- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Schäden in mehrstelliger Millionenhöhe


Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen
IT-Sicherheitsexperte warnt: 2018 könnten Kriminelle insbesondere alte Schwachstellen in Firmware auszunutzen

- Anzeigen -





"Tägliche Angriffe auf die IT-Infrastruktur von Unternehmen sind 2017 zur Regel geworden", so das ernüchternde Fazit von IT-Sicherheitsexperte Christian Heutger. "Wenn uns das Jahr eines gelehrt hat, dann, dass sich die Lage der IT-Sicherheit ständig verändert. Deshalb müssen Unternehmen auch im kommenden Jahr beständig ihre Sicherheitsstrategien an die Rahmenbedingungen anpassen. Denn die Angriffsmethoden von Cyberkriminellen sind derart vielfältig geworden, dass es DIE eine Strategie oder Lösung nicht gibt. Werden heute technische Systeme angegriffen, können schon morgen Mitarbeiter das Angriffsziel sein", blickt der Geschäftsführer der PSW Group zurück.

Tatsächlich war das Jahr geprägt von teils immensen Auswirkungen von Cyber-Attacken auf Unternehmen wie Privatpersonen. Insbesondere die gestiegene Zahl an Vorfällen mit Ransomware zeigt, dass Kriminelle darin eine äußerst lukrative Möglichkeit gefunden haben, an Geld zu kommen: So trieb erst Erpressungstrojaner Locky, der seine Opfersysteme über ein verseuchtes Makro in Word infiltrierte, sein Unwesen – nur um wenig später den Weg für WannaCry freizumachen. Der Erpressungstrojaner wütete weltweit und legte mehr als 200.000 Rechner lahm. "WannaCry zeigte uns auf ernüchternde Art und Weise, wie schnell ein ungenügendes IT-Sicherheitsniveau zum Super-GAU führen kann. Denn Angriffsziele waren Windows-Rechner mit veralteten Versionen", so Christian Heutger.

Heutger bereitet in diesem Zusammenhang vor allem Sorge, dass Kriminelle auch im kommenden Jahr zunehmend alte Schwachstellen in Firmware auszunutzen könnten, um in Firmennetzwerke einzudringen. "Wir müssen davon ausgehen, dass großflächige, breit gestreute Attacken im kommenden Jahr an Fahrt aufnehmen. Die Digitalisierung schreitet voran und Unternehmen müssen sich digital immer breiter aufstellen um wettbewerbsfähig zu bleiben.

Dadurch bieten sie Kriminellen auch eine größere Angriffsfläche. Dagegen können und müssen sich Unternehmen wappnen, indem sie ihr Schwachstellen-Management ganz oben auf die Tagesordnung setzen. Angebotene Patches von IT-Sicherheitsanbietern sollten künftig unbedingt sofort eingespielt werden." Wie ernst das Thema ist, bewies der Ausfall Hunderttausender Router: Der Vorfall zeigte Unternehmen und Bürger in Deutschland wie notwendig es ist, Informationssicherheit als unabdingbare Voraussetzung einer erfolgreichen Digitalisierung zu verstehen.

2017 spielte aber auch der "Faktor Mensch" eine zunehmende Rolle: Mit Phishing-Angriffen wurden zunehmend gezielt einzelne Mitarbeiter in Unternehmen adressiert. Insbesondere durch CEO-Betrug; einer Masche, bei der sich Betrüger als Chefs ausgeben, um Geld zu ergaunern; verursachten Angreifer Schäden in mehrstelliger Millionenhöhe. "Kriminelle haben durchaus einen langen Atem, um an ihr Ziel zu kommen. Denn um beim CEO-Fraud erfolgreich zu sein, müssen sie das persönliche und betriebliche Umfeld ihrer Opfer ausspionieren, Identitäten vortäuschen und Verhaltensweisen wie Autoritätshörigkeit kennen und ausnutzen", erklärt Heutger. Er rät: "Sensibilisierung der Mitarbeiter sowie die technische und organisatorische Absicherung interner Unternehmensprozesse hilft, diese Masche rechtzeitig zu erkennen."

