Home / Finanzen / Anspruchsvolle Bedrohungen: Zu viel hängt von der E-Mail und dem QR-Code ab, die Sie heute öffnen

Anspruchsvolle Bedrohungen: Zu viel hängt von der E-Mail und dem QR-Code ab, die Sie heute öffnen

Trotz des Anstiegs des allgemeinen Bewusstseins für die Gefahren des digitalen Bereichs nimmt die Zahl der Cyberangriffe weiter zu. Die Tatsache, dass wir zunehmend vernetzt werden und technologische Systeme komplexer werden, öffnet die Tür zu einer noch größeren Anzahl von Cyberangriffen. Selbst die erfolgreichsten Unternehmen in den Bereichen Technologie, Medien und Telekommunikation (dem sogenannten TMT-Sektor) sind nicht immun gegen Hackerangriffe. In der Telekommunikationsbranche ist beispielsweise die häufigste Art von Hackerangriffen betrügerische Geschäftsmails. Wie Mario Marković, Leiter der Unternehmenssicherheit bei Telemach Kroatien, erklärt, richten sich solche Angriffe hauptsächlich gegen Mitarbeiter niedrigerer Ränge und in geringerem Maße gegen hochrangige Mitarbeiter. An zweiter Stelle stehen Phishing-Angriffe, die zu Malware führen.

image

Mario Marković

—– Aufgrund all dessen müssen Mitarbeiter jede Nachricht, die sie erhalten, sorgfältig lesen, insbesondere solche, die von jemandem gesendet werden, der nicht zu ihren Kontakten gehört oder als externer Kontakt gekennzeichnet ist. Besonderes Augenmerk muss auf Links gelegt werden, die von solchen zweifelhaften Adressen gesendet werden, da das Klicken auf solche Links das Unternehmen Problemen aussetzen kann, was letztendlich zu finanziellen oder materiellen Verlusten führen kann – warnt Marković.

Probleme für Verteidiger

Soziale Ingenieurkunst ist daher die am häufigsten verwendete und erfolgreichste Methode, die von Cyberkriminellen eingesetzt wird, wie Mladen Prekrat, ein Cybersecurity-Architekt bei Hrvatski Telekom, bestätigt. Mit dem Einsatz von künstlicher Intelligenz und kürzlich auch Quishing, oder bösartigen QR-Codes zum Scannen, werden Angriffe zunehmend effektiver. Angriffe zielen auch zunehmend auf kritische Infrastrukturen ab.

image

Mladen Prekrat

—– Cyberkriminalität folgt den Trends der technologischen Entwicklung und versucht, technische und organisatorische Maßnahmen mit neueren und ausgeklügelteren Angriffen zu umgehen, um ihre Ziele zu erreichen. Wenn sie auf eine Barriere in einer Technologie oder Methode stößt, wechselt sie schnell zu einer anderen, was ein zunehmendes Problem für die Verteidiger darstellt. Angriffe unterscheiden sich hauptsächlich nach den Eigenschaften von Branchen und Sektoren, sodass das Ziel für einige der Diebstahl von Daten, für andere finanzieller Schaden, für andere die Deaktivierung von Geschäftsbetrieb, Produktion oder Dienstleistungserbringung sein wird, aber sie können auch Kombinationen aus all dem sein. Angriffe unterscheiden sich auch in den verwendeten Technologien, Werkzeugen und Methoden. Es gibt kein einheitliches Muster, da mit dem Fortschritt der Technologie bösartige Werkzeuge und sogar Dienstleistungen für jede Person mit wenig oder gar keinem Wissen über innovative Technologien verfügbar geworden sind, und der Anreiz liegt darin, dass kriminelle Handlungen für jede dieser Aktivitäten minimal oder gar nicht erfolgreich durchgeführt werden – erklärt Prekrat.

