Aufrufe
vor 4 Monaten

Cybersecurity 2020

  • Text
  • Cybersecurity
  • Februar
  • Malware
  • Mitarbeiter
  • Angriffe
  • Sicherheit
  • Schweizer
  • Cyber
  • Schweiz
  • Unternehmen

Olympic Destroyer ist

Olympic Destroyer ist der Name einer breit angelegten Sabotagekampagne. Der Wurm frass sich durch die IT der Organisatoren, Zulieferer und Partner der Olympischen Winterspiele 2018 im südkoreanischen Pyeon gchang. Die Drahtzieher stammten vermutlich aus China oder Nordkorea. 2010 haben Unbekannte den Wurm Ramnit derart massiv und aggressiv verbreitet, dass heute noch Geräte damit infiziert sind. Obwohl die Behörden 2015 gegen die Drahtzieher vorgegangen sind und gar nicht klar ist, ob überhaupt noch irgendwer die Zügel in der Hand hält. Eigentlich will XMRig ja nichts Böses. Statt Werbung zu sehen, sollen Website-Besucher mit einem Teil ihrer Rechen leistung zahlen. Skripts wie XMRig nutzen diese, um nach Kryptowährungen zu schürfen. Dies geschieht jedoch leider oft ohne Zustimmung oder Wissen des Nutzers. Coinhive wurde eigentlich als legitime Alternative zur Werbung konzipiert. Der Dienst lässt sich leicht in Websites einbauen. Wer diese besucht, zahlt mit seiner Rechenleistung, sodass Coinhive nach Kryptowährungen schürfen kann. Oft geschieht dies jedoch ohne Zustimmung des Nutzers. Der Schädling Simjacker kommt über präparierte SMS-Nachrichten auf die Handys seiner Opfer. Die Nachrichten enthalten SIM-Toolkit-Befehle, die auf der SIM-Karte ausgeführt werden. Dort nistet sich die Spyware anschliessend ein. Dies funktioniert nur mit Karten, die mit dem S@T- Browser bestückt sind. Die hochansteckende Ransomware Wannacry katapultierte das Thema IT-Security in den Alltag aller. Das Erpresserprogramm befiel im Mai 2017 über 230 000 Computer weltweit. Obwohl Wannacry eine damals schon behobene Schwachstelle ausnutzte, fielen ihr auch im Sommer 2018 noch Rechner zum Opfer. THREATS Duqu ist quasi der jüngere Bruder von Stuxnet. Der Wurm wurde vermutlich von den gleichen Entwicklern kreiert und weist viele Ähnlichkeiten mit Stuxnet auf. Der Nachfolger verfolgt jedoch gänzlich andere Ziele in infizierten Systemen: Statt um Sabotage geht es bei Duqu um Spionage. Im August 2016 machten Sicherheitsforscher eine beunruhigende Entdeckung: die Spionageplattform Projectsauron – benannt nach dem Bösewicht aus der Buch- und Filmreihe «Der Herr der Ringe». Ein hochkomplexes Stück Software, das auf langfristige und heimliche Kampagnen ausgelegt ist. Necurs gehört zu den grössten Botnetzen der Welt. Es wird vor allem mit der Ransomware Locky in Verbindung gebracht. Necurs verschwindet immer wieder mal vom Netz. Anfang 2016 glaubten einige sogar, Necurs sei endgültig abgeschaltet worden. Doch das Botnetz kam immer zurück – stärker als zuvor. Mehr online www.it-markt.ch/MalwareABC Industroyer (auch als Crashoverride bekannt) ist der erste bekannte Fall einer Malware, die spezifisch das Stromnetz eines Landes angreift. Zu diesem Zweck infiziert sie indus trielle Steuerungssysteme. Das Schadprogramm kam vermutlich auch im Rahmen der Krimkrise zum Einsatz. Emotet wurde erstmals 2014 beobachtet. Der E-Banking- Trojaner war zunächst nur in der Schweiz, Deutschland und Österreich aktiv, schwappte aber bald auch in die USA über. Wie seine Artgenossen versteckt sich Emotet gerne in PDFs und anderen E-Mail-Anhängen, die vorgeben, Rechnungen zu sein. Stuxnet (auch bekannt als «RootkitTmphider») wurde speziell für An griffe auf industrielle Überwachungssysteme von Siemens entwickelt. Beobachtet wurde der Computerwurm erstmals 2009. Unbekannte nutzten ihn, um etwa das iranische Atomprogramm zu stören. Wer dahintersteckte, ist noch nicht geklärt. 35

