
Das haben wir gelernt: Fünf Cybersicherheitserkenntnisse für mehr Sicherheit im Jahr 2021
Das haben wir gelernt: Fünf Cybersicherheitserkenntnisse für mehr Sicherheit im Jahrn 2021
Für alle Beschäftigten im Cybersicherheitsbereich war 2020 ein denkwürdiges Jahr. Doch obwohl die Pandemie Leid und Einschränkungen von bislang unvorstellbarem Ausmaß mit sich gebracht hat, können wir zum Jahreswechsel auch auf einige positive Veränderungen zurückblicken und Lehren für das Jahr 2021 ziehen. Die plötzliche Umstellung auf die Arbeit im Homeoffice und die schlagartigen betrieblichen Anpassungen, die Unternehmen vornehmen mussten, um Kundenleistungen auch weiterhin anbieten zu können, verdeutlichten den Stellenwert der digitalen Transformation. Doch diese Umwälzungen haben Führungskräfte hoffentlich auch daran erinnert, wie wichtig es ist, von Beginn an auf die Implementierung von effektiven Cybersicherheitsmaßnahmen zu setzen. Es steht immens viel auf dem Spiel: Cyber-Risiken stellen in der heutigen Umgebung eine existenzielle Herausforderung für Unternehmen dar.
Welche konkreten Lehren haben wir also aus den letzten 12 Monaten gezogen, die dazu beitragen, dass wir sicherer, weniger gefährdet und erfolgreicher durch das Jahr 2021 kommen?
- Die Fähigkeit von Cyberkriminellen, rasch umzuschwenken, bleibt eine Bedrohung
Im März verzeichnete Barracuda Networks einen plötzlichen Anstieg von Phishing-E-Mails mit Bezug auf das Coronavirus um 667 %. Obwohl die Zahl in der Folge wieder zurückging, zeigte es doch eines: Cyberkriminelle sind wahre Meister, wenn es darum geht, ihre Kampagnen anzupassen und sie so besonders effektiv zu gestalten. Wir hatten es in diesem Zusammenhang also mit Pandemie-bezogenen Ködern wie falschen Regierungs- und WHO-Mitteilungen zu tun, die darauf abzielten, persönliche Daten zu stehlen. Außerdem kam es zu zahlreichen Versuchen, Benutzer mit falschen Spendenaufrufen für vermeintlich „wohltätige Organisationen“ zur Bekämpfung des Virus um Geld zu betrügen. Sogar Versuche, die Situation für BEC-Angriffe auszunutzen, konnten beobachtet werden.
Diejenigen mit böswilligen Absichten werden immer am schnellsten auf Veränderungen reagieren. Gerade deshalb müssen wir frühzeitig Schutzmaßnahmen ergreifen, um gegen Angriffe gewappnet zu sein. Dazu zählt etwa ein mehrschichtiger Ansatz im Bereich E-Mail-Sicherheit, der URL Link Protection, Reputationsprüfungen, Funktionen zur Verhaltensanalyse, CPU-Emulation Sandboxing und KI-basierte Tools umfasst, um so Angriffe abzuwehren. Parallel zu diesem System sollten Unternehmen auch verstärkt auf das Sicherheitsbewusstsein und entsprechendes Training der gesamten Belegschaft setzen.
- Nationale Lockdowns läuten die große Stunde von SD-WAN ein
Etwa die Hälfte der britischen Arbeitnehmer arbeitete auf dem Höhepunkt der Pandemie im April von zu Hause aus, wobei sich ähnliche Zahlen in den USA und in ganz Europa wiederholten. Jeder Mitarbeiter im Homeoffice wurde praktisch zu einer eigenen kleinen Niederlassung. Dies hat eine stärkere Nutzung von SD-WAN-Funktionen im Jahr 2020 massiv begünstigt. VPNs konnten den plötzlichen Anstieg an Traffic nur schwer bewältigen. Cyberkriminelle nahmen Mitarbeiter im Homeoffice indessen verstärkt als Schwachstelle im Sicherheitssystem wahr und lenkten ihre Angriffe daher gezielt um. Aufgrund dieser Entwicklungen erschien die Nutzung der Netzwerkarchitektur zunehmend sinnvoller. Der Bericht von Barracuda Networks vom Juni ergab, dass 23 % der globalen Unternehmen SD-WAN bereits bereitgestellt haben und weitere 51 % entweder dabei sind, die Bereitstellung vorzunehmen, oder dies innerhalb der nächsten 12 Monate erwarten.
Bei richtiger Anwendung kann SD-WAN Kosten reduzieren und die Leistung von Site-to-Site- sowie Site-to-Cloud-Verbindungen erheblich steigern. Wichtig ist dabei, von Anfang an auf integrierte Sicherheitsmaßnahmen von einem einzigen Anbieter zu setzen anstatt auf die Nutzung eines separaten Geräts oder Cloud-Services.
- Ransomware-Angreifer kennen keine Skrupel und sind auf der Jagd nach fetter Beute
Die Verwendung des Begriffs „Big-Game-Hunting“ — zu Deutsch: Großwildjagd — im Cybersecurity-Bereich geht auf das Jahr 2019 zurück. Er bezeichnet Gruppen von Ransomware-Angreifern, die gezieltere, an APT-Kampagnen erinnernde Angriffe auf größere Unternehmen richten. Seit dem Beginn der Pandemie haben wir es jedoch immer öfter mit solchen Gruppen zu tun, die externe Endpunkte wie RDP als Angriffsvektoren nutzen, um in Unternehmen einzudringen. Viele profitierten von Sicherheitsteams, die während der Pandemie von anderen Aufgaben abgelenkt wurden, oder von Organisationen wie Krankenhäusern , die sich darauf konzentrierten, das Leben infizierter Patienten zu retten. Ein Ransomware-Angriff kann sogar indirekt zum Tod eines Patienten geführt haben.
