Vier Arten von Cyberangriffen, auf die man vorbereitet sein sollte

Cyberkriminalität wird auch in Zukunft nicht abnehmen. Aber es lässt sich zumindest einiges tun, um sich gegen derartige Angriffe zu wappnen. Wer die von Cyberkriminellen eingesetzten neuen Technologien kennt und ihre Funktionsweise versteht, der kann sich, sein Unternehmen und seine Reputation besser schützen. Florian Malecki von StorageCraft zeigt die vier größten Bedrohungen auf, auf die man achten sollte. [...]

Cyberkriminalität wird auch in Zukunft nicht abnehmen. Aber es lässt sich zumindest einiges tun, um sich gegen derartige Angriffe zu wappnen. (c) pixabay
Die Umfrage „IT-Sicherheit in Österreichs Unternehmen“ wurde von meinungsraum.at im Auftrag von Cisco Austria durchgeführt. (c) pixabay

Cyberkriminelle sind schlauer denn je und es ist zu befürchten, dass in den kommenden Monaten weitere ausgereifte Cyberangriffe stattfinden werden. Bis zum Jahr 2021 entstehen durch Cyberkriminalität schätzungsweise Schäden in Höhe von rund sechs Billionen US-Dollar – eine Summe, die deutlich macht, wie lukrativ es ist, Unternehmen mit digitalen Attacken anzugreifen. Hier sind die vier größten Bedrohungen, auf die man achten sollte:

1. Angriffe, die auf künstlicher Intelligenz und maschinellem Lernen basieren

KI und maschinelles Lernen sind derzeit die beiden am weitesten verbreiteten Technik-Buzzwords und Cyberkriminelle haben bereits damit begonnen, diese Tools auf clevere Art und Weise auszunutzen. So setzen sie maschinelles Lernen beispielsweise für die Erzeugung gefälschter Nachrichten ein. Sie nutzen also die praktischen Möglichkeiten dieser Technologie, um ihre Phishing-Angriffe durchzuführen. Zudem kann die künstliche Intelligenz von Cyberkriminellen auch dazu missbraucht werden, um Malware zu entwickeln, die in der Lage ist, Sandboxes zu täuschen und über diese auf Unternehmenssysteme zuzugreifen.

2. Ransomware

Bedrohungen wie WannaCry und Dutzende andere Bedrohungen erinnern permanent daran, wie groß die Schäden sind, die durch Ransomware verursacht werden. Und dieses Problem wächst weiter. Laut einem Bericht von McAfee sind die Ransomware-Probleme im Jahr 2017 um 56 Prozent gestiegen. Trend Micro führte Ransomware sogar als Cyber-Bedrohung Nummer eins für 2018 an und bezeichnet Ransomware als das „Paradies für Cyberkriminelle“. Glücklicherweise holt die Cybersicherheitswelt inzwischen auf: Verbraucher sind gewissenhafter, es taucht weniger handelsübliche Ransomware auf und die Strafverfolgungsbehör den arbeiten intensiv daran, nachhaltig gegen diese Art von Cyberbetrug vorzugehen. Trotz dieser Bemühungen nimmt Ransomware weiter zu, so dass zu noch mehr Wachsamkeit geraten wird. Der beste Weg, sich vor durch Ransomware verursachten Problemen zu schützen, ist es, eine zuverlässige Backup– und Wiederherstellungssoftware im Einsatz zu haben.

3. E-Mail-Betrug

Auch E-Mail-Betrug wird immer innovativer. In der Tat stehlen Cyberkriminelle Milliarden von Dollar, indem sie einfach gefälschte E-Mails versenden, die für das ungeübte Auge überzeugend echt aussehen. Das FBI berichtet, dass geschäftliche E-Mail-Betrügereien zwischen Januar 2015 und Dezember 2016 um 2.370 Prozent zugenommen haben. Für das Jahr 2018 wurden sogar weltweite Schäden von fast neun Milliarden Dollar durch E-Mail-Betrügereien vorhergesagt. Das hängt vermutlich damit zusammen, dass Unternehmen Protokolle für die verschiedene Arten ihrer Transaktionen erstellen müssen: Ein System von „Checks and Balances“ innerhalb des Unternehmens soll so verhindern, dass betrügerische Transaktionen durchgeführt werden. Wenn es um Phishing-Angriffe per E-Mail geht, sollten Benutzer deshalb unbedingt wissen, woran sie gefälschte E-Mails erkennen, damit sie diese niemals aus Versehen öffnen.

