Cyberrisiken einschätzen

Vier Fakten über Cyberangriffe

08.08.2019
Von   IDG ExpertenNetzwerk
Seit Januar 2018 ist Markus Kahmen Regional Director Central Europe bei Thycotic. Er ist in dieser Position für das Wachstum und die Positionierung des Unternehmens in Zentraleuropa verantwortlich. Markus Kahmen verfügt über fast 30 Jahre Erfahrung im IT-Bereich, davon allein rund 25 Jahre im Vertriebsmanagement.
Missverständnisse über Angriffsmethoden, Ziele oder Absichten von Cyberkriminellen sind weit verbreitet. Dies wirkt sich negativ auf die Unternehmenssicherheit aus.

Eine beliebte Aussage von IT-Sicherheitsexperten lautet: Es gibt zwei Arten von Unternehmen - die, die gehackt wurden, und die, die es noch nicht wissen. Tatsache ist, dass Cyberangriffe heute zu den essenziellsten Bedrohungen unserer Wirtschaft gehören und allein in Deutschland im letzten Jahr Schäden in Höhe von 43 Milliarden Euro verursacht haben. Doch obwohl Cyberkriminalität mittlerweile ein allgegenwärtiges Thema ist, werden Hackerattacken und das Risiko, Opfer von solchen zu werden, noch immer falsch eingeschätzt - sowohl von den IT-Abteilungen als auch der Geschäftsführung.

Um das eigene Cyberrisiko richtig einzuschätzen und eine passende Sicherheitsstrategie zu entwickeln, gilt es, sich anzusehen, wie Cyberangriffe tatsächlich funktionieren.
Um das eigene Cyberrisiko richtig einzuschätzen und eine passende Sicherheitsstrategie zu entwickeln, gilt es, sich anzusehen, wie Cyberangriffe tatsächlich funktionieren.
Foto: alphaspirit - shutterstock.com

Folgende vier Fakten sollten IT-Verantwortliche bei der Planung ihrer Sicherheitsstrategie deshalb besonders bedenken.

Der Großteil der Cyberangriffe ist nicht besonders raffiniert

Oft wird über besonders raffinierte Angriffsmethoden und hochentwickelten Cyberattacken gesprochen, hinter denen gut organisierte Hackergruppen oder nationale Geheimdienste stehen. Diese abzuwehren stellt für durchschnittliche Unternehmen eine enorme, fast nicht zu bewältigende Herausforderung dar. Die Angreifer scheinen so geschickt und technisch so gut ausgestattet zu sein, dass die Opfer sowieso keine Chance haben.

Tatsache ist jedoch, dass der Großteil der Cyberkriminellen heutzutage weder technisch besonders ausgeklügelt vorgeht noch im staatlichen Auftrag handelt. Bei den meisten Angriffen kommen den Hackern vermeidbare Sicherheitslücken und unvorsichtiges menschliches Verhalten zugute. Dafür bedarf es weder großer technischer noch finanzieller Ressourcen, sondern vor allem Ausdauer und Beharrlichkeit.

Passend zum Thema: Testen Sie Ihr Wissen!

Cyberkriminelle verbringen viel Zeit damit, ihre Angriffe zu planen und vorzubereiten, ihre Opfer auszuspionieren und so einen Weg zu finden, sich möglichst unbemerkt und ohne viel "Lärm" zu erzeugen einen Zugang zu den Systemen ihrer Opfer zu verschaffen. Dabei suchen sie nach dem schwächsten Glied in der Kette, also Schwachstellen in Netzwerken und Systemen, wie Fehlkonfigurationen, Standard-Anmeldeinformationen oder unvorsichtigen Mitarbeitern.

Mit Phishing kommen Hacker am schnellsten ans Ziel

Hoch im Kurs stehen dabei nach wie vor E-Mail-Angriffe mit infizierten Office-Dokumenten, die überwiegend über Phishing verbreitet werden. Trotz steigender Aufklärung und Sensibilisierung der Mitarbeiter, öffnen weiterhin viele Menschen Mail-Anhänge ungeprüfter Herkunft, klicken auf unbekannte Links oder geben Anmeldeinformationen einschließlich Passwörtern unwissentlich auf manipulierten Seiten ein. Laut der Studie "State of the Phish 2019 Report" von Security-Anbieter Proofpoint waren insgesamt 83 Prozent der befragten Unternehmen im vergangenen Jahr Opfer von Phishing-Angriffen. Kompromittierte E-Mail-Konten waren dabei die meistverwendete Taktik noch vor Malware-Infektionen.

Cyberkriminelle haben vor allem privilegierte Konten im Auge

Sobald es einem Hacker gelungen ist, einen Fuß in die Tür seines Opfers zu setzen, beginnt er, nach Privilegien und sensiblen Zugangsdaten Ausschau zu halten, die es ihm ermöglichen, durch die Netzwerke zu bewegen und nach sensiblen Informationen zu suchen. Privilegierte Unternehmenskonten wie Administrator-Accounts, Server- oder Datenbank-Konten, sind nach wie vor die effektivste Methode, um sensitive und lukrative Daten zu extrahieren. Gleichzeitig bieten sie die Möglichkeit, die eigenen Spuren zu verstecken und monatelang - manchmal sogar jahrelang - unentdeckt zu bleiben. Untersuchungen zeigen, dass Angreifer in den Netzwerken von Unternehmen im EMEA-Raum im Schnitt 175 Tage unerkannt agieren, bevor sie entdeckt werden. Viel Zeit also, um großen Schaden anzurichten.

Privilegierte Accounts bedürfen eines besonderen Schutzes

Herkömmliche Perimeter-Sicherheit ist nicht mehr ausreichend, um sich vor Cyberkriminalität zu schützen. Sicherheitsverantwortliche sollten über Privileged Account Management nachdenken, das ihnen in einem ersten Schritt einen vollständigen Überblick über alle im Unternehmensnetzwerk existierenden privilegierten Konten bietet.

Privilegierte Sitzungen sollten überwacht werden können, um unübliche und potenziell schädliche Zugriffe frühzeitig bevor größerer Schaden entsteht zu identifizieren. Lösungen, die auf Machine Learning-Technologien zurückgreifen und Benutzeraktivitäten auf Basis von individuellen Verhaltensmustern analysieren, können dabei unterstützen.

In einem weiteren Schritt ist es sinnvoll, die Passwortverwaltung zu automatisieren und eine minimale Rechtevergabe, auch "Least Privilege" genannt, durchzusetzen. Damit erhalten nur die Mitarbeiter Zugriff auf sensible Daten, die diesen auch wirklich brauchen.