NTT DATA Business Solutions
Holger Buczior | Mai 15, 2023 | 3 min.

Cybersecurity – aktuelle Fallstricke und Lösungsansätze

Cyberkriminelle werden immer agiler und professioneller, während gleichzeitig die Zahl der möglichen Angriffspunkte stark zugenommen hat. Firmen sind daher gut beraten sich passende Partner zur Überprüfung der eigenen Sicherheitssysteme zu suchen. Denn auf dem neuesten Stand der Cybersecurity zu bleiben, ist für viele IT-Abteilungen schlicht unmöglich geworden.

Image Hacker Cybersecurity

Miteinander kommunizierende Geräte sind aus der Industrie nicht mehr wegzudenken. Datenaustausch und -einsicht in Echtzeit erleichtern den Betriebsalltag. Gleichzeitig bieten diese digitalen Infrastrukturen immer mehr potenzielle Angriffspunkte für Cyberkriminelle. Es ist also wichtiger denn je, dass sich Unternehmen mit Cybersecurity auseinandersetzen und sich gegen mögliche Angriffe wappnen. Denn jede weitere Schnittstelle und Datenübertragung innerhalb von Unternehmen oder mit Dritten stellt eine zusätzliche Möglichkeit für Angriffe dar.

Ziel der Angreifenden ist es im Regelfall wertvolle Informationen zu erbeuten, wie zum Beispiel Patente oder Finanzunterlagen. Mit diesen können unter anderem Produkte kopiert oder sogar Marktmanipulationen durchgeführt werden. Eine weitere Form des Angriffs stellt die Verschlüsselung von Systemen durch Angreifende dar. Dadurch sollen Firmen erpresst und zu Zahlungen gezwungen werden.

Professionelle Angriffe haben aktuell eine Vorbereitungszeit von bis zu 18 Monaten. Die Angreifenden beschaffen sich in dieser Zeit möglichst viele Informationen und identifizieren gezielt Angriffspunkte, sogenannte „Targets“. Ein Target kann ein Teil der Infrastruktur, beispielsweise ein Server, sein. Aber in den meisten Fällen sind Mitarbeitende das Ziel – von Leitenden eines Rechenzentrums bis hin zum CEO. Innerhalb der Vorbereitungszeit werden diese Targets mehr oder weniger durchsichtig gemacht und dann mithilfe von Spear-Phishing-Attacken angegriffen. Durch solche und ähnliche Angriffe sollen zunächst Zugangsdaten zu internen Systemen erbeutet werden, um damit dann tiefer in eben diese Systeme eindringen zu können. Besonders beliebt sind inzwischen Angriffe auf das C-Level von Unternehmen, da diese Personen oft hohe Zugangsberechtigungen besitzen. Diese Ziele sind besonders wertvoll, nicht umsonst spricht man hierbei von ‚Whaling‘ – zu Deutsch Walfang.

Was aber nie unterschätzt werden darf, sind Angriffe von innen. Das heißt durch Mitarbeitende, die dem Unternehmen nicht wohlgesonnen sind, denen zum Beispiel gekündigt wurde oder durch solche, die eine Firma aktiv verlassen und gegebenenfalls zu einem Wettbewerber wechseln möchten. Sie stellen eine besondere Gefahr dar, da sie schon Zugangsberechtigungen zu verschiedenen Systemen besitzen und nicht durch „äußere“ Sicherheitsmaßnahmen aufgehalten werden können.

Die Professionalisierung der Cyberkriminalität

Cyberkriminelle haben sich in den vergangenen Jahren stark professionalisiert und arbeiten inzwischen innovativ, agil und präzise. Die Verteidigenden laufen den Angreifenden derzeit leider ein bis zwei Schritte hinterher. Im Darknet werden Angriffe als Dienstleistung angeboten. Für gerade einmal 3000 Dollar in Bitcoin können dort Hackende angeheuert werden, die dann Unternehmen für ihre Auftraggeber angreifen. Auch gibt es inzwischen sogar anonymisierte Helpdesks, wo über verschlüsselte Chats kommuniziert werden kann. Cyberangriffe haben sich zu einer regelrechten Industrie entwickelt, was dazu führt, dass es für Unternehmen immer schwieriger wird, auf dem aktuellen Stand der Sicherheit zu bleiben. Denn durch die fortschreitende Digitalisierung gibt es mehr und mehr unterschiedliche Systeme, die über das Internet of Things (IoT) miteinander und mit zentralen Cloudsystemen kommunizieren.

Mensch und Technik – Maßnahmen zur Absicherung

  1. Die Einführung eines professionelles Security Monitoring: Der Mensch ist nach wie vor einer der größten Schwachpunkte in der Verteidigung. Beliebte Targets mit privilegierten Zugängen finden sich beispielweise in der Buchhaltung, im Vertrieb oder in Maintenance, wo sie als Key User agieren. Wenn es gelingt, solche Accounts zu kapern, kann Zugang zu kritischen Systemen erlangt werden. Daher ist es von zentraler Bedeutung User Awareness zu schaffen und die Belegschaft regelmäßig über die Gefahren und Gegenmaßnahmen zu informieren und zu trainieren.
  2. Die technische Absicherung der Systeme: Die Verantwortlichen müssen sich Überblick über die verwendeten Systeme und Kommunikationsmethoden verschaffen. Das trifft vor allem auf Third-Party-Systeme zu, die zum Beispiel von Zulieferern verwendet werden. Denn im Gegensatz zu den eigenen Systemen hat man dort kaum Kontrollmöglichkeiten und muss diese Schnittstellen besonders gut schützen.

Starke Partner für mehr Sicherheit

Cyberkriminelle werden also immer agiler und professioneller, während gleichzeitig die Zahl der möglichen Angriffspunkte (sogenannte Angriffsvektoren) stark zugenommen hat. Firmen sind daher gut beraten sich passende Partner zur Überprüfung der eigenen Sicherheitssysteme zu suchen. Denn auf dem neuesten Stand der Cybersecurity zu bleiben, ist für viele IT-Abteilungen schlicht unmöglich geworden.

Dienstleister können Unternehmen dabei helfen Sicherheitslücken zu finden und diese durch geeignete Maßnahmen schließen zu lassen. Insbesondere folgende Security Leistungen haben sich in diesem Zusammenhang bewährt:

  • Security Audits
  • Penetration Testing durch sogenannte White-Hat-Angriffe
  • Sicherheitsberatung bei Modifikationen an bestehenden Systemarchitekturen – z. B. der Umstieg auf eine cloudbasierte Datenspeicherung oder die Einführung von Mobilgeräten in Arbeitsabläufe

Sie haben Fragen oder wünschen weiter Informationen zum Thema Cybersecurity? Dann kontaktieren Sie mich gern!

-Holger Buczior, Senior Manager Data- & Cybersecurity, Head of CoE Data- & Cybersecurity, NTT DATA Business Solutions AG-
E-Mail: [email protected]

 

 

Das könnte Sie ebenfalls interessieren!

Ähnliche Blogbeiträge

Select a Country
DeutschlandDeutsch