Evolution der Angriffe

Neben phishing und ransomware gibt es auch interne und DDoS-Angriffe (distributed denial of service), fügt Domagoj Ćosić, ICT presales expert bei A1 Hrvatska, hinzu. Bei DDoS-Angriffen überfluten Hacker Websites mit Verkehr, um sie zu überlasten, was es anderen Benutzern erschwert oder unmöglich macht, auf sie zuzugreifen.

image

Domagoj Ćosić

—– Es gibt mehrere Ziele solcher Angriffe: Diebstahl sensibler Daten, Erzielung finanzieller Gewinne durch Lösegeld oder die Nutzung gestohlener Daten, Schädigung des Unternehmensrufs und Deaktivierung des Geschäftsbetriebs. Die Techniken von Cyberangriffen haben in den letzten Jahren eine Art Evolution durchlaufen. Hacker nutzen künstliche Intelligenz und maschinelles Lernen mehr als je zuvor, was Bedrohungen und Angriffe komplexer und damit schwerer erkennbar macht – bezeugt Ćosić, der automatisierte Penetrationstests oder die Schwachstellenbewertung des Informationssystems, bei denen der Tester wie ein Hacker agiert, als eine der Lösungen für Angriffe anführt.

Die Ergebnisse von DDoS-Angriffen, fügt Marković hinzu, sind immer negativ für den Benutzer, schädigen den Ruf des Unternehmens und können potenziell erhebliche finanzielle Schäden verursachen.

– Heute ist es ganz klar, dass Antivirensoftware allein nicht ausreicht, um eine qualitativ hochwertige Sicherheit zu gewährleisten, da sie keine vollständige Sicherheit vor Hackerangriffen garantiert. Es ist auch eine große Frage, ob alle Computer und Geräte ordnungsgemäß mit der neuesten Version von antimalware-tools geschützt sind, deren Überwachung für IT- und Sicherheitspersonal unter den heutigen Umständen äußerst herausfordernd ist – glaubt Marković.

Einstiegspunkte der Kriminalität

Da es uns in unserem geschäftigen Leben so scheint, dass das Verbinden kleiner Haushaltsgeräte und verschiedener gadgets wie Sensoren, Lichtern, Lautsprechern, Alarmen und Kameras Zeit spart und tägliche Aufgaben vereinfacht, vergessen wir zu oft, dass sie auch anfällig für Hackerangriffe sind, die uns ebenfalls zusätzliche Kopfschmerzen bereiten können. Durch die Technologie des Internet der Dinge sind Bedrohungen tatsächlich vorhanden, und jedes Gerät, das mit dem IoT verbunden ist, stellt einen potenziellen Einstiegspunkt für Angreifer dar. Deshalb ist es, warnt Ćosić, sehr wichtig, die Software auf allen Geräten regelmäßig zu aktualisieren, starke Passwörter festzulegen, das Netzwerk zu segmentieren, unnötige Funktionen zu deaktivieren, den Hersteller (vendor) zu überprüfen und den Netzwerkverkehr (NDR) zu überwachen. Nur notwendige Komponenten zu verwenden und geprüfte Hersteller auszuwählen, ist der Rat, den sowohl Marković als auch Ćosić in Bezug auf die Sicherheit der IoT-Technologie geben.

– Es wird auch empfohlen, Updates automatisch herunterzuladen, Kryptografie zu verwenden, Sicherheits-Erweiterungen zu nutzen, Geräte auf der Ebene der Netzwerkinfrastruktur zu überwachen und nicht zuletzt das Bewusstsein der Benutzer des Internet der Dinge zu schärfen – fügt Marković hinzu.

Über Clouds und Backups

Obwohl sie mit bloßem Auge unsichtbar sind, übersehen wir manchmal, dass Cloud-Speicher sich immer noch in einem der Rechenzentren befindet und daher ebenfalls Cyber-Bedrohungen ausgesetzt ist. Wichtige Teile des Sicherheitsprotokolls in diesem Fall, listet Ćosić auf, sind starke Passwörter, Zwei-Faktor-Authentifizierung, Verschlüsselung der übermittelten und gespeicherten Daten, Verwaltung der Zugriffsrechte, Erstellung von Backups außerhalb der Cloud und Überwachung der Aktivitäten.

Um ihre Daten zu schützen, empfiehlt Marković jedoch, dass Benutzer sich nicht ausschließlich auf ihren Cloud-Dienstanbieter verlassen, da ein großer Teil der Verantwortung für den Datenschutz in den Händen der Benutzer selbst liegt.

