Cyber-Risiken erkennen und richtig handeln

Peter Larson , 14, Oktober 2019 227
cyberangriff

Cyberangriffe nehmen zu

In unserer Zeit der zunehmenden Digitalisierung steigt auch das Risiko von Cyberangriffen an. Unternehmen fürchten Hackerangriffe wie nie zuvor. Das ist verständlich, denn schafft es ein Angreifer eine Sicherheitslücke auszunützen und Schadsoftware in ein Unternehmensnetzwerk einzuschleusen, so sind alle digitalisierten Prozesse gefährdet. Laut einer Studie von KPMG gehören Cyberattacken heute für die meisten Schweizer Unternehmen zur Realität.

Regelmässig findet man in den Medien Berichte über Vorfälle im Zusammenhang mit Cyber-Risiken. So zum Beispiel im Juli 2019 der Cyberangriff auf elf Kliniken in Deutschland, bei dem die Server und Datenbanken verschlüsselt wurden. Grossunternehmen mit grossen IT-Netzwerken wappnen sich gegen die täglichen Angriffe aus dem Cyberspace, wie das Beispiel der Post zeigt. Die Befürchtung, dass wichtige Daten in unberechtigte Hände geraten können ist real. Dies beschreibt auch der folgende Artikel der Handelszeitung. Betreiber von kritischen Infrastrukturen arbeiten deshalb eng mit staatlichen Fachstellen zusammen. Die Melde- und Analysestelle Informationssicherung des Bundes MELANI nimmt hier eine zentrale Rolle ein. Viele KMU sind aber noch ungenügend auf mögliche Vorfälle vorbereitet.

Welche Angriffsmethoden gibt es?

Die Bedrohungen sind vielfältig und die Komplexität nimmt durch die fortschreitende Digitalisierung zu. Entsprechend bunt sind auch nur schon die Bezeichnungen und Begriffe. Bringen wir doch etwas Klarheit in die Thematik.

Die Cyberangriffe sind immer auf ein Angriffsziel gerichtet. Solche Ziele sind Personen, Maschinen, Infrastrukturen, Programme oder Daten. Das jeweilige Ziel wird über eine Angriffsfläche (Benutzerschnittstelle, Kommunikationsprotokoll, Systemschnittstelle oder Dienst) angegriffen. Ein Software-Fehler ist somit ein Beispiel einer Angriffsfläche. Die jeweils verwendete Angriffstechnik wird als Angriffsvektor bezeichnet (z. B. Phishing, USB-Drop, Webanwendungen, WLAN-Hotspots). Eine Sicherheitslücke wird dann durch einen Exploit ausgenutzt, um Schaden anzurichten.

Die Angreifer, die hinter einer Cyberattacke stehen, können sehr verschieden sein. Sie unterscheiden sich auch in ihrer Motivation. Harmlosere Gelegenheitstäter oder «Scriptkiddies» handeln eher aus Neugierde und Spieltrieb. Insider und ehemalige Angestellte suchen eine Herausforderung oder handeln aus Frustration oder Rache. Geheimdienste, Industrie-Spione und Kriminelle handeln aus kommerziellen oder politischen Gründen und sind sehr gut organisiert. Die am meisten gefürchteten Hacker sind professionelle Cyberkriminelle, die es auf sensible Daten abgesehen haben oder Lösegeldforderungen stellen wollen.

Es ist wichtig, neben der Motivation einer Attacke auch deren Fokus zu kennen. Zufällige und gestreute Attacken lassen sich mit Grundmassnahmen abwehren. Gezielte Attacken durch professionelle Angreifer mit einer spezifischen Motivation erfordern einen erhöhten Aufwand für die Abwehr. Für diesen Fall ist abzuwägen, wie viel in vorbeugende Massnahmen investiert wird und welche Notfallszenarien greifen sollen.

picture

Die Melde- und Analysestelle Informationssicherung MELANI informiert regelmässig über aktuelle Gefahren.“

Peter Larsson
Business Consultant

Bereits vor der Digitalisierung haben Betrüger versucht, Menschen zu beeinflussen und zu einer ungewollten Handlung zu bewegen. In der heutigen Onlinewelt nennt man dieses Verhalten Social Engineering. Die Angreifer beschaffen sich vor dem eigentlichen Angriff per Telefon oder über das Internet Informationen zum Unternehmen und dessen Umfeld. Menschliche Schwachstellen werden ausgenutzt, indem der Angreifer eine Person überrumpelt, verwirrt, unter Druck setzt oder mit Smalltalk ablenkt. Eine häufige Variante ist das Phishing, bei der ein Angreifer versucht, mit gefälschten E-Mails an persönliche Informationen (z. B. Passwörter) zu gelangen, um dann finanzielle Transaktionen auszuführen.

