Cyberkriminelle werden immer agiler und professioneller, während gleichzeitig die Zahl der möglichen Angriffspunkte stark zugenommen hat. Firmen sind daher gut beraten, sich passende Partner zur Überprüfung der eigenen Sicherheitssysteme zu suchen. Denn auf dem neuesten Stand der Cybersecurity zu bleiben, ist für viele IT-Abteilungen schlicht unmöglich geworden.
Cybersecurity – aktuelle Fallstricke und Lösungsansätze
Miteinander kommunizierende Geräte sind aus der Industrie nicht mehr wegzudenken. Der Datenaustausch und die -einsicht in Echtzeit erleichtern den Betriebsalltag. Gleichzeitig bieten diese digitalen Infrastrukturen immer mehr potenzielle Angriffspunkte für Cyberkriminelle. Es ist also wichtiger denn je, dass sich Unternehmen mit Cybersecurity auseinandersetzen und sich gegen mögliche Angriffe wappnen. Denn jede weitere Schnittstelle und Datenübertragung innerhalb von Unternehmen oder mit Dritten stellt eine zusätzliche Möglichkeit für Angriffe dar.
Ziel der Angreifenden ist es im Regelfall wertvolle Informationen zu erbeuten, wie zum Beispiel Patente oder Finanzunterlagen. Mit diesen können unter anderem Produkte kopiert oder sogar Marktmanipulationen durchgeführt werden. Eine weitere Form des Angriffs stellt die Verschlüsselung von Systemen durch Angreifende dar. Dadurch sollen Firmen erpresst und zu Zahlungen gezwungen werden.
Professionelle Angriffe haben aktuell eine Vorbereitungszeit von bis zu 18 Monaten. Die Angreifenden beschaffen sich in dieser Zeit möglichst viele Informationen und identifizieren gezielt Angriffspunkte, sogenannte „Targets“. Ein Target kann ein Teil der Infrastruktur, beispielsweise ein Server, sein. Aber in den meisten Fällen sind Mitarbeitende das Ziel – von Leitenden eines Rechenzentrums bis hin zum CEO. Innerhalb der Vorbereitungszeit werden diese Targets mehr oder weniger durchsichtig gemacht und dann mithilfe von Spear-Phishing-Attacken angegriffen. Durch solche und ähnliche Angriffe sollen zunächst Zugangsdaten zu internen Systemen erbeutet werden, um damit dann tiefer in eben diese Systeme eindringen zu können. Besonders beliebt sind inzwischen Angriffe auf das C-Level von Unternehmen, da diese Personen oft hohe Zugangsberechtigungen besitzen. Diese Ziele sind besonders wertvoll, nicht umsonst spricht man hierbei von ‚Whaling‘ – zu Deutsch Walfang.
Was aber nie unterschätzt werden darf, sind Angriffe von innen. Das heisst durch Mitarbeitende, die dem Unternehmen nicht wohlgesonnen sind, denen zum Beispiel gekündigt wurde oder durch solche, die eine Firma aktiv verlassen und gegebenenfalls zu einem Wettbewerber wechseln möchten. Sie stellen eine besondere Gefahr dar, da sie schon Zugangsberechtigungen zu verschiedenen Systemen besitzen und nicht durch „äussere“ Sicherheitsmassnahmen aufgehalten werden können.
Die Professionalisierung der Cyberkriminalität
Cyberkriminelle haben sich in den vergangenen Jahren stark professionalisiert und arbeiten inzwischen innovativ, agil und präzise. Die Verteidigenden laufen den Angreifenden derzeit leider ein bis zwei Schritte hinterher. Im Darknet werden Angriffe als Dienstleistung angeboten. Für gerade einmal 3000 Dollar in Bitcoin können dort Hackende angeheuert werden, die dann Unternehmen für ihre Auftraggeber angreifen. Auch gibt es inzwischen sogar anonymisierte Helpdesks, wo über verschlüsselte Chats kommuniziert werden kann. Cyberangriffe haben sich zu einer regelrechten Industrie entwickelt, was dazu führt, dass es für Unternehmen immer schwieriger wird, auf dem aktuellen Stand der Sicherheit zu bleiben. Denn durch die fortschreitende Digitalisierung gibt es mehr und mehr unterschiedliche Systeme, die über das Internet of Things (IoT) miteinander und mit zentralen Cloudsystemen kommunizieren.
Mensch und Technik – Massnahmen zur Absicherung
- Die Einführung eines professionelles Security Monitoring: Der Mensch ist nach wie vor einer der grössten Schwachpunkte in der Verteidigung. Beliebte Targets mit privilegierten Zugängen finden sich beispielweise in der Buchhaltung, im Vertrieb oder in Maintenance, wo sie als Key User agieren. Wenn es gelingt, solche Accounts zu kapern, kann Zugang zu kritischen Systemen erlangt werden. Daher ist es von zentraler Bedeutung User Awareness zu schaffen und die Belegschaft regelmäßig über die Gefahren und Gegenmaßnahmen zu informieren und zu trainieren.
- Die technische Absicherung der Systeme: Die Verantwortlichen müssen sich Überblick über die verwendeten Systeme und Kommunikationsmethoden verschaffen. Das trifft vor allem auf Third-Party-Systeme zu, die zum Beispiel von Zulieferern verwendet werden. Denn im Gegensatz zu den eigenen Systemen hat man dort kaum Kontrollmöglichkeiten und muss diese Schnittstellen besonders gut schützen.
Starke Partner für mehr Sicherheit
Cyberkriminelle werden also immer agiler und professioneller, während gleichzeitig die Zahl der möglichen Angriffspunkte (sogenannte Angriffsvektoren) stark zugenommen hat. Firmen sind daher gut beraten sich passende Partner zur Überprüfung der eigenen Sicherheitssysteme zu suchen. Denn auf dem neuesten Stand der Cybersecurity zu bleiben, ist für viele IT-Abteilungen schlicht unmöglich geworden.
Dienstleister können Unternehmen dabei helfen Sicherheitslücken zu finden und diese durch geeignete Massnahmen schliessen zu lassen. Insbesondere folgende Security Leistungen haben sich in diesem Zusammenhang bewährt:
- Security Audits
- Penetration Testing durch sogenannte White-Hat-Angriffe
- Sicherheitsberatung bei Modifikationen an bestehenden Systemarchitekturen – z. B. der Umstieg auf eine cloudbasierte Datenspeicherung oder die Einführung von Mobilgeräten in Arbeitsabläufe
Sprechen Sie uns an
Sind Sie auf der Suche nach Antworten oder möchten Sie mehr Informationen über das Thema erhalten?
Nehmen Sie noch heute Kontakt mit uns auf und lassen Sie uns besprechen, wo Ihre Probleme liegen, was Sie erreichen wollen und wie wir Ihnen dabei helfen können.
Wir helfen Ihnen gerne weiter!