Banken- und Finanzdienstleister: Anstieg an Angriffen

Der "Annual Digital Universe Report" von Obrela Security Industries

Cyberkriminelle sind notorische Opportunisten - Sie durchforsten Unternehmen permanent nach Schwachstellen und setzen das komplette ihnen zur Verfügung stehende Arsenal ein, um sich Zugang zu verschaffen



Beim Thema Sicherheit liefert eine Prognose dessen, was Angreifer vorhaben, unschätzbare Informationen. Einer der tauglichsten Wege, mehr zur Motivation von Cyberkriminellen zu erfahren und warum sie bestimmte Institutionen oder Branchen ins Visier nehmen, ist die Analyse früherer Aktivitäten. Die Obrela Threat Labs haben über 2.500 TB an Protokolldaten analysiert. Ziel ist es, Firmen valide Daten an die Hand zu geben, um strategisch zu investieren und sinnvolle Geschäftsentscheidungen zu treffen. Vergleicht man die Daten der Cybervorfälle von 2021 mit denen des Vorjahres, kann man sich ein realistisches Bild der Bedrohungslandschaft machen und erkennt, welche Trends sich für das laufende Jahr 2022 abzeichnen.

Die Cybersicherheitsvorfälle der letzten 24 Monate und welche Schlüsse sich daraus ziehen lassen:

Bedrohungslandschaft:

Es wird kaum noch jemanden überraschen: Cyberkriminelle sind notorische Opportunisten. Sie durchforsten Unternehmen permanent nach Schwachstellen und setzen das komplette ihnen zur Verfügung stehende Arsenal ein, um sich Zugang zu verschaffen.

Im vergangenen Jahr war mit einem Plus von 50 Prozent bei E-Mail-Angriffen der größte Anstieg zu verzeichnen. Besonders besorgniserregend daran: die Zahl der E-Mail-basierten Angriffe hatte bereits in den Jahren zuvor erheblich zugenommen - als nämlich zahlreiche Unternehmen auf hybride Arbeitsmodelle umgestiegen sind. Zwar wurden etliche der Beschränkungen aufgrund der Pandemie inzwischen teilweise gelockert – geblieben sind die hybriden Arbeitsmodelle und verteilt tätigen Belegschaften. Unternehmen, die sich beim Thema E-Mail-Sicherheit bislang eher zurückgehalten haben, sollten dringend nachjustieren. Derzeit gibt es keinerlei Anzeichen dafür, dass dieser Angriffsvektor bei Cyberkriminellen an Popularität einbüßt.

Interessanterweise ist die Zahl der Malware- oder Ransomware-Vorfälle nur um 1 Prozent gestiegen. Allerdings war die Zahl dieser Angriffe nach vielen hochkarätigen Vorfällen ohnehin auf einem dauerhaft hohen Niveau. Bei der Attacke auf die Colonial Pipeline wurden schließlich 4,4 Millionen Dollar Lösegeld an die mit Russland in Verbindung gebrachte Cybercrime-Gruppe DarkSide gezahlt. Cyberkriminelle nutzen Ransomware nach wie vor. Es handelt dabei nicht zuletzt um eine äußerst kosteneffiziente Methode. Mit schwerwiegenden Folgen für die Opfer - ein Ransomware-Vorfall kann bis zu 1,85 Millionen Dollar kosten.

Gefährdete Branchen:

Banken- und Finanzdienstleister haben den prozentual höchsten Anstieg an Angriffen zu verzeichnen (46 Prozent). Kaum überraschend, denn die Branche verarbeitet und speichert täglich Unmengen von sensiblen und wertvollen Daten. Darunter die besonders schützenswerten personenbezogenen Daten (PII) und Finanzdaten, die im Unternehmen vor Ort gespeichert werden. Ein Magnet für Cyberkriminelle. Ein ähnliches Bild bietet das Gesundheitswesen, ebenfalls schon seit Jahren im Visier der Angreifer. Allerdings hat sich die Situation durch die Pandemie sichtlich verschärft. 2021 stieg die Zahl der Angriffe um satte 20 Prozent.

