Aufrufe
vor 6 Monaten

Cybersecurity 2020

  • Text
  • Cybersecurity
  • Februar
  • Malware
  • Mitarbeiter
  • Angriffe
  • Sicherheit
  • Schweizer
  • Cyber
  • Schweiz
  • Unternehmen

Informationsaustausch

Informationsaustausch hinter verschlossenen Türen Was den Hub angeht, seien 57 Mitglieder an Bord – darunter nicht nur Schweizer Banken und Versicherer, sondern auch ausländische Finanzinstitute, die eine Niederlassung in der Schweiz haben. Zweck des Hubs sei eine Zusammenarbeit «auf Augenhöhe und hinter verschlossenen Türen», sagt Schneider. Die einzelnen Mitglieder wollen nicht namentlich genannt werden. Kaum ein Finanzinstitut möchte zugeben, dass es beispielsweise Opfer einer DDoS-Attacke, eines Überlastungsangriffs geworden sei – wohl aus Furcht vor einem Reputationsschaden. Vor allem unter Schweizer Banken bestehe kaum Anreiz, Cybervorfälle zu melden, sagte Bernhard Distl, Cyber Security Expert bei Six. Deswegen verstehe sich der Hub als ein gemeinschaftliches, nicht-kommerzielles Projekt, das offen sei für alle durch die Finma regulierten Finanzdienstleister. Distl präsentierte die Ergebnisse des Cyber Security Report. Der Hauptbefund: Schweizer Finanzdienstleister sind im vergangenen Jahr vergleichsweise verschont geblieben. Andere Finanzplätze sind wesentlich häufiger von Cyberattacken betroffen. Als Grund nannte Distl die geopolitische Situation und die Struktur des hiesigen Finanzplatzes. Das heisst, es gibt hierzulande relativ viele Vermögensverwalter und wenige grosse Retailbanken wie beispielsweise die Raiffeisenbank. Diese seien typischerweise durch das Geschäft mit EC-Karten und Bankomaten ein leichteres Ziel für Cyberkriminelle. Sind wir hierzulande also gut gewappnet? «Realistisch gesehen ist es vielmehr so, dass wir weniger auf dem Radar sind», sagte Distl. Schweizer Finanzbranche verzeichnet zehn Angriffe pro Monat Im Durchschnitt melden Schweizer Finanzdienstleister bis zu zehn Fälle pro Monat. Zum Vergleich: In Singapur haben Finanzdienstleister ähnlich viele Cyberattacken verzeichnet, wobei die Fälle dort etwas häufiger sind als in der Schweiz. In Deutschland gibt es bereits doppelt so viele gemeldete Vorfälle. In Grossbritannien ist die Rede von 100 bis 200 Vor fällen pro Monat. Und in den USA sind es monatlich mindestens 500. Die häufigsten Angriffe auf Schweizer Finanzdienstleister sind Phishing-Attacken. So nennen sich die Versuche, mit gefälschter E-Mail, Kurznachricht oder Website an Daten zu gelangen, beispielsweise an Passwörter oder Kreditkartendaten. Den Ergebnissen zufolge gehen insgesamt 55 bis 75 Prozent aller Cyberangriffe auf solche Versuche zurück. Die Rolle des CISO: vom Nerd zum Übersetzer Die Bedrohungslage erfordert ein Umdenken – darüber waren sich die Teilnehmer der Podiumsdiskussion einig. Das Gespräch drehte sich um die Rolle, die der Chief Information Security Officer (CISO) im Banking spielt. Und vor allem um die Frage, wie sich diese Rolle verändert. Für Neal Pollard, CISO der UBS, gehe es vor allem darum, allen Stakeholdern klarzumachen: «Technische Risiken bedeuten Geschäftsrisiken.» Je mehr Unternehmen von digitalen Diensten abhängig sind, desto härter sind die Konsequenzen eines Cybervorfalls – «deswegen dürfen wir die Cybersicherheit nicht nur den Sicherheitsexperten überlassen. Security ist jedermanns Job», sagte Phil Venables, Board Director und Senior Advisor bei Goldman Sachs. Die wichtigste Aufgabe des CISOs sei es heutzutage, übersetzen zu können, zu vermitteln und sich mit Kollegen wie auch mit Konkurrenten zu verständigen. Wie wichtig es für einen CISO ist, richtig zu kommunizieren, betonte auch Piergiacomo Ferrari, CISO von Generali. «Wir müssen mit den Leuten über alles mögliche sprechen, nur nicht über Security», sagte er. Der CISO müsse gewissermassen alles «Nerdige» ablegen können und in die Rolle des Kommunikators schlüpfen. THREATS Anzeige Cyber-Notfall? Drücken Sie den Alarmknopf! Und das Security Operations Center greift ein. SOC in der Schweiz mit Schweizer Management Hacker schlafen nicht. Darum haben wir ein ISO-zertifiziertes SOC mit Sicherheitsfachkräften in der Schweiz, die 365 Tage erreichbar sind. Sollten Sie angegriffen werden, unterstützen wir Sie sofort und ergänzen Ihr Team. Bedrohungen erkennen und auf Vorfälle reagieren: Wir bieten Erfahrung und Know-how aus Threat Detection, Threat Hunting und Incident Response. NEU: SOAR & Vulnerability Management as a Service. Cyber Security seit 1996 www.security.ch 53