Die leistungsfähigen Rechner werden heutzutage auch für sogenannte Brute-Force-Attacken genutzt. Hierbei werden die leistungsstarken Computer- und Software-Ressourcen der Angreifer genutzt, um mit einer hohen Angriffsgeschwindigkeit oder -häufigkeit die Sicherheitsabwehr zu überwältigen. Ganze Firmennetzwerke können so lahmgelegt werden. Die Methode wird auch genutzt, um Passwörter automatisiert, durch Kombination von Login-Möglichkeiten zu erraten.

Eine weitere Angriffsmethode ist die sogenannte Drive-by-infection. Hierbei besucht das Opfer eine infizierte Webseite. Sicherheitslücken im Browser werden ausgenutzt, um Schadsoftware auszuführen. Die Gefahr ist insbesondere bei Seiten mit nicht validierten Eingabedaten (Blogs, Soziale Netzwerke, Kommentarfunktionen) gross. Wer sich auf Sozialen Medien bewegt, sollte darauf achten, welche Eingabefelder mit welchen Daten ausgefüllt werden.

Webanwendungen stellen ebenfalls ein grösseres Risiko dar, weil Firewalls diese oft nicht abwehren. Hier sind Schutzmassnahmen auf Stufe Anwendung und Datenbank nötig.

Ein Cyberangriff kann Reputationsschäden, finanzielle Schäden oder rechtliche Konsequenzen nach sich ziehen. Um solche unangenehmen Auswirkungen zu vermeiden, ist es wichtig die nötigen Vorkehrungen zu treffen.

Was kann man gegen Cyberangriffe tun?

security

Angriffe auf Netzwerkebene können hauptsächlich durch Firewalls und den Einsatz von Verschlüsselungsverfahren abgewehrt werden.

Erfolgen Angriffe auf Anwendungsebene (insbesondere Webserver und Webanwendungen), so können diese am besten durch Web-Application-Firewalls, regelmässige Software-Updates und Verhaltensmuster-basierte Antivirenprogramme geschützt werden.

Bei einer sogenannten Zero-Day-Attacke, genügen die bisherigen Schutzmechanismen oft nicht mehr, um diese abzuwehren. Eine Zero-Day-Attacke ist ein Angriff, der am selben Tag erfolgt, an dem die hierbei ausgenutzte Schwachstelle in der entsprechenden Software entdeckt wird. Vielmehr müssen in einem solchen Fall technisch intelligente Verfahren zum Einsatz kommen, die in der Lage sind, Verhaltensweisen zu analysieren und Muster zu erkennen. Gartner spricht in diesem Zugammenhang von Security-Analytics.

Neben all den technischen Vorkehrungen nimmt der Faktor Mensch eine zentrale Rolle für mehr Cybersicherheit ein. Mitarbeitende müssen laufend auf die neuen Gefahren sensibilisiert werden. Gezielte und kompakte E-Learning Schulungen helfen, die Mitarbeitenden auf Gefahren aufmerksam zu machen. Entsprechende Notfallpläne und -szenarien sind auszuarbeiten und regelmässig auch zu üben. Bei einem Ernstfall gilt es die Notfallpläne und -prozesse rasch abzurufen.

Eine kurze Übersicht über die 5 wichtigsten Massnahmen für Sicherheit im Internet bietet die Checkliste 5-schritte-fuer-ihre-sicherheit. Daten sichern, Schutz mit Virenschutzprogrammen, Internetzugang mit Firewall überwachen, regelmässige Updates, Aufpassen und wachsam sein. Wichtige Verhalensregeln sind auch auf der Website von MELANI zu finden.

Couniq unterstützt Sie gerne!

Haben Sie Fragen oder Anregungen. Couniq unterstützt Sie dabei, Ihre IT-Architektur zu analysieren und mögliche Sicherheitslücken festzustellen. Gemeinsam mit Ihnen erarbeiten wir konkrete Lösungsvorschläge und helfen Ihnen insbesondere organisatorische Massnahmen umzusetzen. Für die Schulung von Mitarbeitenden oder die Ausarbeitung von Krisenszenarien können wir unsere Erfahrungen einbringen.

Für weitere Informationen kontaktieren Sie uns info@couniq.com

KOMMENTAR HINZUFÜGEN

Ihre Email Adresse wird nicht publiziert.