Greenbone Cloud Service TRIAL
Jetzt kostenlos den ersten Schwachstellentest direkt aus dem Browser durchführen
Zu einem sicheren Unternehmen gehören heute grundlegend Abwehrstrategien gegen Cyberangriffe: Cyber Defense Security. Ziel ist es, Wirtschaftsspionage, Daten-Leaks und Reputationsverlust zu entgehen und so Kunden, Mitarbeiter und das Unternehmen an sich zu schützen. Auf alle Angriffe gefasst zu sein ist in Anbetracht des rasanten Wandels der Angriffsmöglichkeiten kaum möglich. Um ihre IT-Systeme resillient gegen Hackerangriffe zu machen, bedarf es daher sowohl präventiver, als auch reaktiver Maßnahmen, sowie konstanter Überwachung und Verschließung von Schwachstellen.
Während ein Hacker nur wenige Schwachstellen finden muss, muss der Verteidiger nicht nur alle Schwachstellen im eigenen System finden, sondern obendrein auch noch verschließen. Unter Cyber Defense Security versteht man den unabdingbaren, ganzheitlichen und andauernden Prozess, die Entstehung von Sicherheitslücken zu vermeiden, bestehende Schwachstellen abzudecken und akute Bedrohungen durch erfolgreiche Angriffe zu mitigieren, um ein sicheres Fundament für unternehmerisches Wachstum im Informationszeitalter zu gewährleisten. Die Verteidigung beginnt beim Training der Mitarbeiter, die Angreifern durch Phishing- und Spam-Mails nicht selten Hintertüren ins Unternehmen öffnen und erstreckt sich auf die gesamte Unternehmensstruktur. Denn nur durch an Sicherheitsstandards angepasste Arbeitsabläufe lässt sich ein koordiniertes und geplantes Vorgehen gegen Cyber-Kriminalität ermöglichen. Mehr Informationen zu IT-Sicherheit finden Sie hier.
Ansatzpunkte für Defense Cyber Security gibt es viele. Der wohl wichtigste besteht darin, den Faktor Mensch zu berücksichtigen. Schließlich ist Phishing einer der stärksten Angriffsvektoren. Hier gilt es sowohl Mitarbeiter als auch die Führungsetage zu informieren, sensibilisieren und klare Richtlinien zu definieren. Weitere Stellschrauben für Defense Cyber Security sind:
und selbstverständlich Vulnerability & Compliance Management. Das bedeutet via Moving Target Defense Angriffen vorbeugend aus dem Weg zu gehen, stetiges Penetrations-, beziehungsweise kontinuierliches Vulnerability-Testing zu betreiben und die gewonnenen Erkenntnisse zu nutzen, um bestehende Systeme stetig zu aktualisieren und zu festigen; der sogenannte Vulnerability Management Kreislauf.
Klingt logisch? Trotzdem hat eine Greenbone Studie ergeben, dass nur etwa jedes dritte Unternehmen in den KRITIS-Sektoren (Kritische Infrastruktur) „Best Practices“ in der Cyber-Resillienz anwenden. Die Erkenntnisse unserer Studie haben wir für Sie in einer Executive Summary aufbereitet.
Potenzielle Risiken warten im Bereich Defense Cyber Security an jeder Ecke. Im Folgenden haben wir die wichtigsten Cyber-Gefahren kurz zusammengefasst:
Mitarbeiter ohne IT-Kenntnisse – und das ist erfahrungsgemäß die Mehrheit – lassen sich, beispielsweise durch gefälschte E-Mails von Systemadministratoren leicht dazu zu verleiten, wichtige Login-Daten preiszugeben oder auf einen harmlos wirkenden Link in einer E-Mail zu klicken, der Schadsoftware herunterlädt.
Unbedarfte Benutzer laufen im Netz permanent Gefahr, ihre Geräte mit Malware, also Schadsoftware, zu infizieren. Und zwar mittels unabsichtlichen Downloads beispielsweise durch das Klicken eines Links in einer E-Mail oder den Besuch einer nicht vertrauenswürdigen Website. Auch Fälle, in denen Malware über Peer-to-Peer-Dateifreigabedienste und kostenlose Software-Download-Bundles ins System gelangt ist, sind bekannt.
Infizierte Geräte können vom Angreifer gezielt gesteuert werden und führen im Hintergrund unbemerkt Code aus. So entstehende Bot-Netze verfügen über immense geballte Rechenkraft und lassen sich beispielsweise für DDoS Attacken nutzen. Den Ursprung eines Angriffes zu ermitteln wird durch die Menge der angreifenden Systeme deutlich erschwert.
Bei einem sogenannten Denial of Service Angriff wird das System mit Anfragen geflutet und verlangsamt oder zum Absturz gebracht. Nicht selten setzen Angreifer Denial of Service ein, um um während der Downtime andere Angriffe zu starten. DDos bedeutet hierbei, dass der Angriff beispielsweise aus einem Botnetz kommt.
Sicherheitslücken in Datenbankstrukturen wie SQL ermöglichen es Hackern, beispielsweise über die Eingabe in Suchfeldern Code in ein System zu „schmuggeln“. Ein aktuell bekanntes Beispiel einer solchen Sicherheitslücke ist “logj4” .
Man in the Middle beschreibt das Abfangen vertraulicher Daten durch unbemerkte Zuschaltung in die Kommunikation beziehungsweise in Transaktionen zwischen zwei Parteien. Dabei gaukelt der Angreifer beiden Kommunikationspartner vor, das jeweilige Gegenüber zu sein, und ist dazu in der Lage, Informationen einzusehen und sogar zu manipulieren.
