Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Free

Das digitale Katz- und Mausspiel

Angriffe auf geschützte Daten werden immer häufiger und intensiver. Für jede geschlossene Schwachstelle finden Hacker immer neue Methoden, um die Sicherheitsmaßnahmen wieder zu umgehen.

Lesezeit 4 Min.

Deswegen sollten Unternehmen Maßnahmen ergreifen, die es den Cyberkriminellen möglichst schwer machen.

Wir alle kennen die lebenslangen Feinde Tom und Jerry. Das Katz- und Mausspiel der beiden findet sich im übertragenen Sinne im digitalen Umfeld wieder: Sicherheitsexperten befürchten zwar keine Dynamitfässer und Angreifer tragen auch keine Hammer mit sich, doch scheinen sie nahezu unempfindlich gegenüber den Bemühungen zu sein, gegen sie vorzugehen.

Von Unternehmen und politischen Gruppen bis hin zu Universitäten und Gesundheitssystemen ist niemand immun. Und doch wird Cybersicherheit immer noch missverstanden oder, schlimmer noch, unterschätzt. Für jedes Schlupfloch, das wir schließen, oder jede Schwachstelle, die wir flicken, finden Hacker immer neue Methoden, um die Sicherheitsmaßnahmen zu umgehen. Durch Maßnahmen wie unter anderem Multi-Faktor-Authentifizierung (MFA) oder sichere Backups erschweren wir Cyberkriminellen ihre Arbeit. Doch sind sie nun gezwungen, innovativ zu sein, da sie auf der Jagd nach Profit sind – und sie sind entschlossen.

Unternehmensgrenzen verschieben sich

Der Wandel in der Bedrohungslandschaft wird durch die Veränderungen in der modernen IT-Landschaft und der neuen Arbeitsweise der eigenen Mitarbeiter noch verstärkt. Durch den Trend zum mobilen Arbeiten, löst sich immer mehr die klare Abgrenzung vom internen Unternehmensnetz zum externen Internet auf. Damit steht der Fokus auf einem verstärkten Schutz von Benutzerkonten. Doch welche Methoden nutzen Cyberkriminelle und wie kann man dagegen vorgehen?

Die erste Hürde überwinden: MFA

Oft ist MFA eine der ersten Maßnahmen, die Cyber-Sicherheitsexperten einem Unternehmen in der Sicherheitsentwicklung empfehlen, da es relativ erschwinglich und oftmals einfach zu implementieren ist. Damit kann der Zugriff auf Benutzerkonten intern wie extern abgesichert werden. Aber Bedrohungsakteure finden immer wieder Wege, diese erste Hürde zu umgehen, indem sie Schwachstellen in der MFA-Implementierung finden.

Eine der Schwachstellen verbirgt sich in der Handhabung von Dienstkonten. Hierbei handelt es sich um Konten, die von Programmen genutzt werden und an denen sich Menschen in der Regel nicht anmelden. Da es keinen menschlichen Benutzer gibt, der sich authentifizieren muss, werden sie oft unbeaufsichtigt gelassen, um ihre Aufgaben im Hintergrund auszuführen. Wenn Hacker auf eines dieser Dienstkonten zugreifen können, haben sie leicht die Möglichkeit, ihre Benutzerrechte zu erweitern und sich Zugang zu vertraulichen Daten des Unternehmens zu verschaffen. Die Verwendung von Standard-Kennwörtern, das Vorhandensein von stark privilegierten Dienstkonten und das Versäumnis, unnötige Dienstkonten zu entfernen, sind allesamt schlechte Praktiken, die Unternehmen zu einem leichten Ziel für Hacker machen.