Wie wir aus vergangenen Vorfällen wissen, hat ein Ransomware-Angriff auf Einrichtungen im Gesundheitswesen potenziell Folgen für Leib und Leben. Auch die Öl- und Gasindustrie geriet zusehends ins Fadenkreuz, die Zahl der Angriffe stieg um 16 Prozent. Diese starke Zunahme geht möglicherweise auf den Erfolg der Ransomware zurück, die auch bei dem Angriff auf die Colonial Pipeline eingesetzt wurde.

Kritische nationale Infrastrukturen sind eines der bevorzugten Ziele von Cyberkriminellen und werden es auch bleiben. Wasser, Strom, Lebensmittel oder der öffentliche Nahverkehr sind so alltäglich wie lebensnotwendig. Die Versorgung mit diesen und weiteren unentbehrlichen Gütern und Dienstleistungen übernehmen die sogenannten Kritische Infrastrukturen (in Deutschland unter dem Begriff KRITIS zusammengefasst). Dazu zählen beispielsweise die Energie- und Wasserversorgung, Verkehr und die medizinische Versorgung – alles Bereiche, die die Grundlage für das Funktionieren eines Gemeinwesens bilden. Nicht zuletzt deshalb haben Unternehmen dann oft keine andere Wahl als den Lösegeldforderungen nachzukommen. Es erklärt sich also fast von selbst, dass Firmen, Anlagen- und Systembetreiber weitreichende Cybersicherheitsmaßnahmen ergreifen sollten, wollen sie nicht Rufschäden, Bußgelder wegen Verstößen gegen die Compliance oder immense Lösegeldzahlungen riskieren.

Cloud-Sicherheit:

Durch die flächendeckende Migration in die Cloud sind für Firmen zusätzliche Angriffsflächen entstanden. Umso mehr, wenn es sich um Branchen handelt, die überwiegend vertrauliche und sensible Daten verarbeiten. In der Tat verzeichnen Unternehmen und Behörden einen besorgniserregenden Anstieg der Angriffe auf ihre Cloud-Endpunkte um 106 Prozent. Obwohl es keine Anhaltspunkte dafür gibt, dass es sich um politisch motivierte Angriffe handelt, ist allein die Fülle der verarbeiteten Daten ein lukratives Ziel für Kriminelle.

Auch der Energiesektor ist weiterhin im Fokus und verzeichnet einen massiven Anstieg der Angriffe auf seine Cloud-Nutzer um 74 Prozent, bei IKT-Diensten sind es immer noch 69 Prozent.

Absoluter Spitzenreiter ist allerdings die Dienstleistungsbranche mit einem gigantischen Anstieg der Angriffe um 159 Prozent. Eine Trendumkehr ist hier nicht zu erwarten, eher umgekehrt. Angesichts dessen sollten Firmen sicherstellen, dass sie ihre Cloud-Services entsprechend absichern.

Geografische Verteilung:

Nutzer in Westeuropa werden immer häufiger Ziel von Cyberangriffen. Allein im letzten Jahr hat sich die Zahl annähernd verdoppelt (99 Prozent). Ein Grund sind sicherlich die wachsenden Spannungen mit global agierenden APT-Gruppen russischer oder koreanischer Herkunft.

Der Trend geht eindeutig über einzelne Benutzer hinaus, denn auch die Zahl der Angriffe auf die Cloud in Westeuropa hat seit 2020 um stolze 124 Prozent zugelegt. Westeuropäische Firmen sind gefragt, ihre Cybersicherheitsmaßnahmen angesichts dessen zu überprüfen und ggf. auszuweiten. Im Nahen Osten lässt sich, wenn auch aufgrund anderer Voraussetzungen, eine ähnliche Entwicklung beobachten. Die Angriffe haben sich sprunghaft fast verdoppelt (102 Prozent).

