Aufrufe
vor 9 Monaten

Cybersecurity 2021

  • Text
  • Unternehmen
  • Schweiz
  • Schweizer
  • Mitarbeitenden
  • Sicherheit
  • Angreifer
  • Schwachstellen
  • Malware
  • Firmen
  • Opfer

THREATS Cyberangriffen

THREATS Cyberangriffen mit Systematik begegnen Ein Blick in die Medien macht deutlich: Cyberangriffe sind omnipräsent. Das Vorgehen bei einem Cyberangriff gleicht einem Hauseinbruch: Einbruchsziel identifizieren, beobachten, Schwachstellen erkennen, Einbruchsmethode wählen, Einbruch durchführen, Diebesgut erbeuten. Um sich zu schützen, muss man das Vorgehen eines Angreifers verstehen. Kaum eine Branche bleibt von Cyberangriffen verschont. Unternehmen jeder Grösse sind betroffen. Der US-amerikanische Rüstungs- und Technologiekonzern Lockheed Martin entwickelte das Modell «Cyber Kill Chain». Dieses zeigt die Methodik eines Angreifers in sieben Schritten auf (Tabelle). Mit vorbeugenden Massnahmen ist es in jeder Phase des Angriffs möglich, den «Einbrecher» zu erkennen und aufzuhalten. Basis dafür ist ein risikobasiertes Informationssicherheitsmanagementsystem (ISMS), wie zum Beispiel der ISO- 27001-Standard, das an das Unternehmen angepasst ist. Viele Unternehmen haben bereits in ein ISMS mit ISO- 27001-Standard investiert oder planen, dies in naher Zukunft einzuführen. Einen Cyberangriff erkennen und aufhalten Das ISMS hilft, zu erkennen, welches die wichtigsten, schützenswerten Assets des Unternehmens sind. Diese müssen kontinuierlich hinsichtlich sich verändernder Risiken überprüft werden. Der Massnahmenkatalog unterstützt dabei, geeigne- Der Autor Lukas Koslowski, Senior Consultant, Avectris te Massnahmen für den physischen und logischen Schutz zu identifizieren. Ein aktiv gemanagtes ISMS-Unternehmen, das über ein reines Compliance-Framework hinausgeht, kann das Risiko beherrschen und die Auswirkungen eines Cyberangriffs minimieren. Gleichzeitig stellt der ganzheitliche und risikobasierte Ansatz einen wirtschaftlich effizienten Ressourceneinsatz sicher und ist für jedes Unternehmen adaptierbar. Den Beitrag finden Sie auch online www.swisscybersecurity.net WEAPONIZATION Passende Angriffsmethode wählen Cyber Kill Chain RECONNAISSANCE Ziel identifizieren DELIVERY Angriff starten Informationssicherheitsmanagementsystem (ISO 27001 / 27002) Umweltanalyse | Bewusstsein bei Mitarbeitern schaffen | Information Security Policies | Kontakt zu Behörden und Verbänden | Awareness, Weiterbildung, Training Risikobeurteilung der Assets | Risikobehandlung | Mobile Device Management | Accessmanagement | Kryptographie | Physische Sicherheit | Logging und Monitoring | Netzwerksicherheit | Lieferantenmanagement Bewusstsein bei Mitarbeitern schaffen | Information Security Policies | Awareness, Weiterbildung, Training | Malwareschutz EXPLOITATION Schwachstellen nutzen Malwareschutz | Vulnerability Management | Netzwerksicherheit | Security Incident Management INSTALLATION Einnistung Malwareschutz | Logging und Monitoring | Netzwerksicherheit | Security Incident Management COMMAND AND CONTROL Kommunikationskanal bereitstellen ACTIONS ON OBJECTIVE Filtrieren von sensiblen Daten Malwareschutz | Logging und Monitoring | Netzwerksicherheit | Security Incident Management Kommunikation | Netzwerksicherheit | Security Incident Management | Business Continuity Management 42