– Es ist entscheidend, immer drei Backups der Daten auf zwei verschiedenen Medien zu haben, wobei eines dieser Backups immer außerhalb des Standorts für die Wiederherstellung nach Katastrophen und ein unveränderliches Speichergerät, die sogenannte 3-2-1-1-Strategie, liegt – betont Marković und fügt hinzu, dass Benutzer zur zusätzlichen Sicherheit Cloud-Dienstanbieter wählen sollten, die alle Sicherheitsstandards implementiert haben.

Prekrat erwähnt auch fortschrittliche Lösungen zum Schutz von Endpunkten – endpoint detection & response.

– Sie ermöglichen es uns, nicht nur Computer und mobile Geräte sowie Server vor Malware, Codes und Prozessen zu schützen, sondern auch rechtzeitig zu reagieren und ein bestimmtes Gerät zu isolieren, um die Bedrohung zu verhindern und einzudämmen – erklärt Prekrat.

image

Vorfälle, die im Dezember 2023 in Kroatien aufgezeichnet wurden.

Fotoquelle: Cert, Statistiken zu Computer-Sicherheitsvorfällen

Gute und schlechte KI

In einem Meer von schlechten Nachrichten ist die gute Nachricht, dass künstliche Intelligenz und maschinelles Lernen, neben der Verwendung durch Hacker für Angriffe, auch zur Verhinderung von Cyber-Bedrohungen eingesetzt werden können, und Prekrat erwähnt zu diesem Zweck Blockchain und quantensichere Kryptografie.

– Maschinelles Lernen und künstliche Intelligenz werden am häufigsten zur frühzeitigen Erkennung von Mustern potenzieller Cyber-Bedrohungen angewendet, die sehr ausgeklügelt sind, und daher erkennen traditionelle Werkzeuge und Methoden sie nicht rechtzeitig oder überhaupt nicht. Blockchain-Technologien und Multi-Faktor-Authentifizierung (MFA) werden verwendet, um Identität zu schützen und einen sicheren Zugriff auf interne oder Cloud-Dienste zu gewährleisten. Quantenkryptografie ermöglicht die sichere Speicherung und Übertragung von Daten und Informationen ohne die Möglichkeit unbefugten Zugriffs oder Änderungen – erklärt Prekrat.

Wie in jedem Sektor ist neben technischen Werkzeugen die wichtigste und effektivste Methode zum Schutz vor Hackerangriffen die Sensibilisierung und Schulung der Mitarbeiter.

– Ohne angemessene und validierte Cybersicherheit sind Unternehmen ernsthaften Bedrohungen ausgesetzt, einschließlich Datenverlust, Identitätsdiebstahl, Verlust des Rufs und erheblichen finanziellen Verlusten – warnt Ćosić.

Sicherheitslösungen

Gute Cybersicherheit beruht in erster Linie auf Technologie, Menschen und Prozessen, betont Prekrat, und neben dem Bewusstsein für Cybersicherheit ist ein angemessenes Schulungsprogramm für alle Mitarbeiter unerlässlich.

– Die Technologien von heute sind zunehmend besser darin, moderne Cyber-Bedrohungen zu verhindern und abzuwehren, aber jede neue Technologie erfordert eine kontinuierliche Schulung der Fachleute, die sie verwalten. Gut dokumentierte und optimierte Sicherheits- und Geschäftsprozesse ermöglichen die Geschäftskontinuität im Falle eines Vorfalls, und ein qualitativ hochwertiges Verfahren zur Bedrohungs- und Vorfallreaktion erhöht die Widerstandsfähigkeit des Unternehmens oder der Organisation – erklärt Prekrat.

– Damit ein Unternehmen den größten Wert aus der Implementierung von Sicherheitslösungen ziehen kann, muss es sich auf mehrere Bereiche konzentrieren, die Hauptquellen von Risiken, und entsprechend seine Systeme schützen, wobei der Schwerpunkt auf dem Schutz interner Benutzer vor bösartigem Inhalt liegt, von Personalcomputern, Smartphones bis hin zu E-Mails; dann auf Identitätsmanagement (Multi-Faktor-Authentifizierung und single sign-on) und die Schulung der Mitarbeiter über Cyber-Bedrohungen – fügt Marković hinzu und schließt mit der Feststellung, dass die letzte Verteidigungslinie der Organisation gegen Angriffe der Mitarbeiter selbst ist, ‚denn letztendlich kommt es oft darauf an, ob der Mitarbeiter auf den falschen Link klickt oder nicht.‘

Markiert: