Volker Marschner

ist Security Consultant bei Cisco Security und kennt die aktuellen Sicherheitsrisiken.

Firmen und Mitarbeiter helfen Cyberkriminellen – unbewusst, aber effektiv

Kaum ein Client-Rechner kommt ohne Adobe Flash oder Internet Explorer zum Einsatz. Trotz häufiger Sicherheitslecks fehlen in den Unternehmen meist formalisierte Updates und regelmäßige Pflege der Systeme, kritisiert Volker Marschner, Sicherheitsexperte bei Cisco.

Viele erfolgreiche IT-Angriffe gingen in den letzten Wochen und Monaten durch die Medien. Eigentlich sollte dies Anwendern und Sicherheitsverantwortlichen in Unternehmen Warnung genug sein, sich vor Hackern und Spionen in Acht zu nehmen. Doch weit gefehlt: Unternehmen vernachlässigen ihre Sicherheitsmaßnahmen und die Schulung ihrer Mitarbeiter – trotz der immer größer werdenden Gefahr.

Laut dem aktuellen Cisco Annual Security Report 2015 ändern sich die Angriffsmethoden der Cyberkriminellen derzeit rasant: Sie zielen heute nicht mehr vor allem auf Betriebssysteme und Server, sondern konzentrieren sich auf einzelne Nutzer. Entsprechend hat die Anzahl der Java Exploits im vergangenen Jahr um 34 Prozent abgenommen und die Aktivität von Exploit Kits fiel sogar um 88 Prozent. Dafür stieg die Anzahl betrügerischer Werbeseiten um 250 Prozent. Auch die totgeglaubten Spam-Mails sind wiederauferstanden: Sie nahmen ebenfalls um 250 Prozent zu. Und Downloader wurden sechsmal häufiger entdeckt als andere Malware-Typen.

Bei den gefährlichen Werbeseiten haben die Forscher herausgefunden, dass Add-ons einen bestimmten Anzeigetyp in Abhängigkeit vom verwendeten Browser darstellen. So sehen zum Beispiel Linux-Anwender vor allem Online-Games, Microsoft-Nutzer dagegen Download-Angebote für scheinbar legitime, in Wirklichkeit jedoch schädliche Software. Diese Methode, die nach den Sommerferien ihren Höhepunkt erreichte, nutzt dabei verschiedene Server in einer Art Botnetz.

Der hohe Angriffsdruck führt dazu, dass Anwender in hochgefährdeten Branchen doppelt so häufig auf betrügerische Links und Adware hereinfallen als Mitarbeiter anderer Wirtschaftszweige. Um sich vor solchen Gefahren zu schützen, sollten Nutzer:

  • Anwendungen nur von vertrauenswürdigen Quellen herunterladen
  • Bei Paketinstallationen unerwünschte Software deaktivieren
  • Bedrohungsanalyse, Sandboxing- und Websicherheitstechnologien nutzen
  • Add-ons manuell entfernen und Antispyware-Tools einsetzen

Die häufigsten Angriffsvektoren sind Adobe Flash, Microsoft Internet Explorer und Microsoft Silverlight. Doch nur 40 Prozent der CISOs nutzen Standard-Schutzmaßnahmen wie Patching und Konfigurationsmanagement und nur 60 Prozent aktualisieren überhaupt ihre Systeme regelmäßig.

Dabei sind nicht weniger als 90 Prozent der Verantwortlichen in Unternehmen von ihren Sicherheitsvorkehrungen überzeugt, so der Cisco Annual Security Report 2015. Weltweit denken drei von vier CISOs, dass ihre Sicherheitstools sehr oder extrem effektiv sind, in Deutschland immerhin 43 Prozent. Doch trotz der bekannten Sicherheitslücke Heartbleed sind zum Beispiel weiterhin 56 Prozent aller installierten OpenSSL-Versionen mehr als vier Jahre alt und häufig ungepatcht.

Hacker legen es heute darauf an, möglichst lange unentdeckt zu bleiben. Dann können sie nämlich lange Zeit persönliche und geheime Informationen auslesen. Dazu dienen etwa folgende aktuelle Techniken:

 

  • Bei der inzwischen häufig verwendeten Methode “Snowshoe Spam” senden Angreifer jeweils geringe Mengen Spam von einer großen Anzahl unterschiedlicher IP-Adressen. Damit vermeiden sie eine Entdeckung und können kompromittierte Accounts langfristig nutzen.
  • Häufig verwendete Exploit Kits werden in immer kürzeren Zeiträumen von Sicherheitsfirmen aufgedeckt. Daher setzen Online-Kriminelle weniger bekannte Kits ein, um geringere Aufmerksamkeit zu erzeugen.
  • Flash Malware kann nun mit JavaScript interagieren. Dadurch lassen sich Angriffe schwerer erkennen und analysieren.

 

Unternehmen müssen daher die Maßnahmen zur Entdeckung von Angriffen deutlich ausbauen. Denn nur wenn ein Schadprogramm als solches erkannt wird, lässt es sich stoppen. Jedoch nutzen 59 Prozent der Sicherheitsverantwortlichen heute üblicherweise Firewall-Logs, um kompromittierte Systeme zu analysieren. Diese bieten aber nur begrenzt Einblick in die entsprechenden Daten und keinen Kontext. Auch in Bezug auf Nutzeridentität und -aktivität besitzt mehr als die Hälfte der Unternehmen keinen Kontext, da sie auf Systeme für Identity Administration and Provisioning verzichten.

Doch nicht nur vor und während eines Angriffs, auch nach einer Attacke sind Unternehmen nur unzureichend auf die heutigen Gefahren vorbereitet. So nutzen nur 55 Prozent der Sicherheitsverantwortlichen Quarantänemethoden oder entfernen schädliche Anwendungen methodisch.

Security-Verantwortliche fühlen sich also deutlich sicherer als es ihre Systeme tatsächlich sind. Doch Unternehmen sollten heute nicht nur ihre Schutzmaßnahmen auf den neuesten Stand bringen und halten, sondern auch ihre Mitarbeiter als wichtigen Faktor in die Sicherheitsstrategie einbinden. Sicherheit liegt in der Verantwortung eines jeden im Unternehmen, vom Geschäftsführer bis zum individuellen Mitarbeiter. Nur gemeinsam lassen sich die heutigen Gefahren abwehren. Entsprechend sollte die IT-Sicherheitsstrategie eine Aufgabe für die Geschäftsführung sein, denn Cybersecurity ist auch ein Wettbewerbsvorteil gegenüber Mitbewerbern.

CISOs stehen heute vor der Aufgabe, Unternehmen über das gesamte Angriffskontinuum hinweg zu schützen. Hierzu brauchen sie Werkzeuge und umfassenden Überblick, um eine strategische Verteidigung zu implementieren, die alle Nutzer integriert und zu ihrer eigenen Sicherheit und damit zur Sicherheit des gesamten Unternehmens beiträgt. Dabei kann sie Cisco über einen umfassenden Sicherheitsansatz unterstützen.