Free

News und Produkte

News und Produkte
Lesezeit 11 Min.

IT-Sicherheit in Zeiten der Corona-Pandemie

Wie die Corona-Krise die IT-Sicherheitskonzepte in Unternehmen langfristig verändern wird, sollte eine Befragung von Sapio Research im Auftrag von Bitdefender ergründen, für die im Mai 2020 die Meinung von weltweit über 6700 IT-Security-Fachleuten aus 10 Ländern einfloss – darunter 513 aus Deutschland. Alle Teilnehmer der Studie nutzen Datensicherheitslösungen und Software-Sicherheitsprodukte und/oder haben Entscheidungsbefugnis darüber – 23 % der Teilnehmer sind CISOs, CSOs oder CIOs.

Erschreckenderweise gaben 60 % der deutschen Experten an, dass in ihrer Organisation kein Notfallplan für eine Situation wie Covid-19 vorlag oder sie davon zumindest nichts wussten (weltweit: 50 %). Rund 78 % (81 % weltweit) gehen davon aus, dass die Covid-19-Pandemie die Art und Weise, wie ihre Unternehmen arbeiten, dauerhaft verändern wird.

Rasche Veränderungen im Geschäftsleben bieten zahlreiche Ansatzpunkte für böswillige Akteure, Unternehmensinformationen abzugreifen, konstatiert Bitdefender. Die Befragten berichteten vor allem, dass ihrer Erfahrung nach Trojaner (24 % in DE / 20 % weltweit) und Phishing- beziehungsweise Whaling-Angriffe (21 % / 26 %) zugenommen haben. In Deutschland bestätigten jeweils 17 bis 18 % eine Zunahme von Ransomware (22 % weltweit), Social-Media-Bedrohungen (21 % weltweit), Cyberwarfare (20 % weltweit), Supply-Chain-Attacken (19 % weltweit) und Angriffen auf ungepatchte Software (18 % weltweit) oder über IoT-Geräte (17 % weltweit) und DDoS (16 % weltweit). 80 % der Befragten bestätigten, dass Attacken zumindest mittels einem der gängigsten Angriffsvektoren zugenommen haben (86 % weltweit).

Die Sorgen der IT-Verantwortlichen seien während der Corona-Krise gestiegen. Im Mittelpunkt standen der Studie zufolge die Auswirkungen der Heimarbeit auf die Sicherheit: 34 % befürchteten demnach, Mitarbeiter würden sich aufgrund ihrer Umgebung in Sicherheitsfragen entspannter fühlen. Ein Drittel befürchtete, dass Mitarbeiter sich nicht an das vorgegebene Sicherheitsprotokoll halten, vor allem im Hinblick auf die Identifizierung und Meldung verdächtiger Aktivitäten. Angesichts der wahrgenommenen Zunahme von Phishing- und Whaling-Angriffen waren 31 % besorgt, dass ihre Kollegen Opfer solcher Attacken werden könnten.

Als spezifische Risiken im Zusammenhang mit Heimarbeit nannten 41 % den Zugang fremder Personen zu Unternehmensgeräten und 39 % die Nutzung nicht-vertrauenswürdiger Netzwerke – 37 % halten die gemischte Nutzung von Messagingdiensten für geschäftliche und private Zwecke für ein Risiko.

Zu den wichtigsten kurzfristigen Maßnahmen als Reaktion auf die Krise gehörten die Bereitstellung von Sicherheitsleitfäden und Virtual Private Networks (VPNs): 22 % der teilnehmenden Securityspezialisten haben laut Bitdefender umfassende Leitfäden zur Cybersicherheit, zur Heimarbeit, zu genehmigten Anwendungen und zur Inhaltsfilterung mit den Mitarbeitern geteilt. Jeder fünfte Befragte (20 %) habe VPNs bereitgestellt und längere VPN-Sessions ermöglicht, jeweils 19 % die Cybersicherheitsschulungen für Mitarbeiter aktualisiert beziehungsweise sichergestellt, dass die letzten Patches aufgespielt waren, bevor aus dem Homeoffice gearbeitet wurde.

Trotz der veränderten Situation und der Beobachtung, dass die Zahl der Angriffe zunimmt, hatten jedoch zum Zeitpunkt der Befragung erst 13 % eine „beträchtliche Summe“ in die Aufrüstung des Sicherheits-Stacks investiert und nur 8 % eine Zero-Trust-Policy eingeführt.

