IoT IoT4 Industry & Business

Cyberangriffe aus dem Hinterhalt

zur Übersicht
Kein Tag ohne Cyberangriffe. Egal ob Ransomware, Supply-Chain-Angriffe, Deep Fakes. Die Gefahren sind vielfältig und es kann jeden treffen.

Kein Tag ohne Cyberangriffe. Egal ob Ransomware, Supply-Chain-Angriffe oder Deep Fakes – die Gefahren sind vielfältig und vor allem kann es jeden treffen. Und die Angriffe werden als gefährlicher als der Mitbewerb eingestuft. Aufgeben ist dennoch keine Option.

2022 war eines der stärksten Jahre, in Sachen Cyberangriffe auf digitale Infrastrukturen von öffentlichen Versorgungsunternehmen, Unternehmen, Regierungsbehörden und Usern. Diese Cyberangriffe wurden von einer Vielzahl von Angreifern und Kriminellen durchgeführt, die zunehmend dreister und effektiver vorgehen. Durch diese Angriffe und Datenschutzverletzungen verlieren Unternehmen weltweit jährlich Millionen an Dollar/Euro. Die Schäden reichen dabei weit über die finanziellen Kosten hinaus. In den letzten drei Jahren zählten der Abgang von Kunden (27 %), der Verlust von Kunden-Daten (25 %) und die Schädigung des Rufs oder der Marke (23 %) zu den negativen Folgen – das zeigt die aktuelle „Global Digital Trust Insights Survey“ von PwC. Aus der Befragung von 3.522 Führungskräften in 65 Ländern, darunter 30 in Österreich, geht klar hervor: Das Thema Cybersicherheit rückt rund um den Globus zunehmend in den Fokus der Unternehmen. Auch in Österreich. Gefragt nach den größten digitalen Risiken für ihre Geschäfte für das kommende Jahr geben 77 % der heimischen Unternehmen Gefahren durch Cyberkriminelle und 67 % durch Hacker:innen bzw. Hacktivist:innen als größte Bedrohung an. Deutlich weniger gefährdet fühlen sich die heimischen Führungskräfte etwa durch die Konkurrenz (33 %). „Die Tricks der Cyberkriminellen werden immer raffinierter. Wo sie durch bestens entwickelte Software-Systeme, Firewalls und Virenscanner nicht weiterkommen, versuchen sie, Anwender:innen durch Täuschung zur Installation von Schadsoftware oder Herausgabe sensibler Daten zu bewegen. Deswegen hat das Thema Cybersicherheit oberste Priorität und muss von der Geschäftsleitung und den Aufsichtsräten in das Unternehmen direkt zu allen Mitarbeitenden getragen werden“, erläutert Georg Beham, Partner und Cybersecurity & Privacy Leader bei PwC Österreich. Wie die Studie zeigt, hat sich hier in den letzten Jahren viel bewegt und das Thema ist mittlerweile auch auf der Führungsebene angekommen. „Trotz aller Fortschritte, die die heimischen Organisationen bei der Verbesserung ihrer Cybersicherheit gemacht haben, zeigt unsere Umfrage, dass noch viel zu tun ist. Es gibt meiner Erfahrung nach drei Dinge, die eingeführt werden müssen, um mit der digitalen Transformation Schritt zu halten: Eine Kontinuitäts- und Notfallplanung mit klaren Playbooks, ein Überwachungsmodus, der Cyberangriffe zuverlässig meldet und stoppt, sowie das rasche Schließen von neuen Schwachstellen“, so Georg Beham.

Schwachstelle Homeoffice.

Remotearbeit ist mittlerweile zum Standard geworden. Was für den einen zu einer neuen Qualität der Arbeit geworden ist, ist für die Security-Verantwortlichen zu einer neuen Herausforderung gewachsen. Dazu hat Cisco die europaweite „EMEA Consumer Security“-Studie erstellt, um die Einstellung zur Cybersicherheit im privaten Bereich zu beleuchten. Die Ergebnisse zeigen, dass viele Arbeitnehmer:innen ihr privates Gerät häufig für berufliche Aufgaben wie das Versenden von E-Mails, berufliche Anrufe und die gemeinsame Bearbeitung von Dokumenten nutzen. Das zeigt, dass die Absicherung privater Devices von Seiten der IT- oder Security-Teams Priorität haben muss. 63 Prozent der Befragten setzen Multifaktor-Authentifizierung (MFA) und biometrische Daten ein, um ihre privaten Geräte vor unerlaubten Systemzugriffen zu schützen. Unternehmen haben die Möglichkeit, diese Technologie einzusetzen, um die Einführung einer starken MFA am Arbeitsplatz voranzutreiben. Dem Wissen über die Bedeutung der eigenen vernetzten Geräte steht jedoch eine gewisse Untätigkeit gegenüber, wenn es beispielsweise um den Schutz des heimischen Internetzugangs geht. Ein Sechstel der Befragten hat sein Passwort noch nie geändert und bei weiteren 20 Prozent ist dies schon mehr als ein Jahr her.

