Unternehmen in Geiselhaft

Für den Webcast "Unsichtbare Angreifer – Ist Ihr Unternehmen in Geiselhaft?", veranstaltet vom Information Security Network des IT-Clusters der oberösterreichischen Standortagentur Business Upper Austria, haben sich drei Experten zentralen Fragen rund um Cyberkriminalität gestellt. IT-Cluster-Beirat Georg Beham von PwC führte durch die Veranstaltung. [...]

Die Infektionslage ist erschreckend hoch. Niemand ist sicher, die Bedrohung nimmt weiter zu. (c) Unsplash – Sebastian Herrmann
Die Infektionslage ist erschreckend hoch. Niemand ist sicher, die Bedrohung nimmt weiter zu. (c) Unsplash – Sebastian Herrmann

„Rüsten Sie nach, sonst sind Sie ein Opfer!“ lautet bereits zu Beginn der dringende Appell von Oberst Walter Unger, Leiter der Abteilung für Informations- und Kommunikationstechnik-Sicherheit und Cyber-Verteidigung im Abwehramt des österreichischen Bundesheeres. Zehntausende Unternehmen seien weltweit betroffen, täglich werden es mehr. Die Medienberichte häufen sich und oft kommt es noch am selben Tag zu weiteren Angriffen auf die betroffenen Unternehmen, da die Schwachstellen öffentlich gemacht wurden.

„Die Infektionslage ist erschreckend hoch. Niemand ist sicher, die Bedrohung nimmt weiter zu. Wir sind beim Absichern zu langsam. Die Angreifer haben keinen Genierer und greifen selbst in Pandemiezeiten Gesundheitseinrichtungen an“, führt Unger aus.

Businessmodell Cyberkriminalität

Cyberkriminalität sei sehr lukrativ, die Einnahmen übersteigen mittlerweile den des Drogenhandels um das Dreifache. Während letzterer pro Jahr etwa 400 bis 500 Milliarden US-Dollar umsetzt, lassen sich durch Cyberkriminalität 1.500 Milliarden US-Dollar ergaunern. Cybercrime ist zu einem echten Businessmodell geworden und somit ein Garant für eine weitere Zunahme der Angriffe. Eine Umfrage von PwC unter 5.000 CEOs weltweit hat ergeben, dass 47 Prozent der Befragten Cyberangriffe als das Top-Risiko sehen. Betrachtet man die Einschätzung der österreichischen CEOs, sehen lediglich 26 Prozent der Befragten darin eine ernsthafte Bedrohung.

„Der Schaden durch Cybercrime steigt. Die Angriffe auf Unternehmen werden zahlreicher. Unternehmen müssen den Schutz ihrer wertvollsten Assets ernst nehmen und sich gleichzeitig Strategien für erfolgreiche Angriffe zurechtlegen“, appelliert Wolfgang Traunmüller, Projektmanager im IT-Cluster, an die Unternehmen.

Kaum Risikobewusstsein

Für Oberst Unger wiegen sich die Österreicher in falscher Sicherheit: „Österreich ist ein reiches Land, ein Hochtechnologieland. Wir sind innovativ, bringen neue Produkte auf den Markt und leben zu großen Teilen vom Export. Es gibt also viel zu holen und wir sind genauso gefährdet wie der Rest der Welt. Sicherheit gibt es im Cyberraum nicht. Jeder ist übers Netz erreichbar und kann attackiert werden. Man kann sich nicht verstecken.“

Marcell Nedelko, Cybersecurity-Experte bei PwC, bestätigt: „Es handelt sich um ein weltweites Problem. Wir müssen uns gemeinsam den Herausforderungen stellen.“

Lösegeldforderungen

Wie die Angreifer vorgehen, skizziert der PwC-Experte Nedelko wie folgt: „Im ersten Schritt wird das Ziel identifiziert. Der Angreifer sammelt Informationen über das potenzielle Opfer und sucht den wahrscheinlichsten Eintrittsvektor. Das kann zum Beispiel eine mit Schadsoftware infizierte E-Mail sein. Sobald die erste Hürde genommen wurde, versucht der Angreifer, an die entsprechenden Berechtigungen zu kommen und in alle Bereiche des Netzwerks einzudringen. Erst wenn er ein klares Bild von der Infrastruktur hat, bringt er beispielsweise eine Verschlüsselung zum Einsatz und schickt eine Erpressungsnachricht. Das passiert in den meisten Fällen über E-Mails. Das Lösegeld wird sehr häufig in Form von Zahlungen in Kryptowährungen wie Bitcoin verlangt.“

Mythos Anonymität

Kryptoexperte Florian Wimmer, Gründer und Geschäftsführer von blockpit.io, erklärt daraufhin, wie man Bitcoin über Börsen wie Bitpanda erwirbt, wirft aber ebenfalls ein, dass es keine regulierte Börse zulassen wird, sich aufgrund einer Erpressung Bitcoins anzuschaffen. Man sollte zunächst versuchen, die Forderung nach unten zu verhandeln. Warum etwa auf Bitcoin gesetzt wird, erklärt Wimmer so: „Die Abwicklung ist sicher und kann im Gegensatz zu den üblichen Bankgeschäften nicht mehr rückgängig gemacht werden. Der Angreifer hat die volle Kontrolle. Allerdings ist es ein Mythos, dass die Transaktionen anonym ablaufen, denn über die Blockchain lässt sich lückenlos rückverfolgen, welche Adresse Bitcoins an eine andere schickt. Natürlich gilt es dann aufzuklären, wer hinter den Adressen steckt. Das gelingt nicht immer. Spätestens beim ›Auscashen‹, also der Umwandlung von Bitcoin in Fiatgeld, legt man jedoch eine Spur, die die Behörden verfolgen können.“

Zahlen oder nicht?

Lösegeldzahlungen sollten immer der letztmögliche Schritt sein und erst dann passieren, wenn es keine Alternativen gibt. Niemand kann garantieren, dass sich der Erpresser an die Abmachung hält und die Daten entschlüsselt oder ob nicht die nächsten Forderungen ins Haus flattern. Nedelko betont: „Wenn man seinem Business nicht mehr nachkommen kann, führt das oft zur Entscheidung, dass man doch zahlt. Das Problem dabei ist zusätzlich, dass man auf Target Lists landen kann, auf die keiner will, denn damit wird man für weitere Angreifer zur Zielscheibe.“ Der Experte rät zu einer Einstiegszahlung, denn der Angreifer muss beweisen, dass er die Daten auch wieder entschlüsseln kann. Angreifer haben grundsätzlich auch einen zeitlichen Vorteil. Die Hacker sind meist monatelang unbemerkt in der Infrastruktur ihrer Opfer, bis sie zuschlagen und zielgerichtet am Tag X Schaden anrichten.

Wichtige Daten ausreichend schützen

Viele Unternehmen wiegen sich in Sicherheit, da sie eine Cyberversicherung abgeschlossen haben. Dies ist jedoch nur bedingt hilfreich. Wenn der Schutz nicht ausreichend ist, zahlt auch die Versicherung nicht. Als Unternehmen muss man sich überlegen: Was sind meine Kronjuwelen? Für diese gilt es, adäquate Schutzmaßnahmen zu treffen. „Erst wenn alle Hausaufgaben gemacht sind, macht auch eine Cyberversicherung Sinn, um das Restrisiko abzudecken. Hilfreich ist es auch, das Szenario eines Angriffs zu üben, intern oder mit einem externen Partner. Es müssen alle Maßnahmen und Verantwortlichkeiten festgelegt werden“, empfiehlt Nedelko abschließend.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*