Aufrufe
vor 5 Monaten

Cybersecurity 2020

  • Text
  • Cybersecurity
  • Februar
  • Malware
  • Mitarbeiter
  • Angriffe
  • Sicherheit
  • Schweizer
  • Cyber
  • Schweiz
  • Unternehmen

Darauf muss sich die

Darauf muss sich die IT-Sicherheit dieses Jahr gefasst machen Der israelische Sicherheitsanbieter Check Point prognostiziert für das nächste Jahr mehr gezielte Ransomware- und Phishing-Angriffe. IoT und 5G bringen neue Risiken mit sich, dafür soll KI die Cyberabwehr effizienter machen. Ein Paradigmenwechsel macht das Unternehmen im Umgang mit Erpressern aus. Autor: René Jaun TRENDS Check Point veröffentlicht seine Prognosen zur IT-Sicherheit im Jahr 2020. Wie das israelische Unternehmen, welches selbst Sicherheitslösungen anbietet, mitteilt, stützt es sich dabei auf die Entwicklungen der vergangenen Jahre, aus denen sich Rückschlüsse auf die Zukunft ziehen lassen. Die Anzahl der IoT-Geräte wird sich deutlich erhöhen und damit wächst auch die Anfälligkeit von Netzwerken für grossflächige, Multi- Vektor-Cyberangriffe. Mehr Ransomware auf mehr Kanälen Zu oberst auf der Liste stehen Ransomware-Angriffe, vor denen unlängst auch die eidgenössische Meldestelle «Melanie» gewarnt hatte. Die Angriffe seien 2019 gezielt gegen Unternehmen, lokale Behörden und Gesundheitseinrichtungen eingesetzt worden. Erpresser verbringen viel Zeit damit, Informationen über ihre Opfer zu sammeln, um dann grössere Schäden anrichten zu können. Entsprechend seien auch die geforderten Lösegelder höher. Um an Unternehmensmitarbeiter heranzukommen, versenden Kriminelle längst nicht mehr nur Phishing-E-Mails, sondern nutzen zunehmend auch Messenger auf Social Media- und Spieleplattformen. Die E-Mail bleibe aber der «Angriffsvektor Nummer eins». private Nutzerdaten sammeln und online stellen – Check Point nennt etwa E-Health, Smart Citys oder vernetzte Autos als Beispiele. Die Geräte und die Daten müssten gegen Angriffe geschützt werden. Nebst den grössten Bedrohungen sind im Bericht auch Entwicklungen zur Cyberabwehr aufgeführt. Dank KI könnten zukünftig die Reaktionen auf Angriffe drastisch beschleunigt werden. Ausserdem helfe sie, Angriffe frühzeitig zu blockieren. Natürlich, räumt Check Point ein, nutzten auch Angreifer zunehmend KI, um etwa Schwachstellen in Netzwerken zu finden. Paradigmenwechsel: Bezahlen ist billiger als Reparieren Die Zunahme der Cyberangriffe führe auch zu einem Aufstieg der Cyberversicherungen, schreibt Check Point weiter. Die Versicherungen decken jedoch nicht mehr nur die Kosten, um ein angegriffenes System wiederherzustellen. Vielmehr leiten die Versicherer ihre Kunden zunehmend an, Lösegelder zu bezahlen, da dies billiger sei. Auch das FBI habe diesbezüglich seine Haltung gemildert und erkenne an, «dass in einigen Fällen die betroffenen Unternehmen die Bezahlung in Betracht ziehen müssen, um Aktionäre, Mitarbeiter und Kunden zu schützen». Mobile Malware, 5G und KI als neue Trends Deutlich zugenommen haben gemäss der Mitteilung Angriffe mittels sogenannter Mobile Malware. Besonders auf Bank- und Zahlungsdaten haben es Betrüger abgesehen. Diese beschaffen sie sich, indem sie mobile Anwender auf präparierte Websites locken und dort die Zugangsdaten abgreifen. Gleich zweimal warnt der Sicherheitsanbieter vor 5G: Zum einen werde sich die Anzahl der IoT-Geräte deutlich erhöhen und Den vollständigen Artikel finden Sie online www.it-markt.ch damit wachse auch die Anfälligkeit von Netzwerken für grossflächige, Multi-Vektor- Cyberangriffe. Andererseits werden diese Geräte viel mehr Bild: youngID/iStock.com 77