Ebenfalls kritisch ist die Nutzung von öffentlichen WiFi-Netzen. 76 Prozent gaben an, bereits öffentliche Netze genutzt zu haben, um beispielsweise E-Mails abzurufen. 70 Prozent erledigten außerdem komplexere Aufgaben. „Hybrides Arbeiten verlangt nach einer soliden Strategie seitens der Unternehmen und einer Investition in Geräte, Protokolle und Anwendungen als entscheidende Maßnahmen für IT-Security. Die Wahrscheinlichkeit unbefugter Zugriffe kann dadurch deutlich minimiert werden. Zugriffe auf Anwendungen in der Cloud sollten ebenfalls nach individuellem Bedarf und Kontext abgestimmt werden“, empfiehlt Markus Sageder, Cybersecurity-Experte bei Cisco Österreich.   

Die gefährlichsten Cybercrime-Trends.

Emotet, Trickbot, Clop, Agent Tesla, Apache Log4j – die Zahl der kursierenden Schadprogramme wächst jeden Tag um mehr als 400.000 neue Varianten. Mit ein Grund dafür, dass Cybervorfälle mittlerweile weltweit auf Platz eins der größten Business-Risiken gerutscht sind. Ransomware-Attacken erleben dabei ein besonders starkes Wachstum. Ein weiterer Trend sind groß angelegte Supply-Chain-Angriffe, die auf schwache Glieder einer Lieferkette abzielen und über sie ganze Versorgungssysteme lahmlegen. Das Gefährliche an Supply-Chain-Angriffen ist, dass sie nicht erkannt werden, da sie bewusst auf Anbieter und Lieferanten abzielen, anstelle direkt auf das betroffene Unternehmen. Dadurch lassen sie sich schwieriger erkennen und verhindern. Auch der Ausbau von KI verleitet Cyberkriminelle zu tückischen neuen Angriffstechniken: Mit sogenannten Deepfakes gaukeln sie durch Bilder-, Audio- und Videofälschungen täuschend echte Inhalte vor. Hinzu kommen Taktiken wie das Voice-Cloning, welche bewirken, dass Computer wie echte Menschen klingen. Dabei imitieren die Angreifenden beispielsweise die Stimme eines Vorgesetzten künstlich und bringen Mitarbeitende über einen Anruf dazu, sensible Informationen preiszugeben oder Überweisungen zu tätigen. „Bei allen neuen Trends lässt sich eines klar sagen: Phishing und Social Engineering bleiben die Dauerbrenner unter den Angriffsmethoden“, so Dariush Ansari, Geschäftsführer des IT-Sicherheitsspezialisten Network Box Deutschland GmbH. Die Cyberkriminellen feilen ihre Methoden immer weiter aus und greifen aktuelle Themen und Entwicklungen für zielgenaue Angriffe auf. Dabei geht der Trend von herkömmlichen Phishing-Attacken, bei denen Zielpersonen nach Zufall in das Raster des Angreifers fallen, zu Spear-Phishing-Angriffen, bei denen das Opfer zum Teil über Wochen und Monate gezielt ausspioniert wird. In diesem Zeitraum werden Gewohnheiten und Präferenzen in Erfahrung gebracht, um dann maßgeschneiderte, personenbezogene E-Mail- bzw. Phishing-Angriffe zu realisieren. Fazit: Die Schnittstelle zwischen Mensch und Maschine bleibt weiterhin Einstiegstor Nummer eins. „Umgekehrt bedeutet das aber auch, dass der Mensch der wichtigste Faktor für die Cyberresilienz von Organisationen ist“, so Ansari. „Wenn Mitarbeitenden die Relevanz von Informationssicherheit und Awareness-Maßnahmen bewusst ist, wird sich auch ihr Umgang mit Cybergefahren verbessern.“ Um sich auf die Flut an neuen Angriffsformen vorzubereiten, sollten Unternehmen also auf die Schulung ihrer Mitarbeitenden setzen und sie zusätzlich mit Tools ausrüsten, die ihnen bei der Erkennung von schädlichen Inhalten helfen.

weitere aktuelle Meldungen

 

Verwandte Artikel