Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Cyber-Gangster effektiv bekämpfen

Cyber-Security gegen Cyber-Crime - ein ungleicher Kampf

Alain De Pauw blickt auf über 20 Jahre internationale Erfahrung in der IKT-Branche zurück. Der studierte Elektroingenieur begann seine Karriere als technischer Berater. Danach war er in verschiedenen leitenden Positionen tätig, unter anderem beim Telekommunikationsspezialisten Alcatel / NetxtiraOne. Er ist Gründer des IT-Integrators Quant ICT# in Belgien und war dort Chief Technical Officer. Seit April 2017 ist er neben Olaf Niemeitz Geschäftsführer von Axians IT Security und hat die operative Leitung des herstellerunabhängigen IT-Sicherheit-Anbieters übernommen. Daneben ist Alain De Pauw Leiter der Division „Security“ bei Axians Deutschland. Axians ist die ICT-Marke von Vinci Energies.
Cyber-Kriminelle agieren höchst professionell. Sich gegen ihre Attacken zu wehren, gleicht einem Hase-Igel-Rennen.

Ransomware hält Privatanwender und Weltkonzerne gleichermaßen in Atem. Der Erpressungstrojaner Wannacry schlich sich im Mai 2017 über Lücken im weit verbreiteten Betriebssystem Windows ein und verschlüsselte innerhalb weniger Tage Dateien auf Hunderttausenden PCs.

In den Security Operation Centern herrscht permanenter Mangel an Fachkräften.
In den Security Operation Centern herrscht permanenter Mangel an Fachkräften.
Foto: Gorodenkoff - shutterstock.com

Nur wenige Wochen später nahm Petya zahlreiche Organisationen und Unternehmen wie etwa den Lebensmittelriesen Mondelez oder die dänische Reederei Maersk ins Visier. Die Liste prominenter Ransomware-Opfer ist lang und die zunehmende Verbreitung von vernetzten Maschinen und mobilen Geräten bietet Angreifern ständig neue Ziele. Unternehmen müssen mehr potenzielle Sicherheitslücken überwachen und schließen. Dafür ist ein umfassendes Sicherheitskonzept nötig.

Lesetipp: Cyber-Security - eine Definition

Kriminelle haben Verschlüsselungstrojaner als gute Möglichkeit erkannt, Geld zu verdienen. Deshalb tauchen fortlaufend neue Varianten auf. Im Dezember 2016 trieb der Verschlüsselungs-Trojaner Goldeneye sein Unwesen und griff gezielt Personalabteilungen in Unternehmen an. Er ist gut getarnt in einer Bewerbungs-E-Mail versteckt, an der eine Excel-Datei anhängt. Personaler, die diese E-Mail erhalten und die Datei öffnen, werden aufgefordert, die Bearbeitungsfunktion des Tabellenkalkulationsprogramms zu aktivieren. Damit wird die Verschlüsselungs-Malware installiert und das Unheil nimmt seinen Lauf.

Mehr Speed für große Websites

Im Mai 2017 warnte die Polizei Niedersachsen vor der Ransomware Jaff. Sie tarnt sich als Rechnung, die unter dem Betreff "Invoice" per E-Mail verschickt wird. Im Anhang befindet sich eine PDF-Datei mit einem versteckt angehängten Word-Dokument. Öffnet der Anwender die PDF-Datei, wird das Word-Dokument ausgeführt. Dieses lädt über ein Makro die eigentliche Schadsoftware aus dem Internet. Der Anwender muss jedoch zuvor bestätigen, dass er das Makro aktivieren möchte.

Ebenfalls im Mai 2017 hatte Wannacry laut Angaben von Europol innerhalb von wenigen Tagen 200.000 Windows-PCs in mindestens 150 Ländern infiziert und richtete großen Schaden durch Systemausfälle an. Experten schätzten das insgesamt erpresste Lösegeld einige Tage nach Beginn der Angriffe auf zwischen 14.000 und 26.000 US-Dollar.

Kurz darauf kämpften Unternehmen mit Petya/NotPetya. Beim Lebensmittelkonzern Mondelez, zu dem Marken wie Toblerone, Milka, Oreo und Philadelphia gehören, waren neben der Zentrale mehrere Standorte und ein großes Logistikzentrum betroffen. Im Milka-Werk in Lörrach, das täglich bis zu 4,5 Millionen Tafeln Schokolade produziert, standen tagelang die Bänder still.