Kompromittierung von Geschäfts-E-Mails

Werfen wir einen Blick auf Business-E-Mail-Compromise (BEC), einen sehr erfolgreichen, aber weniger technischen Ansatz der Cyberkriminellen. BEC ist ein Angriff, bei dem Anfragen per E-Mail geschickt werden, um eine Person dazu zu bringen, wertvolle Informationen preiszugeben. Dabei werden Social-Engineering-Taktiken, wie das Ausgeben als Führungskraft oder die Verwendung gestohlener Anmeldedaten, eingesetzt, um die Erfolgsaussichten auf relevante Informationen zu erhöhen.

Aber auch hier helfen einfache Ansätze, um das Risiko zu verringern. Ein wichtiger erster Schritt ist die Umsetzung einer Out-of-Band-Authentifizierung. Das bedeutet, bei Erhalt einer fragwürdigen E-Mail den vermeintlichen Absender unter einer bekannten und vertrauenswürdigen Telefonnummer anzurufen, um die Anfrage zu bestätigen. Durch die Verwendung getrennter Kanäle wird das Risiko einer erfolgreichen Umgehung von technischen Sicherungsmaßnahmen gemindert. Vor allem im Zusammenhang mit Betrugsversuchen und der nicht-autorisierten Überweisung von Geldern ist das ein enorm wichtiges Prozedere. Zusammen mit anderen Maßnahmen wie MFA, Schulungen zum Sicherheitsbewusstsein und E-Mail-Sicherheits-Tools verbessert das die Cybersicherheit von Unternehmen.

Diversifizierung des Geschäftsmodells: Datendiebstahl und Erpressung

2021 sind zahlreiche Gruppen von Angreifern aufgetaucht, die sich auf den Diebstahl von Daten spezialisiert haben, darunter Marketo, Bonaci Group, BlackTor, Lapsus$ und Karakurt. Cyberkriminelle, die an Datendiebstählen beteiligt sind, stehlen die Daten, kontaktieren das Opfer und fordern Lösegeld. Wird dieses nicht gezahlt, geben sie die sensiblen Informationen frei und üben damit zusätzlichen Druck auf andere Opfer aus, für die weitere Geheimhaltung oder Löschung ihrer Daten zu zahlen. Aber die Angreifer entwickeln sich auch weiter. So nutzen sie zum Beispiel Datenbanken mit Suchfunktionen. Das macht das kriminelle Vorgehen noch effizienter, da spezifische Details für jeden Cyberkriminellen schnell und leicht abrufbar sind.

Die Zukunft der Cyberkriminalität

Unabhängig davon, wie viele Sicherheitskontrollen in einem Unternehmen im Einsatz sind oder wie fortschrittlich deren Technologie ist: das Risiko für Cyberangriffe lässt sich nie ganz eliminieren. Die Verantwortlichen müssen sich daher fragen, wie sie die Auswirkungen eines potenziellen Angriffs eindämmen, potenzielle Kosten decken und so schnell wie möglich zum normalen Betrieb zurückkehren können. Cyberversicherungen werden daher immer attraktiver. Sie leisten dabei nicht nur einen individuellen Beitrag für Unternehmen zur Risikominderung und -transfers. Intensive Gespräche zwischen Versicherern und Kunden sind Voraussetzungen, um die Cyber-Resilienz eines Unternehmens nachhaltig zu verbessern und gegebenenfalls die Versicherbarkeit primär zu gewährleisten. Die Standards sind in diesem Aspekt in letzter Zeit deutlich erhöht worden. Der Aufbau von Cyberresilienz wird eine Priorität sein, die Führungskräfte nicht ignorieren können. Das kann verschiedene Formen annehmen, von der Entwicklung größerer unternehmerischer Initiativen, über die Nutzung moderner Sicherheitstechnologie und -Dienstleister; Partnerschaften mit Insurtechs, um Bedrohungsmuster zu verstehen und Cyberrisikobewertungen langfristig zu verbessern, bis hin zum Aufbau von eigenen Cyberkompetenzen durch regelmäßige Mitarbeiterschulungen.

Oliver Delvos ist Head of International bei Corvus Insurance. Martin Schmetz ist Product Development Manager Europe bei Corvus Insurance.