Das haben wir gelernt: Fünf Cybersicherheitserkenntnisse für mehr Sicherheit im Jahr 2021

Druckfreundlich, PDF & E-Mail

Das haben wir gelernt: Fünf Cybersicherheitserkenntnisse für mehr Sicherheit im Jahr 2021

Für alle Beschäftigten im Cybersicherheitsbereich war 2020 ein denkwürdiges Jahr.Doch obwohl die Pandemie Leid und Einschränkungen von bislang unvorstellbarem Ausmaß mit sich gebracht hat, können wir zum Jahreswechsel auch auf einige positive Veränderungen zurückblicken und Lehren für das Jahr 2021 ziehen. Die plötzliche Umstellung auf die Arbeit im Homeoffice und die schlagartigen betrieblichen Anpassungen, die Unternehmen vornehmen mussten, um Kundenleistungen auch weiterhin anbieten zu können, verdeutlichten den Stellenwert der digitalen Transformation. Doch diese Umwälzungen haben Führungskräfte hoffentlich auch daran erinnert, wie wichtig es ist, von Beginn an auf die Implementierung von effektiven Cybersicherheitsmaßnahmen zu setzen. Es steht immens viel auf dem Spiel: Cyber-Risiken stellen in der heutigen Umgebung eine existenzielle Herausforderung für Unternehmen dar.

Welche konkreten Lehren haben wir also aus den letzten 12 Monaten gezogen, die dazu beitragen, dass wir sicherer, weniger gefährdet und erfolgreicher durch das Jahr 2021 kommen?

  • Die Fähigkeit von Cyberkriminellen, rasch umzuschwenken, bleibt eine Bedrohung

Im März verzeichnete Barracuda Networks einen plötzlichen Anstieg von Phishing-E-Mails mit Bezug auf das Coronavirus um 667 %. Obwohl die Zahl in der Folge wieder zurückging, zeigte es doch eines: Cyberkriminelle sind wahre Meister, wenn es darum geht, ihre Kampagnen anzupassen und sie so besonders effektiv zu gestalten. Wir hatten es in diesem Zusammenhang also mit Pandemie-bezogenen Ködern wie falschen Regierungs- und WHO-Mitteilungen zu tun, die darauf abzielten, persönliche Daten zu stehlen. Außerdem kam es zu zahlreichen Versuchen, Benutzer mit falschen Spendenaufrufen für vermeintlich „wohltätige Organisationen“ zur Bekämpfung des Virus um Geld zu betrügen. Sogar Versuche, die Situation für BEC-Angriffe auszunutzen, konnten beobachtet werden.

Diejenigen mit böswilligen Absichten werden immer am schnellsten auf Veränderungen reagieren. Gerade deshalb müssen wir frühzeitig Schutzmaßnahmen ergreifen, um gegen Angriffe gewappnet zu sein. Dazu zählt etwa ein mehrschichtiger Ansatz im Bereich E-Mail-Sicherheit, der URL Link Protection, Reputationsprüfungen, Funktionen zur Verhaltensanalyse, CPU-Emulation Sandboxing und KI-basierte Tools umfasst, um so Angriffe abzuwehren. Parallel zu diesem System sollten Unternehmen auch verstärkt auf das Sicherheitsbewusstsein und entsprechendes Training der gesamten Belegschaft setzen.

  • Nationale Lockdowns läuten die große Stunde von SD-WAN ein

Im April, am Höhepunkt der Pandemie, arbeitete etwa die Hälfte der britischen Arbeitnehmer von zu Hause aus. In den USA und in ganz Europa war die Situation ähnlich. Jeder Mitarbeiter im Homeoffice wurde praktisch zu einer eigenen kleinen Niederlassung. Dies hat eine stärkere Nutzung von SD-WAN-Funktionen im Jahr 2020 massiv begünstigt. VPNs konnten den plötzlichen Anstieg an Traffic nur schwer bewältigen. Cyberkriminelle nahmen Mitarbeiter im Homeoffice indessen verstärkt als Schwachstelle im Sicherheitssystem wahr und lenkten ihre Angriffe daher gezielt um. Aufgrund dieser Entwicklungen erschien die Nutzung der Netzwerkarchitektur zunehmend sinnvoller. Der Bericht von Barracuda Networks vom Juni zeigte, dass zum damaligen Zeitpunkt 23 % der globalen Unternehmen SD-WAN bereits nutzten und weitere 51 % entweder gerade im Begriff waren, die Architektur zu implementieren, oder diesen Schritt planmäßig innerhalb der nächsten 12 Monate umsetzen wollten.

Bei richtiger Anwendung kann SD-WAN Kosten reduzieren und die Leistung von Site-to-Site- sowie Site-to-Cloud-Verbindungen erheblich steigern. Wichtig ist dabei, von Anfang an auf integrierte Sicherheitsmaßnahmen von einem einzigen Anbieter zu setzen anstatt auf die Nutzung eines separaten Geräts oder Cloud-Services.

  • Ransomware-Angreifer kennen keine Skrupel und sind auf der Jagd nach fetter Beute

Die Verwendung des Begriffs „Big-Game-Hunting“ – zu Deutsch: Großwildjagd – im Cybersecurity-Bereich geht auf das Jahr 2019 zurück. Er bezeichnet Gruppen von Ransomware-Angreifern, die gezieltere, an APT-Kampagnen erinnernde Angriffe auf größere Unternehmen richten. Seit dem Beginn der Pandemie haben wir es jedoch immer öfter mit solchen Gruppen zu tun, die externe Endpunkte wie RDP als Angriffsvektoren nutzen, um in Unternehmen einzudringen. Viele von ihnen nutzten die Gunst der Stunde, als Sicherheitsteams von anderen Aufgaben in Bezug auf die Pandemie abgelenkt waren oder Mitarbeiter in Unternehmen wie Krankenhäusern mit vollem Einsatz um das Leben der infizierten Patienten kämpften. Ein Ransomware-Angriff hat möglicherweise sogar indirekt den Tod eines Patienten verursacht.

