Cyber Sicherheit

Interaktive Schulungsmodule

Weiter Lesen

Dateilose Angriffe

Gefährliche Angriffe von Cyber-Kriminellen

Weiter Lesen

Ransonware

Ransomware auf Workstations und Servern

Weiter Lesen

Achtung Ärzte und KMU's

Die Bedrohungslage hat sich exponentiell verschärft: Wichtige Geschäftsprozesse, vertrauliche Daten, finanzielle Ressourcen und die unterbrechungsfreie Verfügbarkeit von Anlagen und Systemen sind einem ständig wachsenden Risiko durch Zero-Second-Attacken ausgesetzt. Um das Risiko für Ihr Unternehmen zu verringern, müssen Sie smarter und besser gewappnet und informiert sein als Cyberkriminelle. Dabei brauchen Sie nicht mal mehr ein Ziel sein, um ein Opfer zu werden.

Die Aussage, dass kleinere und grössere Sicherheitsvorfälle längst zum töglichen Ablauf gehören, ist eine Tatsache. Cyber-Attacken auf Unternehmen finden täglich statt. Jedes noch so kleine Unternehmen kann jeden Tag Opfer von sehr ernsten Datenverletzung werden. Es kommt nicht darauf an, ob diese Angreifer unser Netzwerk infiltrieren. Wenn unsere Daten für sie wertvoll genug sind, werden sie weiter versuchen, bis sie reinkommen - oder sie sind schon drin.

Einer der wesentlichsten Punkte für die Cyber-Attacken ist, dass ein Unternehmen mehrere blinde Flecken in ihrer IT-Umgebung hat. Bei den meisten dieser blinden Flecken (Blind Spots) gibt es ein gemeinsamer Nenner. Die damit verbundenen Tätigkeiten erscheinen in 99,99% der Fälle absolut normal, manchmal glaubt man, dass die Überwachung von dieser gefährlichen Sicherheitslücken unmöglich ist. Die Ereignisse der letzten Jahre sind auch ein Beweis, dass die gravierendsten Sicherheits- und Datenschutzverletzungen über diese Sicherheitslücken ausgeführt wurden.

Die gefährlichsten Punkte in der IT-Sicherheit

  • Bedrohungen
  • Anmeldeinformationen
  • IT-Abteilung
  • Business-Anwendungen
  • Freigegebene Konten
  • Datenbankmanipulation
  • Skripte
  • Dateiserver & Dateiübertragungen

Bedrohungen

Gemäss dem Internet Bedrohungssicherheitsreport werden pro Jahr 24 neue Sicherheitslücken auftauchen, von denen im Schnitt 5 für insgesamt 295 Tage nicht über ein Update geschlossen werden. Jeder EDV-Verantwortliche weiss, wie gefährlich das für seine IT-Infrastruktur ist. Da die Bedrohungsprävention mit den aktuellen Schutzlösungen sehr schwierig und herausfordernd ist, wird dringend empfohlen, alternative Schutzmöglichkeiten im Netzwerk anzuwenden.

Anmeldeinformationen

Die meisten Überwachungslösungen konzentrieren sich auf authentifizierte Anmeldungen für das IT-System des Unternehmens. Dabei wird nur selten berücksichtigt, dass ein Angreifer die vertrauenswürdigen Anmeldeinformationen eines Mitarbeiters gestohlen oder in das Netzwerk eingedrungen ist. In so einem Fall kann sich der Angreifer monatelang frei im System bewegen. Es bleiben rund 90% der erfolgten Datenverstösse für mehr als 3 Monate unerkannt, was bedeutet, dass sich IT-Sicherheitslösungen nicht nur auf die Authentifizierung konzentrieren darf.

Die IT-Abteilung

IT-Abteilungen sind oft nicht in der Lage, mit den fortdauernden technischen Errungenschaften (Cloud- und mobiler Anwendungen) Schritt zu halten. Diese verschiedenen Applikationen (Note Tapping, Instant Messaging und andere Apps) sind bei den Handybenutzern extrem beliebt. In den meisten Fällen werden diese Apps von der IT-Abteilung nicht genehmigt. Trotzdem finden die Anwender immer Wege, diese auf ihren Handys zu installieren und zu nutzen. Da die IT-Abteilungen nichts von der Benutzung dieser Apps weiss, achtet die IT-Abteilung nicht darauf, was in diesen Anwendungen passiert und können dadurch auch nicht verhindern, dass wertvolle Unternehmensdaten über diese Apps gestohlen werden.

Business-Anwendungen

Business-Anwendungen spielen eine entscheidende Rolle im täglichen Betrieb von jedem Unternehmen. Diese Business-Anwendungen enthalten eine grosse Menge wertvoller Informationen. Diese wichtigen Informationen reichen von den Finanzdaten, Personaldaten bis zu den Kundenlisten. Diese Daten können meistens nicht, von traditionelle IT-Sicherheitsabsicherungen, überwacht werden. Die Sicherheitsabsicherung weiss nicht was in diesen Systemen geschieht, oder welcher privilegierte Benutzer welche wichtigen Informationen mit diesen Anwendungen ausgibt.

