Aufrufe
vor 1 Woche

Cybersecurity 2020

  • Text
  • Cybersecurity
  • Februar
  • Malware
  • Mitarbeiter
  • Angriffe
  • Sicherheit
  • Schweizer
  • Cyber
  • Schweiz
  • Unternehmen

THREATS Bild: forplayday

THREATS Bild: forplayday / iStock.com Cybersecurity: Nicht nur ein globales Problem Mit zunehmender Digitalisierung und Vernetzung wird unsere Welt verwundbarer für Angriffe aus dem Cyberspace. Das betrifft nicht nur die Erde, sondern auch das All. Denn Weltraumtechnologie muss aufgrund ihrer Bedeutung für eine funktionierende Gesellschaft ebenfalls als kritische Infrastruktur begriffen und entsprechend geschützt werden. Die wenigsten Menschen dürften sich bewusst sein, wie wichtig satellitengestützte Datenübertragung heute ist. Doch ohne GPS gäbe es keinen Flugverkehr und ohne Satellitenbilder keine verlässlichen Wettervorhersagen – um nur zwei Anwendungen zu nennen. Der Cyberspace überwindet also nicht nur territoriale Grenzen, er umfasst auch den erdnahen Orbit. Cybersecurity muss somit auch diese Dimension einbeziehen. Zunehmende Gefahren Satelliten sind zahlreichen Gefahren ausgesetzt, so etwa der natürlichen Korpuskularstrahlung der Sonne. Zunehmend kommen aber auch Gefahren menschlichen Ursprungs dazu. Nach den USA, Russland und China hat 2019 auch Indien demonstriert, dass es einen Satelliten zerstören kann. Weitere Länder dürften folgen, denn das Wettrüsten im All wurde durch entsprechende Ankündigungen von USA und NATO in jüngster Zeit wieder befeuert. Wahrscheinlicher als ein gezielter Abschuss ist aber die Beschädigung oder Zerstörung eines Satelliten durch die Kollision mit Trümmerteilen, die ebenfalls in steigender Zahl um die Erde kreisen. Sehr zu begrüssen ist somit die kürzlich von der europäischen Weltraumbehörde ESA angekündigte und für 2025 geplante erste Mission zur Beseitigung von Weltraumschrott. Die Technologie dazu liefert das EPFL-Spin-off Clearspace. Beunruhigend sind nebst physischen Gefahren auch potenzielle Angriffe aus dem Cyberspace. So lassen sich mit heutigen Möglichkeiten etwa Signale eines Satelliten-Navigationssystems manipulieren. Der MIT-Forscher Gregory Falco malte in seinem 2018 publizierten Paper «The Vacuum of Space Cybersecurity» ein düsteres Bild. Noch im gleichen Jahr kam es bei einer NATO-Übung in Norwegen zu rätselhaften Ausfällen des GPS, und im vergangenen Juni geschah Ähnliches am Flughafen Tel Aviv. In beiden Fällen wurden Akteure aus Russland verantwortlich gemacht. Gemeinsam Lösungen erarbeiten Die Schweizerische Akademie der Technischen Wissenschaften SATW hat 2019 zwei Workshops unter dem Motto «Cyber in Space» organisiert. Mit dabei waren Fachleute der zuständigen Behörden (Abteilung Raumfahrt im SBFI sowie VBS), der ESA, von EPFL und ETH, vom Centre Suisse d’Electronique et de Microtechnique (CSEM) und weiteren relevanten Akteuren. Dabei wurden wichtige Defizite erkannt und Handlungsfelder für die Schweiz identifiziert: Zunächst sollen eine Kartografie der massgeblichen nationalen Fähigkeiten sowie eine Threat- Analyse mit Gefahren, potenziellen Schadensdimensionen und Eintrittswahrscheinlichkeiten erstellt und darauf basierende Notfallpläne entwickelt werden. Zudem ist aufzuzeigen, welche Forschungs- und Entwicklungsschwerpunkte zu stärken sind, um die Cybersecurity bei komplexen Systemen im All verbessern zu können. Im Jahr 2020 sind weiterführende Aktivitäten geplant. Als Expertenorganisation kann die SATW Handlungen anstossen, zur effektiven Umsetzung braucht es aber den Willen der zuständigen Behörden und Organisationen sowie der betroffenen Unternehmen. Die Autorin Nicole Wettstein, Verantwortliche Schwerpunktprogramm Cybersecurity, SATW 41

