IT-Sicherheit- 6 mögliche Gefahren für euer Unternehmen
Aus dem Umfeld, den Medien oder durch eigene Erfahrung bekommt man inzwischen nahezu täglich neue Informationen von Cyberangriffen. Diese können unterschiedlicher Form sein, sind aber in allen Fällen für die Unternehmen äußerst schädlich und teuer. Ob es Datenleaks, verschlüsselte Datenspeicher oder ausspionierte Unternehmensdaten sind, die Varianten sind unzählig und betreffen alle die IT-Sicherheit von Unternehmen.
Wir möchten innerhalb unseres Blogartikels auf einige Begriffe aus dem Bereich Cyberangriffe eingehen, die offiziell beim Bundesamt für Sicherheit in der Informationstechnik gelistet sind.
IT-Sicherheit Gefahr 1: Ransomware
Definition: Das Wort Ransomware, bestehend aus der Wortkombination ransom = “Lösegeld” und ware = Abkürzung für Software, definiert eine Form der Schadsoftware. Mittels dieser wird der Zugriff auf Geräte gesperrt bzw. die darauf enthaltenen Daten verschlüsselt. Darauffolgend wird vom betroffenen Opfer Lösegeld für die Instandsetzung der Daten verlangt.
Die gebräuchlichsten Varianten von Ransomware sind folgende:
- Spam
Sicherlich die bekannteste Art von Ransomeware. Bei dieser Sorte von Angriffen wird mittels professionellem Social Engineering der Benutzer zum Öffnen von E‑Mail-Anhängen bewegt. Häufig werden angebliche Rechnungen, Bestellbestätigungen, Paketempfangsbestätigungen etc. unter Verwendung von echten Firmennamen und ‑adressen sowie der perfekten Nachahmung von den tatsächlichen Firmen-E-Mails versendet.
Die Anhänger müssen in den meisten Fällen runtergeladen werden und mit diesem Download holt man sich die Schadsoftware ins Unternehmensnetzwerk.
- Drive-By Infektionen mittels Exploit-Kits
Unter dem Begriff Exploit versteht man in der Informationstechnik ein Programm, eine Software oder eine Befehlssequenz, das bzw. die einen Fehler oder eine Schwachstelle ausnutzt. Die Schwachstelle befindet sich zumeist in der Software, Hardware oder anderen elektronischen Geräten. Der Angriff ist darauf ausgerichtet, dass bei den betroffenen Systemen ein bestimmtes Verhalten ausgelöst wird.
Diese Verhalten umfasst oftmals das Übernehmen der Kontrolle über ein System, das Gewähren von Administrationsrechten für einen Angreifer oder das Starten von Denial-of-Service-Angriffen.
Die Exploit-Kits(Sammlung von Exploits) werden meist auf kompromittierten Webseiten oder Werbebannern verbreitet. Danach wird die jeweilige Schadsoftware, z.B. Ransomware nachgeladen.
- Schwachstellen in Servern
Ein anderes Eingangstor für Cyberangriffe ist ein Server, den das Opfer selbst bereitgestellt hat, und der über das Internet erreichbar ist. In diesem Fall können Angreifer durch Ausnutzung von Schwachstellen oder durch Erraten zu einfacher Passwörter in dieses System eindringen.
Die Wahrscheinlichkeit mittels Brute-Force Angriffen oder Credential Stuffing das System zu kompromittieren ist durch veröffentlichte Zugangsdaten in der Vergangenheit erhöht worden.
- Ungeschützte Fernzugänge
Bei dieser Art scannen die Täter das Internet aktiv nach Systemen, die Fernzugänge ins Internet anbieten, wie beispielsweise Microsoft Remote Desktop(RDP). Wird eine solche Verbindung gefunden, führen die Täter dort Brute-Force Angriffe durch, um das Passwort zu ermitteln. Erfolgt der Login wird die entsprechende Schadsoftware installiert.
Ein Beispiel aus der Praxis:
Das Schadprogramm Emotet stellt laut BSI einen möglichen Angriffsvektor dar. Diese Schadsoftware kann Kontaktbeziehungen aus Mail-Postfächern auslesen und darauf basierend automatisiert sehr authentische Spam-Mails versenden.
Es zeichnet sich durch einen hohen Verbreitungsgrad und eine gleichermaßen hohe Erfolgsquote bei der Infizierung von Unternehmensnetzwerken aus. So hat diese Schadprogramm bereits zu hohen Schäden bei Betroffenen in Wirtschaft und Verwaltung geführt.
IT-Sicherheit Gefahr 2: Social Engineering
Social Engineering, auch “soziale Manipulation”, beschreibt den Versuch von Cyberkriminellen die Hilfsbereitschaft, das Vertrauen, die Angst oder den Respekt vor Autorität des Opfers auszunutzen. Auf diese Weise werden Betroffene dazu verleitet vertrauliche Informationen preiszugeben, Sicherheitsfunktionen auszuhebeln, Überweisungen zu tätigen oder Schadsoftware auf dem privaten Gerät oder einem Computer im Firmennetzwerk zu installieren.