THREATS Können Sie sich einen eigenen Sicherheitsbeauftragten leisten? Sicherheit bezeichnet die Abwesenheit unvertretbarer Risiken. Jedes Unternehmen muss für sich selbst festlegen, welche Risiken relevant sind und wie hoch das erforderliche Sicherheitsniveau ist. In der Informationssicherheit gilt es folglich, die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität zu gewährleisten, indem entsprechende Risiken auf ein akzeptables Mass reduziert werden. Die Risikominimierung erfordert die Umsetzung organisatorischer und technischer Massnahmen. In einer Aktiengesellschaft ist der Verwaltungsrat für die Informationssicherheit verantwortlich. Er erlässt entsprechende Weisungen und kann bestimmte Aufgaben einem Dritten übertragen. In kleinen Firmen ist dies typischerweise ein Mitarbeiter, der zusätzlich zu seinem normalen Aufgabengebiet die Rolle des Informationssicherheitsbeauftragten übernimmt. Aufgaben des Informationssicherheitsbeauftragten Seine Aufgaben sind es, den Sicherheitsprozess zu steuern und die Geschäftsleitung beim Erlassen von Weisungen zu unterstützen. Dazu erstellt er Sicherheits- und Notfallvorsorgekonzepte, initiiert und überprüft Sicherheitsmassnahmen, untersucht Sicherheitsvorfälle und koordiniert sicherheitsrelevante Projekte. Er berichtet der Leitungsebene regelmässig über den Stand der Informationssicherheit und führt Sensibilisierungs- und Schulungsmassnahmen durch. Da viele Angriffe heute ziemlich direkt auf die Benutzer abzielen, schult der Beauftragte die Mitarbeitenden entweder mittels automatisierter Angriffssimulation und Online-Training oder im Unternehmen vor Ort anhand konkreter Beispiele. Der Autor Lukas Studer, Security Consultant, First Frame Networkers IT-Grundschutz-Kompendium als Arbeitsinstrument Methodisch helfen dem Informationssicherheitsbeauftragten verschiedene Frameworks, aus denen er anhand der Unternehmensgrösse, der Strategie und des Risikoappetits das passende auswählt. Von regelmässigen Reviews mit Checklisten über das Vorgehen gemäss IT-Grundschutz-Kompendium des deutschen Bundesamtes für Sicherheit in der Informationstechnik bis hin zu zertifizierbaren Managementsystemen nach dem ISO-27001-Standard gibt es für die unterschiedlichen Anforderungen passende Herangehensweisen. Für Betreiber von kritischen Infrastrukturen hat das Bundesamt für wirtschaftliche Landesversorgung letztes Jahr einen Minimalstandard zur Verbesserung der ICT-Resilienz veröffentlicht. Dieser darf von jedermann genutzt werden. Alle Methoden helfen, Lücken zu erkennen, den Stand der umgesetzten Massnahmen zu überwachen und Risiken zu bewältigen. Bild: Dario Lo Presti / Fotolia.com Zu klein für eigenen Sicherheitsbeauftragten? Die Aufgaben des Informationssicherheitsbeauftragten erfordern eine ständige Weiterbildung in Methodik, aktueller Gefahrenlage und neuen Bewältigungstechniken. Das Engagement eines externen Sicherheitsbeauftragten hat vor allem für kleine Firmen Vorteile. Nutzer eines solchen Angebots profitieren von Experten mit aktuellen Weiterbildungen, die durch ihren Einsatz bei verschiedenen Mandaten passende Massnahmen kennen. Die Risikoidentifikation sollte mittels eines strukturierten Security-Checks und die Risikobeurteilung anhand eines Berichts in Zusammenarbeit mit dem Unternehmen erfolgen. Auch die Überwachung des Umsetzungsstands von Massnahmen sollte zum Dienstleistungsumfang gehören. 36

Archiv