Abbildung 1

Zu den wichtigsten Lehren, die sich langfristig aus der Krise ergeben, gehören der Studie zufolge die Notwendigkeit von 24/7-IT-Support und IT-Sicherheitsschulungen sowie eine bessere Sichtbarkeit von Schwachstellen und einer Inventarisierung aller Endgeräte (siehe auch Abb.). Rund ein Viertel der Befragten wollen mit neuen Sicherheitsrichtlinien einem größeren Anteil von Mitarbeitern ermöglichen, dauerhaft remote zu arbeiten.

Der Bericht „The Indelible Impact of COVID-19 on Cybersecurity“ ist ein Auszug der noch unveröffentlichten Gesamtstudie „Global 10 in 10“ und steht unter www.bitdefender.com/files/News/CaseStudies/study/348/Bitdefender10-IN-10-The-Indelible-Impact-of-COVID-19-on-Cybersecurity.pdf als 20-seitiges PDF in englischer Sprache kostenlos zum Download zur Verfügung. (www.bitdefender.de)

Viele Vorfälle in der Public Cloud

Für den von Sophos beauftragten Report „State of Cloud Security 2020“ hat Vanson Bourne mehr als 3500 IT-Manager aus 26 Ländern in Europa (1259 Teilnehmer), Nord- und Südamerika (davon 413 aus den USA), im Asien-Pazifik-Raum sowie dem Nahen Osten und Afrika (360 Tln.) befragt, deren Unternehmen Daten und Workloads in der öffentlichen Cloud hosten. Kernfragen waren, ob in den vergangenen 12 Monaten ein Sicherheitsvorfall aufgetreten ist, welche Ursachen dafür verantwortlich waren und wie die Kompromittierung aussah.

Unternehmen in Europa verzeichneten demnach im kontinentalen Vergleich den niedrigsten Prozentsatz an Sicherheitsvorfällen in der Cloud – für Sophos ein Indikator dafür, dass die Einhaltung der EU Datenschutzgrundverordnung (DSGVO) dazu beiträgt, Organisationen zu schützen. Am besten schnitten Italien und Polen ab, wo jeweils weniger als die Hälfte der Befragten einen Sicherheitsvorfall in der Public Cloud zu beklagen hatten (IT 45 %, PL 47 %) – auf dem dritten Platz folgt Spanien (57 %). Deutsche Unternehmen lagen gemeinsam mit UK und Südafrika auf Rang fünf (61 %). Im globalen Mittel erlebten 70 % einen Public-Cloud-Sicherheitsvorfall. Mit den Niederlanden (71 %), Frankreich (75 %) und Schweden (82 %) gab es allerdings auch EU-Staaten, die stärker betroffen waren. Am schlimmsten traf es Indien, wo sogar 93 % der Teilnehmer von einem entsprechenden Cybervorfall berichteten.

Zu den erfassten Vorfallstypen gehören allgemeine Malware (global bei 34 % aufgetreten, EU: 29 %), exponierte Daten (29 % / 24 %), Ransomware (28 % / 22 %), kompromittierte Konten (25 % / 21 %) und Cryptojacking (17 % / 15 %). Bei Organisationen mit Multi-Cloud-Umgebungen zeigt sich dabei eine um über 50 % höhere Wahrscheinlichkeit einen Cloud-Sicherheitsvorfall zu erleiden als bei Organisationen, die eine einzelne Cloud betreiben.

Abbildung 2

Nach wie vor werden Organisationen dabei vor allem durch eigene Fehler zu Opfern. Fehlkonfigurationen blieben, nicht zuletzt angesichts der Komplexität des Cloud-Managements, die Ursache für die Mehrzahl der Vorfälle: 66 % der weltweit von der Studie erfassten Angriffe entfallen auf Fehlkonfigurationen (vgl. Abb.). Darüber hinaus geben 33 % der befragten Unternehmen an, dass Cyberkriminelle sich Zugriff auf gestohlene Zugangsdaten von Cloud-Providern verschafft hätten. Dennoch war nur für ein Viertel der Befragten die Verwaltung des Zugriffs auf Cloud-Konten ein Top-Thema der Sicherheit. Daten des Cloud-Security-Tools Sophos Cloud Optix hätten außerdem gezeigt, dass 91 % der Accounts zwar über privilegierte Identitäts- und Zugriffsverwaltungsfunktionen verfügen, aber 98 % die Multi-Faktor-Authentifizierung in ihren Cloud-Provider-Accounts gar nicht nutzen und deaktiviert haben.