Von Cyber-Angriffen sind nur große Unternehmen betroffen? Ein Irrglaube. Im Folgenden haben wir gängige Ziele für Cyber-Angriffe zusammengestellt:
Die Gefahr eines Cyber-Angriffs macht vor niemandem Halt. Denn vor dem Hintergrund, dass jeder Computer die Rechenkraft eines Botnetzes steigern kann, kann auch jeder Bürger pauschal Ziel für Cyber-Kriminalität werden. Besonders gefährlich: Die Schadsoftware sitzt hier meist so tief im Quellcode des Systems, dass sie oft unbemerkt bleibt.
Tatsächlich richten sich, je nach Quelle, 40-70% aller Cyber-Angriffe gegen kleine und mittelständische Unternehmen (KMU), die sich oft – aufgrund ihrer vergleichsweise geringen Größe – gar nicht erst für potenzielle Ziele halten. Aus der Sicht eines Angreifers ist ein KMU jedoch ein leichtes Angriffsziel, das häufig obendrein große Mengen wertvoller Kundendaten verspricht. Etwa 50% aller KMUs werden im Laufe der Zeit Opfer eines Cyber Angriffs, etwa 60% davon – also mehr als die Hälfte – gehen daran zugrunde.
Auch vor großen Zielen machen die Angreifer jedoch nicht Halt: Regierungen, Militär und kritische Infrastruktur (KRITIS) sind häufig Ziele politisch oder ideologisch motivierter, Finanzunternehmen finanziell motivierter Angriffe. Gesundheitsorganisationen sind insbesondere aufgrund der Menge an sensiblen Daten interessant. Und Konzerne vereinen alles: Geld, Daten und aufgrund ihrer Bedeutung einen besonderen Reiz für Hacktivisten.
Die Bedeutung von Defense Cyber Security ist alleine vor dem Hintergrund, dass jeder User ein potenzielles Ziel ist, offensichtlich. Cyber Security umfasst Maßnahmen der IT-Sicherheit, Informationssicherheit und Datensicherheit im gesamten Cyber-Raum. Somit schützt sie Regierungs- und Industriedaten, personenbezogene Daten, Gesundheitsdaten und geistiges Eigentum.
Durch die Digitalisierung stützen sich diverse Prozesse auf Datenverarbeitung, die von Hackern gezielt lahmgelegt werden können. Zudem erhöht die zunehmende Vernetzung die Potenz „ansteckender“ Viren. Obendrein steigen viele Anbieter auf Cloud Computing um – und fahrlässig implementierte Cloud-Lösungen erhöhen das Angriffsrisiko zusätzlich. Globale Schäden in Billarden-Höhe werden jährlich verursacht.
Die Schäden durch Cyberangriffe können verheerend ausfallen. Nicht nur im individuellen, sondern auch im gesellschaftlichen Bereich. Werden KRITIS-Systeme lahmgelegt, kann dies zur Folge haben, dass die Strom- und Wasserversorgung einbricht, Lieferketten und Finanztransaktionen gestoppt und – beispielsweise durch Angriffe auf Krankenhäuser – Menschenleben ausgelöscht werden.
Cyberkriminalität sorgte 2021 für Schäden in Höhe von 6 Prozent des globalen Bruttosozialproduktes. Tendenz steigend – und zwar aktuell um 15 Prozent jährlich. Personenbezogene Daten werden für Identitätsdiebstahl und das Anlegen von Konten missbraucht, die Rechenkraft persönlicher Maschinen wird durch Botnetze beeinträchtigt und macht Nutzer zu unfreiwilligen Komplizen für Verbrechen.
Immer neue Bedrohungen, immer neue Cyber Security Maßnahmen – dieses Wechselspiel hat schon in den vergangenen Jahren eine gewaltige Beschleunigung erfahren. Wie geht es weiter? Was bringt die Zukunft im Bereich Cyber Security?
Mit zunehmender Bedrohungslage braucht es auch mehr Geschwindigkeit in der Datenanalyse. Anforderungen, die der Mensch nicht erfüllen kann. Es braucht Automatisierung. Denn nur so ist eine schnellere und effizientere Sequenzierung von großen Mengen an Bedrohungsdaten und eine schnellere und genauere Reaktion möglich. Zu sagen, dass sich die Cyber Security immer mehr in Richtung Automatisierung entwickeln wird, ist also keine allzu gewagte Prognose.
Cloud Computing ist die Zukunft – immer mehr Firmen passen ihre IT-Struktur dahingehend an. Trotz aller Vorzüge bieten Cloud-Lösungen gleichzeitig auch Angriffsfläche im Bereich Cyber Security und damit potentielle Einstiegsmöglichkeiten für Hacker. Hier werden Cyber Security Anbieter in Zukunft wohl weitere angepasste Lösungen präsentieren.
Die Corona-Pandemie hat die Art zu arbeiten nicht nur vorübergehend, sondern nachhaltig verändert – das zeigt sich inzwischen immer mehr. Haben sich viele Firmen noch vor 2020 gegen Homeoffice und Remote Arbeiten ausgesprochen, so haben sich beide Modelle inzwischen etabliert. In einigen Branchen sogar nahezu flächendeckend. Praktisch für Arbeitgeber, die weniger Arbeitsplätze vorhalten müssen – praktisch für Mitarbeiter, die sich den Arbeitsweg sparen. Mitunter aber weniger vorteilhaft mit Blick auf die Cyber Security. Denn während es sich auf Cyber-Vorfälle vor Ort schnell reagieren lässt, gestaltet sich die Handhabe bei Vorfällen im Homeoffice oder gar im Ausland bisweilen schwierig. Auch hier werden Dienstleister künftig weitere Lösungen erarbeiten.