweise auf einen Link in einer schadhaften E-Mail klicken, und schon ist der Angriff erfolgreich. Im letzten Jahr hatte dies für viele Unternehmen zur Folge, dass komplette IT-Systeme lahmgelegt wurden und nicht mehr verfügbar waren. Das Resultat: große Umsatzeinbußen.
Meiner Auffassung nach haben COVID-19 und die damit einhergehende Arbeit aus dem Homeoffice gezeigt, dass viele Personen versuchen, ihre Aufgaben schnellstmöglich zu erledigen, ohne dabei die notwendige Due Diligence zu prüfen und den Security-Prozess zu beachten.
Ein Beispiel, das wir aus erster Hand kennen, ist der Einsatz von VPN-Infrastrukturen. Mit einer VPN-Verbindung sind die Mitarbeiter in der Lage, remote auf das Unternehmensnetzwerk zuzugreifen. Prinzipiell handelt es sich dabei um eine gute Sache. Ist das VPN jedoch schlecht implementiert, ermöglicht es Cyberkriminellen, in das Unternehmensnetzwerk einzudringen und dort ihr Unwesen zu treiben. Es gilt also zu beachten, dass diese Art der Infrastruktur niemals überstürzt bereitgestellt werden sollte. Denn ohne entsprechende Patches und umfassende Tests sind größere Gefährdungen und negative Auswirkungen wahrscheinlich.
Cyberrisiken durch Security-Tests vermeiden
Wenn wir unsere Kunden fragen, ob sie etwas online gestellt haben, um die Remote-Arbeit zu ermöglichen, antworten die meisten von ihnen mit „Ja“. Auf unsere Rückfrage hin, ob dies richtig getestet wurde, hören wir aber erstaunlicherweise immer wieder ein „Nein“. Bei der späteren Auswertung der Reports müssen wir dann leider oft feststellen, dass Services online gestellt wurden, die hätten offline bleiben sollen, oder Dinge, die eigentlich sicher sein sollten, es nicht sind. Spezielle Tests hätten gegebenenfalls bereits im Vorhinein auf die dadurch entstehenden Sicherheitslücken aufmerksam gemacht.
Je nachdem, welches Security-Ziel man verfolgt, sind verschiedene Testverfahren denkbar. Während automatisierte Scan-Tests mögliche Schwachstellen im gesamten IT-System aufzeigen, legen zum Beispiel sogenannte Pen-Tests offen, wie diese Schwachstellen zu Kompromittierungen führen können. Möchte man sich aber auf bestimmte Bereiche konzentrieren oder seine Ansätze zur Verteidigung testen, eignet sich auch die Ausführung gezielter Angriffe durch Experten. Anhand der Testergebnisse können Unternehmen im Anschluss ihre Security verbessern.
Jedes dieser Testverfahren ist eine nützliche Methode, um Ransomware-Angriffe zu verhindern, die auch in diesem Jahr nicht weniger werden. Letztendlich geht es vor allem darum, die Security überhaupt zu testen. Denn damit leisten Unternehmen bereits einen wichtigen Beitrag zur Risikominimierung.
*Ed Williams ist EMEA Director des Trustwave SpiderLabs-Teams.
Be the first to comment