Weckruf für die heimische IT und Wirtschaft

Nach einem Jahr massiver, teils sogar spektakulärer Cybersecurity-Bedrohungen zieht Markus Sageder, Cybersecurity-Experte bei Cisco Österreich, Bilanz: Drei zentrale Bedrohungen stellen eine aktuelle Gefahr für die heimische IT-Landschaft dar. [...]

Markus Sageder ist Cybersecurity-Experte bei Cisco Österreich. (c) Cisco
Markus Sageder ist Cybersecurity-Experte bei Cisco Österreich. (c) Cisco

Neue Technologien bieten neue Angriffsflächen. Das verändert die Bedrohungslandschaft deutlich. Wir haben 2021 gesehen, dass Cyberattacken in einem enormen Ausmaß und mit bisher kaum dagewesenen Lösegeld-Forderungen einhergingen. Denn Cyberkriminelle sind auf Profit aus – und gehen dabei noch skrupelloser vor als bisher. Die folgenden drei Bedrohungen werden die heimische IT und Wirtschaft dabei noch länger in Atem halten. 

1. Erpressung mit Ransomware: Supply-Chain-Angriffe 

Im Juli 2021 zeigte der Cyberangriff auf die MSP-Supply-Chain des IT-Dienstleisters Kaseya, dass Supply-Chain-Angriffe nicht nur von hochentwickelten, staatlich unterstützten Akteuren ausgeführt werden können. Das Perfide: Die Kriminellen tarnten ihre Schadsoftware als vertrauenswürdiges Update. Die Folgen waren eine Daten-Verschlüsselung bei zahlreichen Kunden und eine Lösegeld-Forderung von rund 70 Millionen Dollar. Solche Angriffe sind für Unternehmen existenzbedrohend. Wir gehen davon aus, dass in Zukunft auch heimische Unternehmen von ähnlichen Angriffen betroffen sein werden. 

2. Kryptojacking- und Kryptomining-Malware: Diebstahl von Computerressourcen 

In den letzten Jahren haben Angreifer eine Kryptomining-Malware entwickelt, die als Hintergrundprozess auf kompromittierten Systemen läuft und Ressourcen stiehlt. Cyberkriminelle werden zukünftig vermehrt versuchen, die Systeme in unseren Haushalten und an unseren Arbeitsplätzen zu kompromittieren, um ihre Rechenleistung und Netzwerkkonnektivität zu stehlen. 

Wir finden im Zuge unserer Network Visibility Assessments laufend Kryptojacking-Malware auf Clients und Servern von österreichischen Kunden. Viele Unternehmen bemerken die Malware aber gar nicht, da keine speziellen Secure-Network-Analytics-Sensoren vorhanden sind. Dabei wäre die Technologie, das gesamte Netzwerk als Security-Sensor zu verwenden, verfügbar und auch leistbar.

„Die Taktiken der Kriminellen verändern sich so rasant wie noch nie.“

Markus Sagender, Cisco

3. Fälschung biometrischer Daten: Klonen von Fingerabdrücken 

Die Nutzung biometrischer Daten, wie beispielsweise einem Fingerabdruck, zur Authentifizierung ermöglicht neue Arten von Cyberangriffen. Es ist relativ einfach, einen 3D-Druck eines Fingerabdrucks zu erstellen, der Fingerabdrucklesesysteme beim Scannen täuschen kann. Das bedeutet, dass jeder gut ausgerüstete Bedrohungsakteur Techniken zum Klonen von Fingerabdrücken entwickeln kann, um die biometrische Erkennung zu manipulieren. Deshalb unterstützen wir Unternehmen bei der Implementierung von Zero-Trust-Authentication-Lösungen, da die direkte Absicherung mittels Biometrik zu leicht zu umgehen ist. Damit können auch Device Based Policies für den zweiten Faktor angelegt werden – dennoch bleibt die User-Experience »passwordless« bei höchstem Sicherheitslevel erhalten. 

Auf welche Security-Lösungen sollten heimische Unternehmen setzen?

Bei der Auswahl von Security-Lösungen sollte man nicht mehr den Fokus auf Best-of-Breed-Einzellösungen legen, sondern genau evaluieren, welcher Hersteller die beste Zero-Trust-Security-Plattform anbieten kann. Idealerweise bietet der Hersteller der ausgewählten Security-Plattform auch deren Betrieb sowie Managed Detection und Response (MDR) an. Zudem sollten Unternehmen Incident Response Services nutzen, um im Fall der Fälle sofort Hilfe von Experten zu erhalten. 

Fest steht: Die Taktiken der Kriminellen verändern sich durch den Einsatz von neuen Technologien so rasant wie noch nie. Deshalb müssen heimische Unternehmen eine starke IT-Sicherheitskultur etablieren, um für die modernsten Machenschaften gerüstet zu sein. Denn vor Cyberattacken ist kein Unternehmen gefeit. 

*Der Autor Markus Sageder ist Cybersecurity-Experte bei Cisco Österreich.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*