Einfallstor mobiles Endgerät

Neben Windows-Servern und -Rechnern geraten zunehmend mobile Endgeräte ins Visier der Angreifer, denn Hacker konzentrieren sich stets auf die größte Zielgruppe, also das Betriebssystem, das am weitesten verbreitet ist. Das ist nicht mehr Windows, sondern Android. Laut Angaben des Software-Herstellers Checkpoint erwarten 94 Prozent der für eine weltweite Studie befragten Sicherheitsfachleute, dass Sicherheitsvorfälle auf mobilen Geräten zunehmen werden. 64 Prozent bezweifeln, dass ihre Unternehmen einen mobilen Cyberangriff abwehren können.

Lesetipp: Security-Trends - Die Bedrohungen

Für einen Anstieg mobiler Angriffe sprechen auch die Zahlen einer aktuellen Studie von IDC 26 Prozent der befragten Unternehmen in Deutschland erlitten 2016 durch Attacken auf mobile Technologien einen finanziellen Schaden von mehr als 100.000 Euro. Besonders Smartphones sind attraktiv für Cyberkriminelle, weil Nutzer sie immer bei sich haben und viele vertrauliche Informationen darauf speichern. Der häufigste Verbreitungsweg für mobile Malware sind infiltrierte Apps.

Doch auch aus dem Unternehmensalltag sind Smartphones oder Tablets mittlerweile nicht mehr wegzudenken und so ebnen sie Hackern den Weg in Unternehmensnetzwerke. Gerade die Nutzung privater Endgeräte für den Geschäftsalltag (Bring Your Own Device, BYOD) ist bei Unternehmen beliebt, denn sie sparen Hardwarekosten und Mitarbeiter sind besser erreichbar.

»

Channel meets Cloud, 28. Februar 2019

Systemhäuser müssen Cloud-fähig werden, um ihren Kunden die passenden Lösungen anzubieten. Auf dem Channel meets Cloud-Kongress am 28. Februar 2019 in München zeigen Service Provider, wie das Cloud- und Managed-Service-Geschäft gelingt.
Rechtsseminar zur DSGVO

Allerdings birgt dies Risiken, denn alle Daten eines Nutzers - beruflich wie privat - befinden sich auf ein und demselben Gerät. Ein wirksamer Schutz für BYOD-Geräte sind Container-Lösungen. Mitarbeiter installieren eine App auf ihrem Smartphone oder Tablet, die die Unternehmensdaten kapselt und von den privaten Daten trennt. Die Kommunikation mit den Unternehmenssystemen schottet die App mithilfe eines VPN-Clienten ab. Unternehmensanwendungen kann der Anwender nur innerhalb des Containers nutzen und erst nachdem er sich authentifiziert hat.

Lesetipp: Security-Trends aus Anbietersicht

Neben mobilen Geräten fassen die Angreifer auch immer mehr vernetzte Geräte ins Auge. Ein Angestellter, der sein Handy mal schnell zum Laden per USB an eine Fräsmaschine anschließt, öffnet Angreifern Tür und Tor. Ein erfolgreicher Angriff auf eine Produktionsanlage und die komplette Herstellung steht still. Die Folge sind enorme finanzielle Schäden für das betroffene Unternehmen.

Technik allein schützt die Technik nicht

Bei den Ransomware-Beispielen Wannacry, Goldeneye und Jaff, brauchen die Cyberkriminellen jeweils die Unterstützung der Anwender, um tatsächlich Daten zu verschlüsseln. Links anklicken, Anhänge öffnen, infiltrierte Apps herunterladen, Makros aktivieren - Anwender können viel falsch machen. Technische Maßnahmen wie Virenscanner oder regelmäßige Backups reichen deshalb alleine nicht aus. Schulungen und die Sensibilisierung von Mitarbeitern sind essenziell, um sicherheitskonformes Verhalten zu fördern und das "Risiko Anwender" zu minimieren.

Nur so können Unternehmen dafür sorgen, dass ihre technischen Maßnahmen zum Schutz von mobilen Endgeräten und vernetzten Maschinen nicht ungewollt sabotiert oder umgangen werden. Auch klar definierte Prozesse, die regeln, wie man sich richtig verhält - auch im Ernstfall - gehören zu den notwendigen organisatorischen Maßnahmen der IT-Sicherheit. Um dauerhaften Schutz zu gewährleisten, muss Cyber-Sicherheit zu einem kontinuierlichen Prozess im Unternehmen werden, der ständig überprüft, angepasst und optimiert wird. (rw)