Weckruf für die heimische IT und Wirtschaft

Nach einem Jahr massiver, teils sogar spektakulärer Cybersecurity-Bedrohungen zieht Markus Sageder, Cybersecurity-Experte bei Cisco Österreich, Bilanz: Drei zentrale Bedrohungen stellen eine aktuelle Gefahr für die heimische IT-Landschaft dar. [...]

Markus Sageder ist Cybersecurity-Experte bei Cisco Österreich. (c) Cisco
Markus Sageder ist Cybersecurity-Experte bei Cisco Österreich. (c) Cisco

Neue Technologien bieten neue Angriffsflächen. Das verändert die Bedrohungslandschaft deutlich. Wir haben 2021 gesehen, dass Cyberattacken in einem enormen Ausmaß und mit bisher kaum dagewesenen Lösegeld-Forderungen einhergingen. Denn Cyberkriminelle sind auf Profit aus – und gehen dabei noch skrupelloser vor als bisher. Die folgenden drei Bedrohungen werden die heimische IT und Wirtschaft dabei noch länger in Atem halten. 

1. Erpressung mit Ransomware: Supply-Chain-Angriffe 

Im Juli 2021 zeigte der Cyberangriff auf die MSP-Supply-Chain des IT-Dienstleisters Kaseya, dass Supply-Chain-Angriffe nicht nur von hochentwickelten, staatlich unterstützten Akteuren ausgeführt werden können. Das Perfide: Die Kriminellen tarnten ihre Schadsoftware als vertrauenswürdiges Update. Die Folgen waren eine Daten-Verschlüsselung bei zahlreichen Kunden und eine Lösegeld-Forderung von rund 70 Millionen Dollar. Solche Angriffe sind für Unternehmen existenzbedrohend. Wir gehen davon aus, dass in Zukunft auch heimische Unternehmen von ähnlichen Angriffen betroffen sein werden. 

2. Kryptojacking- und Kryptomining-Malware: Diebstahl von Computerressourcen 

In den letzten Jahren haben Angreifer eine Kryptomining-Malware entwickelt, die als Hintergrundprozess auf kompromittierten Systemen läuft und Ressourcen stiehlt. Cyberkriminelle werden zukünftig vermehrt versuchen, die Systeme in unseren Haushalten und an unseren Arbeitsplätzen zu kompromittieren, um ihre Rechenleistung und Netzwerkkonnektivität zu stehlen. 

Wir finden im Zuge unserer Network Visibility Assessments laufend Kryptojacking-Malware auf Clients und Servern von österreichischen Kunden. Viele Unternehmen bemerken die Malware aber gar nicht, da keine speziellen Secure-Network-Analytics-Sensoren vorhanden sind. Dabei wäre die Technologie, das gesamte Netzwerk als Security-Sensor zu verwenden, verfügbar und auch leistbar.

„Die Taktiken der Kriminellen verändern sich so rasant wie noch nie.“

Markus Sagender, Cisco

3. Fälschung biometrischer Daten: Klonen von Fingerabdrücken 

Die Nutzung biometrischer Daten, wie beispielsweise einem Fingerabdruck, zur Authentifizierung ermöglicht neue Arten von Cyberangriffen. Es ist relativ einfach, einen 3D-Druck eines Fingerabdrucks zu erstellen, der Fingerabdrucklesesysteme beim Scannen täuschen kann. Das bedeutet, dass jeder gut ausgerüstete Bedrohungsakteur Techniken zum Klonen von Fingerabdrücken entwickeln kann, um die biometrische Erkennung zu manipulieren. Deshalb unterstützen wir Unternehmen bei der Implementierung von Zero-Trust-Authentication-Lösungen, da die direkte Absicherung mittels Biometrik zu leicht zu umgehen ist. Damit können auch Device Based Policies für den zweiten Faktor angelegt werden – dennoch bleibt die User-Experience »passwordless« bei höchstem Sicherheitslevel erhalten. 

Auf welche Security-Lösungen sollten heimische Unternehmen setzen?

Bei der Auswahl von Security-Lösungen sollte man nicht mehr den Fokus auf Best-of-Breed-Einzellösungen legen, sondern genau evaluieren, welcher Hersteller die beste Zero-Trust-Security-Plattform anbieten kann. Idealerweise bietet der Hersteller der ausgewählten Security-Plattform auch deren Betrieb sowie Managed Detection und Response (MDR) an. Zudem sollten Unternehmen Incident Response Services nutzen, um im Fall der Fälle sofort Hilfe von Experten zu erhalten. 

Fest steht: Die Taktiken der Kriminellen verändern sich durch den Einsatz von neuen Technologien so rasant wie noch nie. Deshalb müssen heimische Unternehmen eine starke IT-Sicherheitskultur etablieren, um für die modernsten Machenschaften gerüstet zu sein. Denn vor Cyberattacken ist kein Unternehmen gefeit. 

*Der Autor Markus Sageder ist Cybersecurity-Experte bei Cisco Österreich.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*