Firmen und Mitarbeiter helfen Cyberkriminellen – unbewusst, aber effektiv

Viele erfolgreiche IT-Angriffe gingen in den letzten Wochen und Monaten durch die Medien. Eigentlich sollte dies Anwendern und Sicherheitsverantwortlichen in Unternehmen Warnung genug sein, sich vor Hackern und Spionen in Acht zu nehmen. Doch weit gefehlt: Unternehmen vernachlässigen ihre Sicherheitsmaßnahmen und die Schulung ihrer Mitarbeiter – trotz der immer größer werdenden Gefahr.

Laut dem aktuellen Cisco Annual Security Report 2015 ändern sich die Angriffsmethoden der Cyberkriminellen derzeit rasant: Sie zielen heute nicht mehr vor allem auf Betriebssysteme und Server, sondern konzentrieren sich auf einzelne Nutzer. Entsprechend hat die Anzahl der Java Exploits im vergangenen Jahr um 34 Prozent abgenommen und die Aktivität von Exploit Kits fiel sogar um 88 Prozent. Dafür stieg die Anzahl betrügerischer Werbeseiten um 250 Prozent. Auch die totgeglaubten Spam-Mails sind wiederauferstanden: Sie nahmen ebenfalls um 250 Prozent zu. Und Downloader wurden sechsmal häufiger entdeckt als andere Malware-Typen.

Bei den gefährlichen Werbeseiten haben die Forscher herausgefunden, dass Add-ons einen bestimmten Anzeigetyp in Abhängigkeit vom verwendeten Browser darstellen. So sehen zum Beispiel Linux-Anwender vor allem Online-Games, Microsoft-Nutzer dagegen Download-Angebote für scheinbar legitime, in Wirklichkeit jedoch schädliche Software. Diese Methode, die nach den Sommerferien ihren Höhepunkt erreichte, nutzt dabei verschiedene Server in einer Art Botnetz.

Der hohe Angriffsdruck führt dazu, dass Anwender in hochgefährdeten Branchen doppelt so häufig auf betrügerische Links und Adware hereinfallen als Mitarbeiter anderer Wirtschaftszweige. Um sich vor solchen Gefahren zu schützen, sollten Nutzer:

  • Anwendungen nur von vertrauenswürdigen Quellen herunterladen
  • Bei Paketinstallationen unerwünschte Software deaktivieren
  • Bedrohungsanalyse, Sandboxing- und Websicherheitstechnologien nutzen
  • Add-ons manuell entfernen und Antispyware-Tools einsetzen

Die häufigsten Angriffsvektoren sind Adobe Flash, Microsoft Internet Explorer und Microsoft Silverlight. Doch nur 40 Prozent der CISOs nutzen Standard-Schutzmaßnahmen wie Patching und Konfigurationsmanagement und nur 60 Prozent aktualisieren überhaupt ihre Systeme regelmäßig.

Dabei sind nicht weniger als 90 Prozent der Verantwortlichen in Unternehmen von ihren Sicherheitsvorkehrungen überzeugt, so der Cisco Annual Security Report 2015. Weltweit denken drei von vier CISOs, dass ihre Sicherheitstools sehr oder extrem effektiv sind, in Deutschland immerhin 43 Prozent. Doch trotz der bekannten Sicherheitslücke Heartbleed sind zum Beispiel weiterhin 56 Prozent aller installierten OpenSSL-Versionen mehr als vier Jahre alt und häufig ungepatcht.

Hacker legen es heute darauf an, möglichst lange unentdeckt zu bleiben. Dann können sie nämlich lange Zeit persönliche und geheime Informationen auslesen. Dazu dienen etwa folgende aktuelle Techniken:

  • Bei der inzwischen häufig verwendeten Methode “Snowshoe Spam” senden Angreifer jeweils geringe Mengen Spam von einer großen Anzahl unterschiedlicher IP-Adressen. Damit vermeiden sie eine Entdeckung und können kompromittierte Accounts langfristig nutzen.
  • Häufig verwendete Exploit Kits werden in immer kürzeren Zeiträumen von Sicherheitsfirmen aufgedeckt. Daher setzen Online-Kriminelle weniger bekannte Kits ein, um geringere Aufmerksamkeit zu erzeugen.
  • Flash Malware kann nun mit JavaScript interagieren. Dadurch lassen sich Angriffe schwerer erkennen und analysieren.

Unternehmen müssen daher die Maßnahmen zur Entdeckung von Angriffen deutlich ausbauen. Denn nur wenn ein Schadprogramm als solches erkannt wird, lässt es sich stoppen. Jedoch nutzen 59 Prozent der Sicherheitsverantwortlichen heute üblicherweise Firewall-Logs, um kompromittierte Systeme zu analysieren. Diese bieten aber nur begrenzt Einblick in die entsprechenden Daten und keinen Kontext. Auch in Bezug auf Nutzeridentität und -aktivität besitzt mehr als die Hälfte der Unternehmen keinen Kontext, da sie auf Systeme für Identity Administration and Provisioning verzichten.

Doch nicht nur vor und während eines Angriffs, auch nach einer Attacke sind Unternehmen nur unzureichend auf die heutigen Gefahren vorbereitet. So nutzen nur 55 Prozent der Sicherheitsverantwortlichen Quarantänemethoden oder entfernen schädliche Anwendungen methodisch.

Security-Verantwortliche fühlen sich also deutlich sicherer als es ihre Systeme tatsächlich sind. Doch Unternehmen sollten heute nicht nur ihre Schutzmaßnahmen auf den neuesten Stand bringen und halten, sondern auch ihre Mitarbeiter als wichtigen Faktor in die Sicherheitsstrategie einbinden. Sicherheit liegt in der Verantwortung eines jeden im Unternehmen, vom Geschäftsführer bis zum individuellen Mitarbeiter. Nur gemeinsam lassen sich die heutigen Gefahren abwehren. Entsprechend sollte die IT-Sicherheitsstrategie eine Aufgabe für die Geschäftsführung sein, denn Cybersecurity ist auch ein Wettbewerbsvorteil gegenüber Mitbewerbern.

CISOs stehen heute vor der Aufgabe, Unternehmen über das gesamte Angriffskontinuum hinweg zu schützen. Hierzu brauchen sie Werkzeuge und umfassenden Überblick, um eine strategische Verteidigung zu implementieren, die alle Nutzer integriert und zu ihrer eigenen Sicherheit und damit zur Sicherheit des gesamten Unternehmens beiträgt. Dabei kann sie Cisco über einen umfassenden Sicherheitsansatz unterstützen.

Redaktion

Recent Posts

Cloud-Beschleuniger Covid

Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…

3 Jahre ago

Trends 2021 – Vier Entwicklungen bei (Graph)Datenbanken und Datenanalyse

Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…

3 Jahre ago

Ein globales digitales Identitätssystem muss Vertrauen und Transparenz schaffen

Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…

3 Jahre ago

Nachhaltigkeit wird zu einem der Schlüsselkriterien in der Tech-Industrie

Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…

3 Jahre ago

Chief Data Officer: Garanten für eine stärkere Datennutzung in Unternehmen

Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…

3 Jahre ago

Ethik, Regulierungen, Cloud: Der Nebel lichtet sich

COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…

3 Jahre ago