4. Connected-Device-Attacken

Allein im vergangenen Jahr gab es viele verteilte Denial-of-Service (DDoS)-Angriffe, die mittels Hunderten geklauter IoT-Geräte umgesetzt wurden. Auch diese Art von Angriffen wird wahrscheinlich noch zunehmen. Sie ermöglichen es Hackern vielfach Proxys zu erstellen und Standortdaten, sowie den Webverkehr zu verstecken. Damit ist es für die Strafverfolgungsbehörden sehr schwierig ist herauszufinden, woher ein Angriff ursprünglich kommt. Trend Micro stellt auch fest, dass IoT-Geräte oftmals seltener gepatcht werden als andere Geräte, so dass Schwachstellen nicht selten über einen längeren Zeitraum bestehen.

Andere anfällige Geräte sind Drohnen, drahtlose Heimgeräte oder sogar Bioimplantate wie Herzschrittmacher. Viele dieser Geräte haben keine eingebauten Daten-Sicherheitssysteme. Das bedeutet, dass die Benutzer die Verantwortung für ihre eigene Sicherheit übernehmen müssen, etwa indem sie sicherstellen, dass sichere Passwörter verwendet werden und sich die Gerätesoftware immer auf dem neuesten Stand befindet.

Wie kann man sich schützen

Da Cyberangriffe, insbesondere durch Ransomware, immer häufiger und dreister werden, müssen Unternehmen darüber nachdenken, wie sie einen mehrschichtigen Sicherheitsansatz entwickeln und umsetzen können. Dieser sollte u.a. folgendes umfassen:

  • Mitarbeiterschulung – Mitarbeiter sind in den meisten Fällen an vorderster Front. Deshalb sollte sichergestellt sein, dass sie genau wissen, was von ihnen verlangt wird und vor was sie auf der Hut sein müssen.
  • Adminrechte – nicht alle Mitarbeiter benötigen die gleichen Zugriffsrechte. Deshalb sollte man die Adminrechte beschränken. Es sollte etwa gewährleistet sein, dass gerade für sensible Daten nur derjenige Admin-Rechte hat, der diese Daten auch wirklich benötigt.
  • Patch Management – alle Betriebssysteme, Software und Firmware von Endgeräten sollten regelmäßig gepatcht werden – spätestens dann, wenn Schwachstellen entdeckt werden.
  • Antivirenschutz – es sollte ein Antiviren-Endpunktschutz mit aktualisierten Signaturen, Endpoint Sandboxing und Antivirenschutz der nächsten Generation implementiert sein.
  • Phishing-Angriffe – Netzwerk-Sandboxing, Firewalls der nächsten Generation und E-Mail-Sicherheitslösungen sollten Phishing-Angriffe blockieren.
  • Backup– und Recovery – der Backup– und Wiederherstellungsprozess sollte in festgelegten Abständen überprüft werden. Dabei sollte sichergestellt werden, dass keine kritischen Daten gesichert werden.
  • Scale-Out-Speicher – es ist sicherzustellen, dass das Unternehmen mit einem Scale-Out-Speicher der neuesten Generation ausgestattet ist. Weil Lösungen, die mittels kontinuierlicher Snapshots für Datensicherheit sorgen, ein zunehmendes Datenwachstum mit sich bringen, können nur skalierbare Speicherlösungen bestmögliche Sicherheit leisten.

Jeder weiß, dass ein einziger Fall von Hacking und Datenverlust ein Unternehmen Millionen kosten kann. Aber es gibt auch viele indirekte Kosten – vom Reputationsverlust bis hin zur negativen Wahrnehmung bei Kunden- und Investoren, oder gar Rechtsstreitigkeiten. Die Risiken sind enorm. Während die genaue Summe möglicher Schäden vielfach nur schwer zu berechnen ist, ist es offensichtlich, dass Investitionen in die richtigen Technologien und Strategien, Cyberangriffe abwehren können. Wenn es um den Schutz von Daten und die Verhinderung von Cyberangriffen geht, zahlen sich diese Tools und Strategien schon dann aus, wenn sie nur einen einzigen Cyberangriff erfolgreich vereiteln.

*Florian Malecki ist International Product Marketing Director bei StorageCraft.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*