DOSSIER KOMPAKT IN KOOPERATION MIT TREND MICRO Cybercrime im Jahr 2020: Emotet In seinen IT-Sicherheitsvorhersagen für das Jahr 2020 warnt Trend Micro vor einer Reihe von alten und neuen Cybergefahren. Dazu zählen unter anderem Supply-Chain-Angriffe und die Ausnutzung von bestimmten Schwachstellen, um Malware mittels wurmartigem Verhalten weiterzuverbreiten. Besonders hinterhältig sind Bedrohungen, die mehrere dieser Taktiken kombinieren – wie die Emotet-Angriffswelle, die seit Herbst des letzten Jahres zahlreiche Unternehmen in der Schweiz befällt. Diese zeigt, wie raffiniert professionelle Cyberkriminelle heute vorgehen. Emotet gerät seit seiner Entdeckung durch Trend Micro im Jahr 2014 immer wieder in die Schlagzeilen, weil das Schadprogramm als besonders zerstörerisch gilt und permanent weiterentwickelt wird. In nur fünf Jahren schaffte es die Schadsoftware, sich zu einer der berüchtigtsten Cyberbedrohungen zu entwickeln, deren Angriffe Kosten von bis zu einer Million US- Dollar für die Wiederherstellung verursachen. Erfahrene Cyberkriminelle Die Gruppe hinter Emotet ist mit ihren Angriffen auf mittelständische Unternehmen deshalb so erfolgreich, da sie laut Expertenmeinung einerseits über mindestens zehn Jahre Erfahrung mit Banking-Malware und Info-Stealern verfügt. Andererseits sind ihre Taktiken speziell auf KMUs zugeschnitten und sie arbeiten vermutlich mit anderen, ebenso spezialisierten Gruppen zusammen, um den maximalen Profit aus ihren Angriffen zu schlagen. Neben der eigentlichen Funktion als Banking-Trojaner betreibt Emotet auch Outlook-Harvesting. Dabei späht die Malware die E-Mail-Adressbücher und den Mailverkehr ihrer Opfer aus. Die Adressen werden einerseits zur Weiterverbreitung von Emotet mittels Spam-Mails genutzt – die von den Cyberkriminellen mithilfe der abgegriffenen E-Mails immer weiter verfeinert Bild: alphaspirit / Fotolia.com werden. Andererseits berichten betroffene Unternehmen auch von einer Zunahme der Phishing- und CEO-Fraud-Versuche nach der Emotet-Infektion. Das weist darauf hin, dass diese Daten auch an andere, auf solche Betrügereien spezialisierte Kriminelle weiterverkauft werden. Das Angriffsschema wird zudem durch Trickbot erweitert – vermutlich eine weitere Gruppe, die dann übernimmt. Bei Trickbot handelt es sich um einen Info-Stealer, der für die Weiterverbreitung im Netzwerk sorgt, wobei er unter anderem die Eternal- Blue-Schwachstelle ausnutzt. Zudem können die Täter damit das betroffene System weiter ausspionieren, um zu entscheiden, ob sich ein manueller Angriff lohnt, und diesen durchzuführen. Zuletzt folgt die Ransomware Die Täter arbeiten wiederum mit einer Gruppe zusammen, die die Post-Intrusion-Ransomware RYUK einsetzt. Diese Gruppe attackiert bevorzugt mittelständische Unternehmen mit flachen Netzwerken. Sie erkunden mehrere Wochen lang das Netzwerk über laterale Bewegungen, bis alle Schwachpunkte gefunden, Back-ups entfernt und Sicherheitsmassnahmen ausser Kraft gesetzt wurden. Dann erst setzen sie ihre Ransomware zeitgleich in allen kritischen Diensten ein. Viele Unternehmen haben dann oftmals kaum eine andere Wahl, als ein Lösegeld zu zahlen. Davon ist jedoch dringend abzuraten. Auch wenn die Opfer auf die Forderungen eingehen, so ist das noch keine Garantie dafür, dass sie ihre Daten wiederbekommen. Und solange die Kriminellen mit ihrer Erpressung erfolgreich sind, werden sie weitermachen. Der Autor Richard Werner, Business Consultant bei Trend Micro Schutzmöglichkeiten Solche ausgefeilten Angriffe von professionellen Cyberkriminellen rechtzeitig zu entdecken und zu bekämpfen, ist eine grosse Herausforderung. Es ist dabei wichtig, die einzelnen Indikatoren, die auf Clients, Servern und im Netzwerk sichtbar werden, zu korrelieren, um zu erkennen, wo der Angriff begonnen und wie er sich danach verbreitet hat. Für ein solches Gesamtbild reicht ein einzelnes Tool in der Regel nicht aus. Vielmehr bedarf es einer umfassenden Security-Strategie mit zugehörigen Tools. 78

Archiv