Pornos, Partyfotos, Passwörter – das alles steckt in Occasion-Speichermedien USB-Sticks, Festplatten, SD-Karten: Auf fast allen Speichermedien, die gebraucht verkauft werden, sind noch Daten der Vorbesitzer gespeichert. In einer Untersuchung fand Kaspersky private Videos, Zugangsdaten, Fotos einer Cannabis-Aufzucht und auch Unternehmensdaten. Autor: Coen Kaat THREATS Alle privaten Daten löschen, den Papierkorb leeren und fertig ist das alte Gerät für den Verkauf, oder? Eine Analyse von Kaspersky zeigt, dass dies wohl die allgemeine Grundhaltung beim Verkauf gebrauchter Geräte ist. Das Problem ist jedoch, dass bei diesem Vorgehen die Daten nicht richtig gelöscht werden. So löschen Nutzerinnen und Nutzer lediglich die Indexierung, also den Verweis auf den Ort, an dem sich die Daten auf dem Datenträger befinden. Auch eine einfache Formatierung führt nicht immer zum erwünschten Ziel. Etwa dann, wenn die Informationen auf dem Speichermedium im Rahmen der Formatierung nicht überschrieben werden. So bleiben die Daten weiterhin vorhanden und sind mit relativ geringem Aufwand wieder auffindbar. Aus diesem Grund ist es nicht überraschend, dass der russische Sicherheitsanbieter auf fast 90 Prozent der untersuchten Geräte noch irgendwelche Daten finden konnte. Bei 16,4 Prozent der Speichermedien war sogar ein direkter Zugriff auf die Daten möglich. Das heisst, dass die Geräte den Besitzer wechselten, ohne dass auch nur versucht wurde, die Daten zu löschen. DATEN AUF GEBRAUCHTEN SPEICHERMEDIEN Auf den meisten Speichermedien, die gebraucht gekauft werden, sind noch Datenspuren der vorherigen Besitzer zu finden. (Angaben in Prozent) Keinerlei Datenspuren Direkter Zugriff Zugriff über File Carving Quelle: Kaspersky 10,9 16,4 73,8 Zugangsdaten zu Unternehmensressourcen, Konferenzagenden, Kündigungsschreiben und sogar Zugangsdaten zu Ressourcen der IT-Abteilung. Was gefunden wurde Bei 73,8 Prozent der Geräte konnten die Analysten von Kaspersky mittels File Carving Daten wiederherstellen. Dabei handelt es sich um eine Methode, um Dateien auf Speichermedien ohne die Hilfe von Meta - oder Zuweisungsinformationen des Dateisystems zu identifizieren, wie Kaspersky schreibt. «Bei einer nicht richtig durchgeführten Löschung von Daten haben Datensucher leichtes Spiel, denn bereits kostenlose Tools können diese mit wenig Aufwand wiederherstellen», sagt Christian Funk, Leiter des Forschungs- und Analyse-Teams DACH bei Kaspersky. «Nur eine komplette Überschreibung der tatsächlichen Informationen auf einem Datenträger schafft hier Abhilfe.» Das gelte auch für alte Geräte mit alten Daten. «Die Kritikalität sensibler, persönlicher Daten verliert mit der Zeit selten an Schlagkraft, auch wenn die Erfassung selbst weit in der Vergangenheit liegt», sagt Funk. Die gefundenen Daten sind grösstenteils privater Natur (92,6 Prozent). So entdeckte Kaspersky etwa private Fotos und Videos, Scans von Ausweisen, Führerscheinen und Kreditkarten, pornografische Inhalte, Bilder einer «relativ professionell angelegt wirkenden Cannabis-Aufzucht», Bankunterlagen, Zugangsdaten zu allerlei Onlineplattformen, Arztbefunde, Kontaktdaten, Steuerbescheide, Korrespondenzen und Urlaubstickets. 6,7 Prozent der gefundenen Daten stammten von Unternehmen. Dabei handelte es sich um Meeting-Notizen, Kalendereinträge, Was man beachten sollte Auf 16,6 Prozent der untersuchten Geräte fand Kaspersky zudem mindestens ein Schadprogramm. Der Sicherheitsanbieter empfiehlt daher, gebraucht gekaufte Geräte immer zuerst mit einer IT-Security-Lösung zu prüfen, bevor man sie nutzt. Wer seine alten Geräte loswerden will, sollte sich einen Datenshredder zulegen. Diese dedizierten Programme sorgen dafür, dass Daten vollständig und unwiderruflich gelöscht werden. Zu diesem Zweck überschreiben sie den entsprechenden Speicherbereich mehrfach mit anderen Informationen. «Vertrauliche Daten auf Laptops, Tablets oder Smartphones sollten generell immer verschlüsselt gespeichert werden», ergänzt Marco Preuß, Leiter des Forschungs- und Analyse-Teams Europa bei Kaspersky. «Denn selbst, wenn man das Gerät nicht irgendwann weiterverkaufen möchte, muss man immer die Möglichkeit eines Verlusts oder eines unautorisierten Zugriffs in Betracht ziehen.» Der mögliche Schaden sei enorm. «Neben Identitätsdiebstahl oder Zugriff auf Konten wären auch eine Erpressung oder gar der gesellschaftliche Ruin der ursprünglichen Besitzer möglich», sagt Preuß. Den vollständigen Artikel finden Sie online www.swisscybersecurity.net 43

Archiv

Specials