Technologie-Sektor im Visier

Deutsche Unternehmen werden ausgespäht

03.06.2020
Von 
Jens Dose ist Redakteur des CIO Magazins. Neben den Kernthemen rund um CIOs und ihre Projekte beschäftigt er sich auch mit der Rolle des CISO und dessen Aufgabengebiet.
2019 nutzten Cyberangreifer vermehrt Spionage-Software und Botnets. Dabei suchten sie sich vornehmlich deutsche Unternehmen aus der Tech-Branche als Opfer aus.

Beinahe der Hälfte aller vom IT-Dienstleister NTT 2019 registrierten Cyberangriffe auf deutsche Unternehmen waren sogenannte Reconnaissance-Attacken. Dabei versuchen Hacker, ihre Ziele auszuspähen, um Angriffe vorzubereiten. Den zweiten Platz nehmen Attacken auf Services oder Anwendungen ein, an dritter Stelle stehen Hacks von Web-Applikationen und Netzwerkmanipulation. Die laut dem "Global Threat Intelligence Report" am häufigsten angegriffene Branche waren Technologieunternehmen, gefolgt von Fertigungs- und Finanzbetrieben.

Späh-Angriffe auf Unternehmen werden ausgefeilter und nutzen vermehrt KI- oder Machine-Learning-Funktionen.
Späh-Angriffe auf Unternehmen werden ausgefeilter und nutzen vermehrt KI- oder Machine-Learning-Funktionen.
Foto: Taiga - shutterstock.com

Als größte Schwachstelle in den Anwenderunternehmen registrierte NTT ungepatchte Systeme. Das Apache-Framework sei 2019 besonders betroffen gewesen. Darin wurden in den letzten zwei Jahren insgesamt 258 Schwachstellen entdeckt. Damit gehörte die Software-Suite zu den beliebtesten Zielen für Hacker.

Malware, Scanner und CMS

Unter den Malware-Attacken belegte im vergangenen Jahr Ransomware in Deutschland den Spitzenlatz. 18 Prozent aller hierzulande registrierten Angriffe nutzten Erpresser-Trojaner. Im EMEA-Raum waren zudem der Trojaner "pmabot" und das Botnet "IoTroop" sehr umtriebig.

Die anderen drei der von NTT genannten Top-5-Schadprogramme in EMEA waren die Schwachstellenscanner "sqlmap", "nmap" und "muieblackcat". Diese Art Späh-Software sei zudem ausgefeilter geworden. Fast 60 Prozent der in Deutschland entdeckten Schadprogramme nutzen hochautomatisierte Scanner mit KI- oder Machine-Learning-Funktionen. Dazu zählen auch Botnetze wie "IoTroop", "Emotet" oder "Mirai". Letzteres trat 2019 wieder vermehrt auf, verbreitete sich über IoT-Devices und attackierte vornehmlich Backbone-Geräte von Netzwerken.

Bei Attacken auf Web-Server, um Daten zu stehlen oder großflächige Angriffe vorzubereiten, nahmen Hacker verstärkt Content-Management-Systeme (CMS) ins Visier. In Deutschland betraf das "WordPress", "Drupal", "Magento" und "Joomla".

Security by design für besseren Schutz

Laut NTT sollten Unternehmen bei ihrer Infrastruktur, ihren Anwendungen und im Operations-Bereich auf "Security by design" setzen. Entwickeln Unternehmen Business-Lösungen, müsse IT-Sicherheit von Anfang an eine zentrale Rolle im Design-Prozess spielen. Zudem gelte es, die Belegschaft regelmäßig über veränderte Geschäfts- und Sicherheitsanforderungen sowie neue Richtlinien zu informieren. Umgekehrt sollten auch Mitarbeiter mehr Möglichkeiten haben, auf Probleme in Workflows aufmerksam zu machen.

Um die eigenen Security-Maßnahmen rechtzeitig an Risiken anpassen zu können, empfiehlt NTT, Threat-Intelligence-Lösungen oder -Services zu nutzen. Damit einhergehend sollten Unternehmen auch in der Lage sein, alle Aktivitäten innerhalb ihrer IT- und Kommunikationsumgebungen in Echtzeit überwachen zu können. Aufkommende Bedrohungen ließen sich damit frühzeitig erkennen, einschätzen und eindämmen.

Regelmäßige Penetrationstests könnten dazu beitragen, den eigenen Betrieb widerstandsfähiger zu machen. Dabei gelte es sowohl Anwendungen als auch Mitarbeiter zu prüfen, etwa durch fingierte Social-Engineering-Kampagnen. Hier sei darauf zu achten, die Tests so realistisch wie möglich aus einer Angreifer-Perspektive zu gestalten. Auch im Bereich Governance, Risiko und Compliance (GRC) rät NTT dazu, die eingesetzten Maßnahmen regelmäßig zu bewerten.