Was die Nutzer in den asiatischen Regionen angeht, ist der Anstieg etwas moderater, liegt aber immer noch bei 66 Prozent.

Fazit:

Cyberbedrohungen aufzuspüren und angemessen darauf zu reagieren, ist für Unternehmen aktuell zu einer immensen Herausforderung geworden. Es fehlt den meisten an Zeit, Ressourcen oder Expertise, die Aufgabe intern zu bewältigen. Diese Entwicklung hat im Markt zu einer deutlichen Verlagerung geführt, hin zu Security Services. Hier verlassen Unternehmen sich auf Experten im Bereich MDR, um kritische Vermögenswerte und Prozesse vor Cyberangriffen zu schützen.

Cyber Risk Management in Echtzeit ist eine der stärksten Waffen, um letztendlich Vertrauen, Sicherheit und Privatsphäre zu gewährleisten. Dazu brauchen Firmen Visibilität und die Fähigkeit auf dieser Basis die richtigen Entscheidungen zu treffen. Im Idealfall haben sie dazu den richtigen Partner an ihrer Seite. MSSPs sind nicht nur technologisch auf dem aktuellen Stand, sondern auch hinsichtlich der meisten Anwendungsfälle vorbereitet, etwa was Compliance-Vorgaben betrifft. Sicherheit ist mittlerweile zu einem beliebig komplexen Thema geworden, und die neuesten Schwachstellen und Angriffsvektoren im Blick zu haben gelingt den wenigsten.

Ein MSSP konzentriert sich hingegen genau auf diese Aufgabenstellung und nichts sonst. Dazu kommt die richtige Auswahl von Technologien und Services, nebst der Beratungskompetenz des betreffenden Teams. Firmen sollten sich nicht scheuen, diese Expertise für sich zu nutzen und in ihr ureigenes Risiko- und Resilience Management einzubetten. (Obrela Security Industries: ra)

eingetragen: 14.02.22
Newsletterlauf: 14.03.22

Obrela Security Industries: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

Sicherheit für das Berechtigungsmanagement

BeyondTrust, Unternehmen für intelligenten Identitäts- und Zugriffsschutz, hat eine definitive Vereinbarung zum Erwerb des Sicherheitsunternehmens Entitle bekanntgegeben. Entitle hat eine innovative Privilege-Management-Lösung für den automatisierten Just-in-Time-Zugriff (JIT) und modernes Identity Governance and Administration (IGA) über den gesamten Cloud-Bestand hinweg entwickelt.

Bedeutung und Dringlichkeit der CRA-Konformität

Die Apache Software Foundation, die Blender Foundation, die OpenSSL Software Foundation, die PHP Foundation, die Python Software Foundation, die Rust Foundation und die Eclipse Foundation wollen zusammen an der Erstellung gemeinsamer Spezifikationen für die sichere Softwareentwicklung auf der Grundlage bewährter Open-Source-Prozesse arbeiten.

Unternehmen im Bereich Identitätsprüfung

Entrust, Anbieterin für Identitäts-, Zahlungs- und Datensicherheit, gibt den Abschluss der Übernahme von Onfido bekannt. Onfido ist ein Unternehmen im Bereich Identitätsprüfung. Mit der Übernahme bietet Entrust nun das branchenweit umfassendste Portfolio an KI-gestützten, identitätszentrierten Sicherheitslösungen.

Das kryptografische Rätsel der Quanten-Computer

Die potenzielle Einführung von Quanten-Computern, die in der Lage sind, herkömmliche asymmetrische Kryptografie zu knacken, stellt ein Risiko für die gesamte digitale Welt dar – und wird von Tag zu Tag wahrscheinlicher. Auf ihrer jährlichen Partnerkonferenz 2024 stellte Hewlett-Packard (HP) die weltweit ersten Business-PCs vor, deren Firmware vor Angriffen durch Quanten-Computer schützt.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.