Einige der Angriffe funktionieren über die Nutzung vorhandener Systemtools der Zielumgebung, um so unerkannt zu bleiben — dies ist auch als „Living off the Land“-Technik bekannt —, andere wiederum über den Diebstahl interner Zugangsdaten für laterale Taktiken. Auch die Datenexfiltration zum Zweck einer sogenannten „Double Extortion“ — übersetzt: doppelte Erpressung — ist eine bewährte Methode von Cyberkriminellen. Einige Opferorganisationen haben zugegeben , dass Angriffe sie Dutzende von Millionen kosten könnten. Die Botschaft ist klar: Es braucht mehrstufige Schutzvorkehrungen mit verhaltensbasierten KI-Tools zur Erkennung von Phishing-Angriffen, Schwachstellen-Scannern zur Suche nach exponierten Systemen und Anwendungen sowie erweiterten Firewalls zur Identifizierung von ungewöhnlichem internen Traffic. Ergänzen Sie diese mit Backups entlang des Best Practice 3-2-1-Modells.
- Mit der zunehmenden Internetnutzung steigt auch die Zahl der Angriffe auf Webanwendungen
Aufgrund der Pandemie mussten viele Unternehmen gezwungenermaßen neue Wege finden, um ihre Kunden zu erreichen. Denken Sie z. B. and Ihr örtliches Restaurant, das nun Lebensmittel und Takeaway Speisen online verkaufen muss, nur um sich finanziell über Wasser zu halten. Webanwendungen standen im Zentrum vieler der in diesem Jahr eilig entwickelten digitalen Strategien. Doch sie stellen auch eine wachsende Bedrohung für Unternehmen dar. Laut dem jüngsten Data Breach Investigations Report von Verizon wurden Web-App-Server bei rund 40% der analysierten Verstöße ins Visier genommen. Auch Web-Anwendungen selbst wurden in über 80 % der Fälle zum Angriffsvektor, sei es durch die Ausnutzung von Schwachstellen oder durch Versuche zum Knacken von Passwörtern mittels Credential-Stuffing- bzw. Brute-Force-Strategien.
Kompromittierte Web-Anwendungen können Denial-of-Service-Angriffe, gestohlene Kundenkonten und Datenschutzverletzungen zur Folge haben. Um aus solchen Vorfällen resultierende finanzielle Verluste und Imageschäden zu verhindern, sollten Unternehmen als erste Maßnahme unbedingt in Web Application Firewalls investieren. Viele der Systeme sind mittlerweile auch als As-a-Service-Angebot verfügbar.
- Zero-Trust löst VPNs ab
Wie bereits erwähnt, wurden auch VPNs hart von der Pandemie getroffen. Viele Systeme waren aufgrund der hohen Anzahl an Nutzern überlastet und stellten sich bei abnehmender Leistung so als Engpass in puncto Sicherheit statt als Voraussetzung für eine sichere Geschäftsabwicklung heraus. Die Systeme sorgten nicht nur für Verzögerungen in Bezug auf den eingehenden Traffic, der zentrale Sicherheitskontrollen des Unternehmens passieren sollte, sondern auch wichtige Sicherheitsupdates für Mitarbeiter im Homeoffice wurden behindert. Ein Anbieter behauptete, dass 43 % der IT-Operations-Führungskräfte Probleme beim Patchen von Remote-Endgeräten hatten, zum Teil dank überlasteter VPN-Tunnel. In manchen Fällen nutzten Cyberkriminelle sogar gezielt die Schwachstellen von VPNs aus, um in Unternehmensnetzwerke einzudringen. Außerdem können sich Hacker nach dem erfolgreichen Diebstahl von Benutzer-Zugangsdaten mittels Phishing oder Brute-Force- bzw. Credential-Stuffing tatsächlich auch Zugriff auf VPNs verschaffen.
Aus diesem Grund untermauern immer mehr Unternehmen ihre auf dem Cloud-First-Ansatz aufgebaute IT-Infrastruktur mit der Nutzung des Zero-Trust-Modells und unterstützen so auch ihre Mitarbeiter im Homeoffice. Das Motto lautet: „Never trust, always verify“ — statt eines Vertrauensgrundsatzes gilt also der Ruf nach ständiger Kontrolle. Das Fundament dieses Ansatzes bilden die Multi-Faktor-Authentifizierung (MFA) und Richtlinien nach dem Least-Privilege-Prinzip, bei dem Benutzern nur die für ihre Tätigkeit absolut erforderlichen Zugriffsrechte gewährt werden. So kann sichergestellt werden, dass nur legitimen Benutzern und Geräten Zugriff auf die benötigten Unternehmensressourcen erteilt wird — und niemandem sonst. Dieser Ansatz ist auch für die flexibel arbeitende Belegschaft im Homeoffice von Vorteil, weil er überall, jederzeit und auf jedes Gerät anwendbar ist.Bleiben Sie dran: Im zweiten Teil dieser Miniserie befassen wir uns noch detaillierter mit den Ausblicken auf das Jahr 2021 und damit, was uns in Zusammenhang mit der sich ständig verändernden Bedrohungslandschaft erwartet.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.