Der vollständige Bericht „The State of Cloud Security 2020“ steht über https://secure2.sophos.com/en-us/content/state-of-cloud-security.aspx als 16-seitiges PDF in englischer Sprache kostenlos zum Download zur Verfügung. (www.sophos.de)

IoT: Hohes Risiko durch Zugangskontrollsysteme

Der „Enterprise of Things Security Report“ von Forescout betrachtet nach Unternehmensangaben Cybersicherheitsrisiken von gut 8 Millionen Geräten aus 506 Forescout-Installationen weltweit, die in fünf Branchen eingesetzt werden: Finanzdienstleistungen, Regierung, Gesundheitswesen, Fertigung und Einzelhandel. Dabei hätten sich „intelligente“ Gebäude, medizinische Systeme, Netzwerkgeräte und VoIP-Telefone als die riskantesten Gerätegruppen erwiesen.

Das größte Risiko sei dabei auf Geräte innerhalb physischer Zugangskontrollsysteme zurückzuführen: Diese seien allgegenwärtig und öffnen buchstäblich Türen zu Unternehmen und Organisationen, indem sie die Kluft zwischen Cyberraum und physischer Welt überbrücken. Dem Report zufolge hätten solche Systeme viele kritische offene Ports, Verbindungen zu riskanten Systemen und bekannte Schwachstellen aufgewiesen.

Als weitere wichtige Ergebnisse nannte Forescout unter anderem, dass ältere Windows-Installationen nach wie vor ein erhebliches Risiko für Unternehmen darstellen: Mehr als 30 % der verwalteten Windows-Geräte in der Fertigung und mehr als 35 % im Gesundheitswesen laufen demnach auf nicht mehr supporteten Betriebssystemversionen. Zudem seien fast 30 % der verwalteten Windows-Geräte in der Finanzdienstleistungsbranche noch immer gegenüber der im Mai 2019 gefundenen (und noch im gleichen Monat gepatchten) BlueKeep-Schwachstelle in Microsofts Remote-Desktop-Protocol (RDP) verwundbar.

Abbildung 3

Anteil der Geräte in den untersuchten Branchen mit offenen Services, die häufig für Angriffe missbraucht werden (Quelle: The Enterprise of Things Security Report 2020 by Forescout Research Labs)

Die vollständigen Ergebnisse des Berichts sind über www.forescout.com/the-enterprise-of-things-security-report-state-of-iot-security-in-2020/ als 27-seitiges PDF in englischer Sprache abrufbar (Registrierung erforderlich). (www.forescout.de)

15 Milliarden Zugangsdaten im Netz

Ein neuer Report von Digital Shadows hat das Ausmaß geleakter Logindaten untersucht. Dabei fand der Threat-Intelligence-Anbieter insgesamt über 15 Milliarden Benutzer-Passwort-Kombinationen, die auf kriminellen Marktplätzen gehandelt werden. Die kompromittierten Daten stammen demnach aus mehr als 100 000 unterschiedlichen Verstößen gegen Datenschutzbestimmungen, Cyberhacks und anderen Datenleaks. Insgesamt 5 Milliarden der aufgedeckten Logindaten seien als „unique“ eingestuft und wurden damit erstmals und einmalig auf einem Marktplatz zum Verkauf angeboten.

Die Mehrzahl der exponierten Daten betreffe Privatpersonen und Verbraucher und umfasse Benutzernamen und Passwörter diverser Kundenaccounts – angefangen bei Bankkonten bis hin zu Streamingdiensten wie Netflix oder Spotify. Viele solche Kontodaten seien in einschlägigen Foren kostenlos erhältlich oder würden zu Spottpreisen verkauft.