Die Täter nutzen bei ihren Betrugsversuchen das Vortäuschen ihrer Identität bzw. ihrer Absicht, um die Opfer in die Falle zu locken. Bekannt sind folgende Maschen:
- Täter gibt sich als Administrator aus und benötigt das Passwort
- Täter gibt sich als Mitarbeiter eines Unternehmens wie Paypal, Facebook oder Telekommunikationsdienstleister aus und erfragt Anmelde-/Kontoinformationen
- Phishing: Täter sendet Mails, die dem Original sehr ähnlich sind, mit einem fingierten Link, der zum Draufklicken verleitet
- Dabei gelangt das Opfer meist auf eine gefälschte Zielseite, bei der es Passwörter bzw. Anmeldeinformationen eingeben soll
- Spear-Phishing: Spezielle Form des Phishings, bei dem nach vorausgegangener Recherche nur eine kleine Gruppe oder einzelne Personen angeschrieben werden
- CEO-Fraud: Manipulation von Entscheidungsträger zur Veranlassung von Zahlungen hoher Geldbeträge im Auftrag des Top-Managements
IT-Sicherheit Gefahr 3: Advanced Persistent Threat
Von APT spricht man in der Wirtschaft, wenn Betriebs-und Geschäftsgeheimnisse, wie beispielsweise technologische Forschungs- und Entwicklungsergebnisse, Herstellungsverfahren oder unternehmenspolitische und operativ-betriebswirtschaftliche Entscheidungen wie Fusionen oder Verkäufe im Fokus der Angreifer stehen.
Diese Angreifer sind meist staatlich gesteuert und greifen gezielt das Netz oder System eines Unternehmens an. Dabei gibt es keine klaren Kriterien, wer angegriffen wird und wer nicht.
Zu den Opfern gehören neben bekannten Großunternehmen auch Beratungsunternehmen, Anwaltskanzleien und sogenannte Hidden Champions aus dem KMU-Bereich.
IT-Sicherheit Gefahr 4: Malware
Der Begriff Malware wird häufig synonym zu Schadfunktion, Schadprogramm und Schadsoftware verwendet. Es bezeichnet Software, die mit dem Ziel entwickelt wurde, unerwünschte und meist schädliche Funktionen auf einem IT-System ohne Wissen des Benutzers auszuführen.
Die Schadsoftware ist grundsätzlich auf allen Betriebssystemen und IT-Systemen lauffähig. Das heiß, dass neben klassischen IT-Systemen wie Clients und Servern, auch mobile Geräte wie Smartphone, Router oder Industrieanlage, die sich im Netzwerk befinden, befallen werden können.
Die Einfallstore auf klassischen IT-System sind neben E‑Mail-Anhängen, manipulierte Webseiten oder Datenträgern oft auch offene Netzschnittstellen, fehlerhafte Konfigurationen und Softwareschwachstellen.
IT-Sicherheit Gefahr 5: DoS – Denial of Service
Denial of Service beschreibt, wenn Dienste, die über das Internet erreichbar sein sollten, nicht mehr verfügbar sind. Die Nicht-Verfügbarkeit kann neben physischen Ursachen auch durch ungewollte Überlastung oder einen mutwilligen Angriff hervorgerufen werden.
Mithilfe von Botnetzen, die gleichzeitig auf das Ziel losgelassen werden, wird versucht den betroffenen Dienst zu attackieren. Dies führt aufgrund der enormen Anfragemenge zu sehr langsamen Reaktionszeiten. Die Dienste oder Webseiten des Hostes sind in diesem Fall für legitime Nutzer, wenn überhaupt, nur mit starken Verzögerungen erreichbar. Dies bezeichnet man dann als DDoS – Distributed Denial of Service.
IT-Sicherheit Gefahr 6: Botnetze
Ein Bot bezeichnet in der Fachsprache ein Programm, das ferngesteuert auf einem Computersystem arbeitet. Wenn nun mehrere Systeme sich mit Bots infizieren und per Fernsteuerung zusammengeschlossen werden, um für bestimmte Aktionen gebraucht zu werden, spricht man von Botnetzen.
Neben klassischen PCs können auch andere Geräte, die Internetzugang haben, wie beispielsweise Smartphones, Tablets, Wearables sowie Webcams oder Router durch Bots gefährdet werden.
In einem nächsten Blogartikel werden wir auf mögliche Schutzmaßnahmen für die unterschiedlichen Gefahrenquellen eingehen. Im unten folgendne Video geht Vanessa Schmeer von unserem Partner Securepoint auf menschliche Achtsamkeit gegenüber IT-Bedrohungen ein. Denn nur die Kombination aus technischen Lösungen und menschlicher Achtsamkeit führt bei der IT-Sicherheit zum Ziel.
Sollten Sie bis dahin bereits Fragen haben, zögern Sie nicht uns zu kontaktieren, beispielsweise über unseren Chat oder hier per Mail oder Telefon. Ansonsten wünschen wir viel Spaß beim Video.