Immerhin: Im Bereich Verschlüsselung hat sich einiges getan – auch zum Positiven! Eine deutliche Verbesserung der Sicherheit beim Ausstellen von Zertifikaten lässt jetzt nämlich CAA erhoffen. Certification Authority Authorization ist ein Verfahren, bei dem der Domaininhaber im DNS festlegt, welche Zertifizierungsstelle für die Domain Zertifikate ausstellen darf. "Damit soll dem Zertifikatemissbrauch endlich ein Riegel vorgeschoben werden", ist Heutger erfreut und verweist Unternehmen auch gleich auf ihre Pflicht, SSL-Verschlüsselung einzusetzen: "Bußgelder riskieren alle, die ihre Datenübertragung im Internet nicht absichern, also beispielsweise Formulare auf ihrer Website unverschlüsselt zur Verfügung stellen."

Auch der Missbrauch domainvalidierter SSL-Zertifikate für gefälschte Webseiten war 2017 Thema: Sicherheitsforscher Xidong Zheng stellte eine Methode vor, die Schwachstellen in Unicode-Domains dafür nutzt, legitime Websites zu imitieren. Und auch eine neue Phishing-Kampagne, der die Fidor-Bank zum Opfer fiel, bewies eindrucksvoll den Nutzen von hoch validierten SSL-Zertifikaten: Betrüger hatten die falsche Website mit einem kostenfreien SSL-Zertifikat bestückt, um ihrer Site einen seriösen Anstrich zu verleihen.

"Bei kostenlosen Zertifikaten fällt die Prüfung des Antragstellers äußerst ungenau aus. Websitebetreiber sollten deshalb unbedingt auf höher validierte Zertifikate setzen. Die kosten zwar Geld, dafür prüfen die Zertifizierungsstellen den Antragsteller und das Unternehmen aber auch", erklärt Heutger und ergänzt: "Wann immer persönliche Daten übermittelt werden, rate ich zu EV-Zertifikaten. Websitebesucher erkennen deren Einsatz dank der grünen Adressleiste und können so auf Nummer sicher gehen, dass sie tatsächlich auf der Website gelandet sind, die sie ansteuern wollten." (PSW Group: ra)

eingetragen: 16.01.18
Home & Newsletterlauf: 07.03.18


PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Erkennung von Bedrohungen

    Es hat sich erwiesen, dass Unternehmen, die im Rahmen ihrer Omnichannel-Initiativen die Einbeziehung digitaler Identitäten fokussieren, für ein nachhaltiges Wachstum besser positioniert sind als solche, die allein auf die Intelligenz der Endgeräte setzen. Aktuellen Studien zufolge können erstgenannte Unternehmen durch eine verbesserte Neukundengewinnung und eine höhere Kundenbindung ein Umsatzplus von bis zu acht Prozentpunkten gegenüber dem Branchendurchschnitt realisieren. Allerdings herrscht häufig der Irrglaube vor, dass sich "Digitale Identität" und "Geräteintelligenz" als Synonyme gebrauchen lassen. Armen Najarian, Chief Marketing Officer bei ThreatMetrix, hat sich bereits in einem Blog-Beitrag zum Unterschied zwischen Geräteintelligenz und digitaler Identität geäußert.

  • Hybride Bedrohungen

    Die AfD-Fraktion will mehr wissen über so genannte hybride Bedrohungen. Dabei handele es sich nach Angaben der Deutschen Bundesregierung um "unterschiedliche Formen und Methoden des Konfliktaustrags", darunter Desinformation, Cyberattacken und Cybersabotage. Die Abgeordneten erkundigen sich in einer Kleinen Anfrage (19/1002) nun danach, welche Fälle von hybriden Bedrohungen gegen Deutschland seit 2010 bekannt geworden sind.

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.

  • Next Generation Cryptography

    Ob Online-Banking oder Blockchain - die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch "Next Generation Cryptography". Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können. Falls dies nicht umgehend geschieht, droht der Cyberwelt ein Supergau. Die Experten empfehlen deshalb Aufklärung, die Entwicklung von Praxishilfen sowie EU-Mindeststandards und einen EU-Expertenrat für Kryptografie. Der vollständige Bericht ist im Internet unter www.sit.fraunhofer.de/eberbach-crypto kostenlos verfügbar.