Die Gefahr wächst

Das droht Ihnen 2020

Michael Nadeau ist Senior Editor bei unserer US-Schwesterpublikation CSO Online. Zuvor arbeitete er bereits als Redakteur und Buchautor. Darüber hinaus unterstützte er Unternehmen dabei, das Maximum aus ihren ERP-Systemen zu holen.
Im neuen Jahr dürfte sich manches ändern, eines sicher nicht: Die Gefahr durch Cyberangriffe wächst weiter. Wir sagen Ihnen, wie Ihr Sicherheitskonzept für 2020 aussehen sollte.

Sie haben keine Lust auf schlechte Nachrichten? Dann lesen Sie zuerst das letzte Kapitel dieses Beitrags, in dem es um Cryptojacking geht. Hier könnte es 2020 zu einer Besserung kommen, in allen anderen Bereichen nehmen die Bedrohungen eher zu.

Die Bedrohungslage wird sich auch im Jahr 2020 nicht entspannen. Wir sagen Ihnen, womit Sie zu rechnen haben.
Die Bedrohungslage wird sich auch im Jahr 2020 nicht entspannen. Wir sagen Ihnen, womit Sie zu rechnen haben.
Foto: ioat - shutterstock.com

Malware-Infektionen

Dmitry Galov, SecuritySecurity Researcher bei Kaspersky, rechnet 2020 mit höheren Risiken durch Endgeräte, die nicht in Firmen, sondern in privatem Mitarbeiterbesitz sind. Immer mehr Betriebe erlaubten ihren Beschäftigten, privates Equipment zu nutzen, um Kosten zu senken, Remote-Arbeiten zu erleichtern und die Zufriedenheit der Mitarbeiter zu erhöhen. Alles zu Security auf CIO.de

Angreifer gingen nun dazu über, diese privaten Geräte zu hacken, um sich so Zugang zu Unternehmensnetzen zu verschaffen. "Die privaten Geräte sind grundsätzlich schlechter geschützt als die Corporate Devices", mahnt Galov. Er empfiehlt den Unternehmen, in Awareness-Trainings zu investieren und ihre Richtlinien zur Nutzung privater Geräte für die Arbeit zu überprüfen und gegebenenfalls zu verschärfen. Auch das Rechte-Management sei zu optimieren, und Mitarbeiter sollten von ihren Arbeitgebern mit Software für die Endpoint-Sicherheit ausgestattet werden, ohne dafür die Kosten tragen zu müssen.

Phishing-Evolution

2019 enthielten laut dem "2019 Data Breach Investigations Report" von Verizon ein Drittel aller Breaches eine Phishing-Komponente. Richtet sich der Blick nur auf den Aspekt Cyberspionage, wächst dieser Anteil sogar auf 78 Prozent. Dank immer besserer Tools und Templates kommen die Angreifer weit häufiger zum Erfolg als früher. Laut Akamai gibt es inzwischen sogar ein "kommerzielles Phishing-as-a-Service-Angebot" von einem Phishing-Kit-Entwickler, der dafür einen Shop betreibt und im Social Web wirbt. Die Preise beginnen bei 99 Dollar und steigen dann je nach Service.

"Die niedrigen Preise und die empfohlenen Angriffsziele in diesem Angebot sind für Kriminelle attraktiv und schaffen eine niedrige Schwelle für den Eintritt in den Phishing-Markt", sagen die Autoren des Berichts. Im Schaufenster stehen beispielsweise Angriffe auf Marken wie Google, Microsoft, Apple, Lyft, Target und Walmart.

Was wird 2020 passieren? Die Kit-Entwickler werden noch raffiniertere Angebote herausbringen, so dass es für ihre Kunden erneut einfacher wird, Phishing-Kampagnen zu starten. Wie die Studie IDG Security Priorities berichtet, wollen 44 Prozent der Unternehmen im nächsten Jahr verstärkt in Awareness-Programme und Trainings investieren. Im Gegenzug dürften die Angreifer die Qualität ihrer Kampagnen optimieren, indem sie typische Anzeichen für einen Phishing-Angriff besser tarnen als bisher.

Unternehmen sollten mit einem verstärkten Aufkommen kompromittierter Geschäfts-E-Mails rechnen, die Angreifer über Fake-Konten oder über gehackte interne und externe Geschäftskonten aussenden. Deshalb empfehlen Experten Anti-Phishing-Trainings nach dem neuesten Stand - und das kontinuierlich. Es sollte zudem Richtlinien geben, nach denen Mitarbeiter wissen, wie sich verhalten müssen, wenn in E-Mails Anfragen bezüglich Geld oder Zahlungsanweisungen auftauchen - egal von welchem Absender. Sie sollten immer eine telefonische Bestätigung verlangen.

Ransomware 4.0

Angriffe mit Ransomware verursachen weiter Wirbel und können teuer, manchmal sogar existenzgefährdend für Unternehmen werden. Rund 40 Prozent der kleinen und mittleren Betriebe haben nach Angaben der Kaspersky-Studie "IT Security Economics in 2019" einen Ransomware-Vorfall erlebt. Bei großen Konzernen betrug der Schaden im Durchschnitt 1,46 Millionen Dollar.

Zwar sind die Tools für Endpoint-Sicherheit besser geworden, doch haben das auch die Ransomware-Entwickler verstanden, heißt es im "Sophos Labs 2020 Threat Report". Sie könnten ihre Cyberlocking-Software besser verschleiern und ihre Eigenschaften verändern, um Hürden zu überwinden. Oft sieht Ransomware heute so aus, als stamme sie aus einer vertrauenswürdigen Quelle.

Mark Loman, Director of Engineering für Next-Generation-Tech bei Sophos, warnt: "Die Anzahl automatisierter Angriffe, die menschlichen Einfallsreichtum mit den Vorteilen von Automatisierungstools kombinieren, wächst." Angreifer müssten heute nur noch einen kleinen Teil einer Datei verschlüsseln oder das Betriebssystems im Diagnosemodus hochfahren, um die Tools auszutricksen und ans Ziel zu gelangen.

"Ransomware richtet sich zunehmend gegen Infrastrukturen, Organisationen und sogar gegen Smart-City-Konzepte", ergänzt Galov von Kaspersky. 2019 habe es erstmals Angriffe auf Network Attached Storage (NAS) gegeben, das bislang als vor solchen Bedrohungen geschützt galt.

Galov empfiehlt, vom Netzwerk isolierte, getestete Backups vorzuhalten und die Mitarbeiter gut zu schulen. Unternehmen bräuchten nicht nur strenge Sicherheitsrichtlinien, sondern auch Cybersicherheitstrainings für die Beschäftigten. Loman fügt hinzu: "Es ist wichtig, über robuste Sicherheitskontrollen zu verfügen, die Endpunkte zu überwachen und im Zweifel schnell reagieren zu können. Außerdem sollten Software-Updates installiert werden, sobald sie herausgegeben werden."

Zur Startseite