Die Analysten fanden allerdings auch insgesamt zwei Millionen E-Mail-Adressen und Benutzernamen, die mit Schlüsselabteilungen von Unternehmen in Verbindung stehen (z. B. Buchhaltung oder Controlling). Zum Verkauf stünden überdies etliche Domain-Admins, die je nach Unternehmensgröße und Branche einen Preis zwischen 500 und 120.000 Euro erzielen sollen. Inwiefern diese sicherheitskritischen Zugangsdaten aktuell und valide sind, lasse sich jedoch schwer beurteilen. Auf der Liste der Betroffenen finden sich laut Digital Shadows sowohl große Konzerne und Global Player als auch unterschiedliche staatliche Behörden und Regierungsstellen.

Unternehmen sollten neben einschlägigen Sicherheitsmaßnahmen unter anderem auch Zugangsdaten von Mitarbeitern umfassend überwachen und mit bekannten Datenlecks abgleichen – etwa über den Webdienst HaveIBeenPwned (https://haveibeenpwned.com).

Der komplette Report „From Exposure to Takeover: The 15 billion stolen credentials allowing account takeovers“ steht über https://resources.digitalshadows.com/whitepapers-and-reports/from-exposure-to-takeover kostenlos als 25-seitiges PDF in englischer Sprache zum Download bereit.
(www.digitalshadows.com/de)

Firmen, Finanzen & Fusionen

BNP Paribas 3 Step IT startet in Deutschland: Das 2019 gegründete Joint-Venture des Finanzierungsanbieters BNP Paribas Leasing Solutions und der finnischen 3 Step IT war zuvor bereits in Frankreich, Italien und Großbritannien tätig – weitere Länder sollen im Laufe des Jahres folgen. Das Unternehmen biete nachhaltige Technology-Lifecycle-Management-Lösungen für Unternehmen, Organisationen und den öffentlichen Sektor an: von der Finanzierung über das Gerätemanagement für Smartphones, Laptops, Desktops, Server sowie Rechenzentren und IT-Infrastruktur bis hin zur laufenden Aktualisierung der Technikausstattung „nach den Grundsätzen der Circular Economy“ mit Aufbereitung gebrauchter Systeme. (https://bnpparibas-3stepit.de)

Strategische Kooperation von Build38 und CYSEC: Gemeinsam wolle man Build38s TrustedApplication-Kit zum Schutz mobiler Anwendungen als geschützte Backend-Implementierung auf der ARCA-Sicherheitsplattform des Schweizer Partners integrieren. (www.build38.com / www.cysec.systems)

Geburtstag: Der eco – Verband der Internetwirtschaft e. V. hat Ende Juni mit einer Online-Party sein erstes Vierteljahrhundert gefeiert. Im Jahr 1995 habe eine Gruppe entschlossener Netz-Pioniere um den heutigen eco-Hauptgeschäftsführer Harald A. Summa das „Electronic Commerce Forum“, kurz eco, gegründet – das Ziel sei damals gewesen, das noch recht neue Internet bei deutschen Unternehmen populärer zu machen und Unternehmen, die sich für eine kommerzielle Nutzung der neuen Technologie interessierten, miteinander ins Gespräch zu bringen. Heute sei eco mit mehr als 1100 Mitgliedern der größte Verband der Internetwirtschaft in Europa. (https://25jahre.eco.de)

Technologie-Partnerschaft zwischen Infodas und Boldon James Ltd.: Das deutsche Software- und Beratungsunternehmen kooperiere mit dem britischen Anbieter von Datenklassifizierung und Messaging, um eine ganzheitliche Lösung für sichere Kommunikation anzubieten. Die Kombination des infodas SDoT Security Gateway als Cross-Domain-Solution für eingestufte Systeme (bis GEHEIM, EU und NATO SECRET) mit dem SAFEmail Military Messaging von Boldon James ermögliche die vertrauenswürdige Datenklassifizierung sowie den Datenaustausch und -schutz bei komplexen Sicherheitsdomänen, die den strengen Anforderungen etwa von NATO STANAG 4774/8 entsprechen. Die gemeinsame Lösung sei bereits im Juni während der NATO Coalition Warrior Interoperability Exercise (CWIX) erfolgreich getestet worden. (www.infodas.de / www.boldonjames.com)