Gemeinsame Konten

Die Aussage von Benjamin Franklin "Drei können ein Geheimnis bewahren, wenn zwei von ihnen tot sind ", gilt auch für gemeinsame Konten. Der Eckpfeiler der meisten Sicherheitsrichtlinien besteht darin, über persönlich identifizierbare Konten zu verfügen und nur gemeinsam genutzte Konten zu verwenden, wenn dies absolut unvermeidlich und kontrollierbar sind.

Datenbankmanipulation

In den Datenbanken sind viele wertvolle Unternehmensinformationen gespeichert. Die Datenbanken enthalten fast alle sensiblen Informationen die über die Bankkontonummern der Mitarbeiter bis zu den Kunden Rechnungen. Die meisten Unternehmen haben keine zuverlässigen Methoden, um eine Datenbanken manipuliert zu erkennen.

Skripte

Wenn ein System Administrator einige Aufgaben automatisiert, die er regelmässig ausführen muss, und einem Skript erlaubt, seine eigenen Zugangsdaten zu verwenden, erzeugt er ein riesiges Sicherheitsrisiko. Wenn ein Angreifer einen Weg findet, das Skript zu hacken (solche Ad-hoc-Entwicklungen sind oft anfällig für triviale Angriffe wie SQL oder Shell-Injektionen) oder Zugriff auf die gespeicherten Anmeldeinformationen erhält, erhält der Angreifer den Zugriff auf alle Dienste und Rechte des System Administrators.

Dateiserver & Dateiübertragungen

Dateiserver sind neben Datenbanken die zweitwichtigsten Quellen für kritische Daten. Ähnlich wie Datenbanken schützen traditionelle IT-Sicherheitslösungen diese nicht sehr gut und achten nicht besonders auf die Übertragung sensibler Dateien.

Eine defensive Strategie, die rein auf Zugriffskontrolle, Incident Management und Identity Management beruht, ist nicht tiefgreifend genug. (IT-Incident Management bzw. IT-Störungsmanagement umfasst typischerweise den gesamten organisatorischen und technischen Prozess der Reaktion auf erkannte oder vermutete Sicherheitsvorfälle bzw. Störungen in IT-Bereichen sowie hierzu vorbereitende Massnahmen und Prozesse). Die Komplexität ist gewaltig und die Einschränkung der Geschäftstätigkeit ist unannehmbar.

Das grösste Risiko kommt bevorzugt von jemandem, der Zugang zu den bereits gewährten Privilegien erlangt hat. Wir sind überzeugt, dass die Aufgabe auf die wir uns konzentrieren müssen, die Anwender sind. Sie sind der Mittelpunkt unserer IT-Sicherheitsmassnahmen umgeben von der Infrastruktur. Die Anwender stellen für die meisten aktuellen IT-Sicherheitslösungen eine grosse Herausforderung dar, da die erforderliche kontextbezogenen Informationen zum Auffinden ihrer potenziellen schädlichen Aktivitäten nicht verfügbar sind.

Herkömmliche IT-Sicherheitslösungen sind meist auf bekannte Bedrohungen ausgerichtet, doch diese blinden Flecken beweisen, dass die gefährlichsten Bedrohungen häufig in unbekannten Formen ankommen. Die Anwender Verhalten-Analyse ist ein wichtiger Schritt zu deiner guten IT-Sicherheitslösungen. Damit können auch unbekannte Bedrohungen identifiziert werden, indem Anwender sensibilisiert und Arbeitsabläufe auch überwacht und in Protokollen der System- und Anwendungsaktivitäten erfasst werden. Die kontinuierliche Echtzeit-Analyse dieser Aktivitäten minimiert die Zeit, Datenbrüche durch gründliche und schnelle Ermittlungen zu erkennen, zu bewerten und zu verhindern.

DER PLAN: Cyber Kriminelle ermitteln Schwachstellen und planen dann Exploits. Wenn Cyber Kriminelle keine oder zuwenig Fachkenntnisse haben, organisieren Sie sich die Zugangsdaten auf dem Schwarzmarkt.

DIE AUSRÜSTUNG: Heutzutage sind Phishing-Mails und infizierte Webseiten die Modernen Waffen der Cyber Kriminellen, um heimlich Malware auf den Handys oder PC´s der Opfer zu installieren.

DIE VORBEREITUNG: Wenn die Ablenkung nicht funktioniert, warten die Banditen darauf, dass die potentiellen Opfer auf Ihre Online-Bankkonten zugreifen, um dann die Passwörter und Benutzernamen zu stehlen. Mit einem eingeschleusten Code fügen Sie heimlich Felder zum Banking-Portal hinzu und bitten um Handynummern.

DER ZUGANG: Cyber Kriminelle brauchen keine Zahlenkombinationen für den Tresor. Sie senden Ihnen eine SMS und geben sich als Ihre Bank aus. Sie bitten ihre Opfer eine Sicherheit-App zu installieren. Die infizierte App fängt SMS-Nachrichten einschliesslich Autorisierungscodes der Bank ab.

DER ÜBERFALL: Die Cyber Kriminellen haben den Benutzernamen, das Kennwort und den Authentifizierungscode. Jetzt können sie das Konto problemlos anzapfen und leeren.

DIE FLUCHT: Die Cyber Kriminellen arbeiten mit ausgeklügelter Software. Die mobile Malware löscht sich selbst und das, ohne eine Spur zu hinterlassen.