TECHNOLOGY Das kleine IT-Security-Glossar Spätestens seit Wannacry, Mirai und Spectre sind Cyberbedrohungen in aller Munde und jeder spricht von Ransomware, DDoS und Trojanern. Aber was war schon wieder was? Das kleine IT-Security-Glossar soll einen schnellen Überblick über die gängigsten Begriffe verschaffen. Die Liste wird online laufend aktualisiert. Autor: Coen Kaat Fileless Malware beziehungsweise Fileless Attacks sind Cyberattacken, die rein im Arbeitsspeicher des infizierten Rechners existieren. Es werden keine Dateien auf die Festplatte geschrieben, was Analysen erschwert. Ein Neustart leert den Arbeitspeicher und löscht die Malware in der Regel. Gewisse Fileless Attacks sind jedoch persistent. Eine der fieseren Varianten von Malware. Ransomware nistet sich auf einem Rechner ein, verschlüsselt die Dateien und zeigt dem Opfer nur noch einen Sperrbildschirm. Dieser fordert das Opfer auf, ein bestimmtes Lösegeld zu zahlen. Der CEO Scam oder auch CEO-Betrug ist eine Form von Social Engineering. Dabei täuscht der Angreifer dem Opfer etwa in einer E-Mail vor, eine vorgesetzte Person zu sein – wie etwa der CEO. In der Regel läuft es darauf hinaus, dass das Opfer aufge fordert wird, eine Zahlung zu tätigen. Wenn man potenzielle Angreifer auf eine falsche Fährte locken will, kann man Honeypots in seinem Netzwerk verteilen. Diese Server sollen auf Angreifer möglichst attraktiv wirken, ohne tatsächlich wichtig zu sein oder bedeutende Informationen zu haben. Eine Möglichkeit, eine Website oder einen Onlinedienst vom Netz zu fegen, sind DDoS- Attacken – Distributed Denial of Service. Dabei wird eine Website mit so vielen Anfragen überhäuft, dass sie unter der Last zusammenbricht. Niemand ist perfekt – auch keine Software. Wenn sich kleine unabsichtliche Fehler oder Sicherheitslücken in einem Programm ausnutzen lassen, um Schaden anzurichten auf dem Rechner des Nutzers, spricht man von einem Exploit. Wenn eine SQL-Datenbank Metazeichen ungenügend prüft, können Hacker dies mittels SQL-Injection ausnutzen. Dabei speisen sie Datenbankbefehle über die Benutzeroberfläche ein. So können sie Daten abfragen, ändern und gegebenenfalls auch den Server unter ihre Kontrolle bringen. Eine besonders schwerwiegende Form des Exploits sind die sogenannten Zero Day Exploits. Dabei werden Schwachstellen bereits aktiv genutzt, bevor der Hersteller diese mit einem Patch beheben kann. Ihm bleiben folglich «Zero Days», um die Lücken zu schliessen. Bild: Maksim Kabakou / Fotolia.com 54

Archiv