FIRMENPORTRÄT Cybersecurity: Der Mitarbeiter als letzte Verteidigungslinie Da heutige Cyberangriffe mehrheitlich auf Menschen abzielen, müssen es die entsprechenden Schutzmassnahmen auch. Proofpoints People-Centric-Security-Lösungen unterstützen Unternehmen dabei, gezielte Bedrohungen zu stoppen, Daten zu schützen und Mitarbeiter zu sensibilisieren. Heute bedarf es grosser Anstrengungen aufseiten der kriminellen Akteure, um eine technische Schwachstelle zu entdecken und diese mit einem passenden Exploit auszunutzen. Viel einfacher – auch schneller und kostengünstiger für die cyberkriminellen Organisationen – ist es, über Social-Engineering-Techniken Mitarbeiter zu überlisten und für ihre Zwecke einzuspannen. So beginnen inzwischen deutlich mehr als 90 Prozent aller gezielten Angriffe mit einer E-Mail. Bei 99 Prozent aller Angriffe muss der Mitarbeiter zudem in irgendeiner Form selbst aktiv werden, etwa einen Anhang öffnen, das Ausführen eines Makros zulassen, auf einen schädlichen Link klicken oder auf eine betrügerische Aufforderung zur Geldüberweisung reagieren. Schutz des Kommunikationskanals E-Mail Wenn über 90 Prozent der Angriffe mit einer E-Mail starten, gilt es als ersten wichtigen Schritt, die E-Mail-Sicherheit zu steigern. Ziel ist es, die Anzahl der betrügerischen E-Mails zu minimieren, die in die Postfächer der Adressaten zugestellt werden. Von zentraler Bedeutung dabei ist, dass sowohl E- Mails mit und ohne Malware-Beteiligung erkannt und aussortiert werden. Das beinhaltet Angriffe, für die schädliche Anhänge oder URLs genutzt werden, aber auch Zero-Day-Bedrohungen, polymorphe Malware, manipulierte Dokumente sowie Phishing-Angriffe. Besonders hinterhältig sind all jene Betrugsmails, die E- Mail-Filter problemlos durchlaufen, da zur Zeit der Prüfung die enthaltene URL zu einer legitimen Webseite führt. Erst nach Auslieferung in den Posteingang leitet der Cyberkriminelle die URL auf eine betrügerische Seite um. Mittels einer Threat-Response-Auto-Pull-Lösung ist es möglich, die in ausgelieferten Mails enthaltenen Links weiterhin zu überwachen und alle schädlich gewordenen Mails – inklusive weitergeleiteter Nachrichten – automatisch aus den Inboxen der Nutzer zu ziehen und unter Quarantäne zu stellen. Sensibilisierung der Mitarbeiter Bereits ein erfolgreicher Angriff kann Unternehmen einen erheblichen finanziellen Schaden zufügen oder Betriebe über mehrere Tage lahmlegen. Da nur ein Klick genügt, gilt es, das Sicherheitsbewusstsein der Mitarbeiter effektiv zu schulen. Mit Phishing-Simulationen – fingierten E-Mail-Angriffen, die vom unternehmenseigenen Sicherheitsteam gestartet und in den normalen Arbeitsalltag der Nutzer integriert werden – können IT-Sicherheitsverantwortliche feststellen, welche Benutzer am wahrscheinlichsten auf echte Angriffe reagieren. Kombiniert mit kurzen Schulungseinheiten lässt sich so eine Verhaltensänderung erreichen und das Risiko für das Unternehmen weiter reduzieren. Cloud-App-Sicherheit Unternehmen stützen sich mehr und mehr auf cloudbasierte Dienste wie Microsoft Office 365, G Suite und andere, da diese Plattformen flexibleres Arbeiten ermöglichen. Gleichzeitig vereinfachen sie die Zusammenarbeit von Teams, die sich an verschiedenen Standorten oder in verschiedenen Zeitzonen befinden. Doch auch Cyberkriminelle haben erkannt, dass sie lediglich die Zugangsdaten zu den Cloud Accounts benötigen, um in das Unternehmen zu gelangen. Im Erfolgsfall nutzen die Cyberkriminellen den Zugang zu Unternehmenssystemen aus und verbreiten damit weitere Phishing-Mails. Diese wiederum sollen zusätzliche Benutzer im Unternehmen in die Falle locken, sodass Cyberkriminelle auf diese Weise auf noch mehr vertrauliche Informationen zugreifen und gefälschte Zahlungsanweisungen verschicken können. Auch hier muss der Mensch in den Fokus der Cybersicherheits- und Compliance-Strategie rücken. Denn nur das Zusammenspiel menschlicher Vorsicht und Expertise mit technischen Lösungen verringert nachhaltig das Risiko, Opfer einer Cyberattacke zu werden. PROOFPOINT FÜR DEUTSCHLAND, ÖSTERREICH, SCHWEIZ Oskar-von-Miller-Ring 20 D-80333 München info-germany@proofpoint.com Proofpoint, Inc, ist ein führendes Cybersicherheitsunternehmen mit Sitz in Sunnyvale (Kalifornien, USA). Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Mehr über People-Centric Cybersecurity erfahren Sie in unserem aktuellen «Faktor Mensch»-Bericht. Jetzt herunterladen auf www.proofpoint.de 42

Archiv