Einige der Angriffe funktionieren über die Nutzung vorhandener Systemtools der Zielumgebung, um so unerkannt zu bleiben – dies ist auch als „Living off the Land“-Technik bekannt –, andere wiederum über den Diebstahl interner Zugangsdaten für laterale Taktiken. Auch die Datenexfiltration zum Zweck einer sogenannten „Double Extortion“ – übersetzt: doppelte Erpressung – ist eine bewährte Methode von Cyberkriminellen. Einige betroffene Unternehmen gaben zu, dass die Schadenshöhe der Angriffe im zweistelligen Millionenbereich liegen könnte. Die Botschaft ist klar: Es braucht mehrstufige Schutzvorkehrungen mit verhaltensbasierten KI-Tools zur Erkennung von Phishing-Angriffen, Schwachstellen-Scannern zur Suche nach exponierten Systemen und Anwendungen sowie erweiterten Firewalls zur Identifizierung von ungewöhnlichem internen Traffic. Zusätzlich dazu ist es ratsam, die 3-2-1-Regel für Backups, die den Best Practices entspricht, zu implementieren.

  • Mit der zunehmenden Internetnutzung steigt auch die Zahl der Angriffe auf Webanwendungen

Aufgrund der Pandemie mussten viele Unternehmen gezwungenermaßen neue Wege finden, um ihre Kunden zu erreichen. Denken Sie z. B. and Ihr örtliches Restaurant, das nun Lebensmittel und Takeaway Speisen online verkaufen muss, nur um sich finanziell über Wasser zu halten. Webanwendungen standen im Zentrum vieler der in diesem Jahr eilig entwickelten digitalen Strategien. Doch sie stellen auch eine wachsende Bedrohung für Unternehmen dar. Laut dem neuesten Data Breach Investigations Report von Verizon waren Web-Anwendungsserver in etwa 40 % der analysierten Sicherheitsverletzungen Ziel des Angriffs. Auch Web-Anwendungen selbst wurden in über 80 % der Fälle zum Angriffsvektor, sei es durch die Ausnutzung von Schwachstellen oder durch Versuche zum Knacken von Passwörtern mittels Credential-Stuffing- bzw. Brute-Force-Strategien.

Kompromittierte Web-Anwendungen können Denial-of-Service-Angriffe, gestohlene Kundenkonten und Datenschutzverletzungen zur Folge haben. Um aus solchen Vorfällen resultierende finanzielle Verluste und Imageschäden zu verhindern, sollten Unternehmen als erste Maßnahme unbedingt in Web Application Firewalls investieren. Viele der Systeme sind mittlerweile auch als As-a-Service-Angebot verfügbar.

  • Zero-Trust löst VPNs ab

Wie bereits erwähnt, wurden auch VPNs hart von der Pandemie getroffen. Viele Systeme waren aufgrund der hohen Anzahl an Nutzern überlastet und stellten sich bei abnehmender Leistung so als Engpass in puncto Sicherheit statt als Voraussetzung für eine sichere Geschäftsabwicklung heraus. Die Systeme sorgten nicht nur für Verzögerungen in Bezug auf den eingehenden Traffic, der zentrale Sicherheitskontrollen des Unternehmens passieren sollte, sondern auch wichtige Sicherheitsupdates für Mitarbeiter im Homeoffice wurden behindert. Ein Anbieter erklärte, dass 43 % der IT-Betriebsleiter Probleme mit dem Patching von Remote-Endpunkten hatten, was zum Teil auf überlastete VPN-Tunnel zurückzuführen war. In manchen Fällen nutzten Cyberkriminelle sogar gezielt die Schwachstellen von VPNs aus, um in Unternehmensnetzwerke einzudringen. Außerdem können sich Hacker nach dem erfolgreichen Diebstahl von Benutzer-Zugangsdaten mittels Phishing oder Brute-Force- bzw. Credential-Stuffing tatsächlich auch Zugriff auf VPNs verschaffen.

Aus diesem Grund untermauern immer mehr Unternehmen ihre auf dem Cloud-First-Ansatz aufgebaute IT-Infrastruktur mit der Nutzung des Zero-Trust-Modells und unterstützen so auch ihre Mitarbeiter im Homeoffice. Das Motto lautet: „Never trust, always verify“ – statt eines Vertrauensgrundsatzes gilt also der Ruf nach ständiger Kontrolle. Das Fundament dieses Ansatzes bilden die Multi-Faktor-Authentifizierung (MFA) und Richtlinien nach dem Least-Privilege-Prinzip, bei dem Benutzern nur die für ihre Tätigkeit absolut erforderlichen Zugriffsrechte gewährt werden. So kann sichergestellt werden, dass nur legitimen Benutzern und Geräten Zugriff auf die benötigten Unternehmensressourcen erteilt wird – und niemandem sonst. Dieser Ansatz ist auch für die flexibel arbeitende Belegschaft im Homeoffice von Vorteil, weil er überall, jederzeit und auf jedes Gerät anwendbar ist.

Bleiben Sie dran: Im zweiten Teil dieser Miniserie befassen wir uns noch detaillierter mit den Ausblicken auf das Jahr 2021 und damit, was uns in Zusammenhang mit der sich ständig verändernden Bedrohungslandschaft erwartet.

Nach oben scrollen
Twittern
Teilen
Teilen