Thycotic übernimmt Onion ID: Mit dem Lösungsanbieter für Privileged-Access-Management (PAM) erweitere das Unternehmen sein Portfolio um die drei neuen Produkte Thycotic Remote Access Controller, Thycotic Cloud Access Controller und Thycotic Database Access Controller. So sei man in der Lage, „fein abgestimmte rollenbasierte Zugriffskontrollen“ für webbasierte Anwendungen, IaaS-Konsolen und Cloud-Datenbanken zu implementieren und gleichzeitig eine „flexible Multi-Faktor-Authentifizierung anzubieten, die es Sicherheitsbeauftragten nachhaltig leichter macht, sicheren Zugriff für Remote-Mitarbeiter“ bereitzustellen. (www.thycotic.com / www.onionid.com)

KI-Projekt zur Lagebeurteilung, Policy-Definition und Durchsetzung von Sicherheit in komplexen Netzen gestartet: Wintermute will Methoden entwickeln, die auf Basis von künstlicher Intelligenz das Systemverhalten klassifizieren und Administratoren Rückmeldung über Auffälligkeiten geben sollen. Außerdem soll es möglich sein, Feedback von Nutzern einzuarbeiten, um die entstehenden Regeln individuell auf deren Bedürfnisse anzupassen. Dabei konzentriere man sich auch darauf, Unternehmen zu ermöglichen, ihre hochgradig vernetzten Systeme zu verstehen und diese somit für Risikoanalyse und -management zugänglich zu machen. Konsortialführer des Forschungsvebunds ist genua, als Industriepartner sind acs plus und IsarNet dabei, akademische Partner sind die Arbeitsgruppe Mensch-Technik-Interaktion der Universität Bremen, der Lehrstuhl für Privatsphäre und Sicherheit in Informationssystemen an der Otto-Friedrich-Universität Bamberg sowie der Lehrstuhl für Informatik III (Kommunikationsnetze) der Universität Würzburg. (www.projekt-wintermute.de)

Strategische Partnerschaft von Veronym und CyberDirekt: Die beiden Berliner Start-ups wollen künftig gemeinsam mit einem Servicepaket für mehr Cybersicherheit bei kleinen und mittleren Unternehmen (KMU) sowie auch bei anderen Start-ups sorgen. Dazu wolle man nicht zuletzt die Herausforderung adressieren, dass KMUs zum Schutz ihrer IT und Informationen wesentlich geringere Ressourcen zur Verfügung stünden. Grundlage des gemeinsamen Angebots sei die cloudbasierte Sicherheitsplattform von Veronym, über die verschiedene Security-Services auf Basis von „marktführenden Technologien (Palo Alto Networks und Crowdstrike)“ angeboten werde – vollständig gemanagt und als monatliches Abonnement. Als zusätzliche Sicherung für den Fall eines Falles könne eine Cyber-Versicherung dienen, die sich über die Plattform von CyberDirekt vergleichen und abschließen lasse. (www.veronym.de / www.cyberdirekt.de)

Rohde & Schwarz Cybersecurity forscht zu Post-Quantum-Kryptografie und Quantenschlüsselaustausch: Bereits in der Endphase befinde sich das Projekt HQS (hardwarebasierte Quantensicherheit), in dem man gemeinsam mit der Ludwig-Maximilians-Universität München sowie dem Max-Planck-Institut für die Physik des Lichts Hardware für quantenbasierten Schlüsselaustausch und deren Nutzung in klassischen Verschlüsselungssystemen entwickele. Zudem sei das Unternehmen Teil des europäischen Projekts OpenQKD, das die globale Position Europas an der Spitze der Quantenkommunikationskapazitäten stärken will, sowie Mitglied im Beirat des im November 2019 gestarteten Projekts QuNET zum Aufbau eines abhör- und manipulationssicheren Pilotnetzs für Quantenkommunikation in Deutschland. (www.rohde-schwarz.com)

Zscaler kauft Edgewise Networks: Die Integration von Lösungen des „Pioniers in der Absicherung der Application-to-Application-Kommunikation für öffentliche Clouds und Rechenzentren“ solle die Sicherheit der sogenannten East-West-Kommunikation zwischen Servern im RZ erhöhen, indem sie die Identität von Anwendungssoftware, Services und Prozessen in einer Zero-Trust-Umgebung verifizieren. Auf diese Weise reduziere man die Angriffsfläche und minimiere das Risiko der Kompromittierung von Anwendungen sowie Datenschutzverletzungen. (www.zscaler.com / www.edgewise.net)

Diesen Beitrag teilen: