Secure IT for Business

Bedrohungen

Der Achillesferse auf der Spur

Das Risiko, Oper einer Cyberattacke zu werden, schätzen über 80 Prozent der Unternehmen in Deutschland als hoch ein. Ransomware und Phishing sehen sie laut der Cyber-Security-Studie von KPMG und Lünendonk als größte Bedrohung für ihre Systeme und Daten an. Aber auch DDoS-Attacken und Schwachstellen in IT-Systemen machen den Firmen Sorgen.

Und die Furcht ist alles andere als unbegründet, denn genau diese Arten von Angriffen nehmen deutlich zu, und auch die Zahl der Schwachstellen steigt, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Vor welchen Gefahren sollten sich Unternehmen wappnen?

Ransomware: Die größte Bedrohung der IT-Sicherheit

Ransomware bleibt das größte Security-Risiko für Unternehmen. Der Trend der letzten Jahre setzt sich laut BSI fort: Cyber-Kriminelle weiten ihre Erpressungsmethoden aus. Trojaner, App-Locker oder Screenlocker verschlüsseln Daten, Datenbanken oder Systeme, oder sie blockieren den Zugang zu Rechnern und Apps. Zum Einschleusen der Erpressungs-Software nutzen die Täter diverse Einfallstore.

Anschließend erpressen sie Lösegeld – und wenn das nicht klappt, drohen sie mit der Veröffentlichung von Daten auf Leak-Seiten. Der Schaden ist immens, denn wichtige Geschäftsprozesse oder der gesamte Betrieb werden ausgebremst. Das betrifft nicht nur Unternehmen, sondern auch Verwaltungen oder Krankenhäuser.

Phishing: Vertrauliche Daten in Gefahr

Ein falscher Klick, schon landen E-Mail-Empfänger auf einer mit Schadprogrammen infizierten oder gefälschten Webseite. Sie werden dazu verleitet, sensible Identitäts- oder Authentifizierungsdaten einzugeben. Verseuchte E-Mail-Anhänge sind immer noch der am häufigsten genutzte Weg, um Schadprogramme zu verteilen – auch in Firmen.

Phishing ist für Kriminelle lukrativ: Sie versenden massenhaft scheinbar seriöse E-Mails und hoffen, dass ein paar Empfänger darauf hereinfallen.  

Deutlich mehr Aufwand betreiben Kriminelle beim Spear-Phishing: Dabei nehmen sie gezielt bestimmte Mitarbeiter oder Teams ins Visier. Sie recherchieren Details im Vorfeld, um glaubwürdiger zu erscheinen und selbst versierte Anwender zu täuschen.

Webseiten und Webserver unter ständigem Beschuss

Angreifer versuchen mit diversen Hacking-Verfahren, in Unternehmenssysteme einzudringen. Bei einer Attacke via Distributed-Denial-of-Service (DDoS) bombardieren sie Webseiten oder Server so, dass diese nicht oder nur eingeschränkt arbeiten. Oft setzen sie Botnetze zu diesem Zweck ein. DDoS-Attacken zählen aus Sicht des BSI zu den Hauptbedrohungen für Cyber-Sicherheit in Unternehmen. Eine DoS-Attacke (Denial of Service) hat das gleiche Ziel, ist aber weniger massiv.

Brute-Force-Angriffe haben Passwörter im Visier: Hacker versuchen diese mit Trial- and-Error-Methoden zu erraten. Bei SQL-Injektionen wiederum schleusen Angreifer Schad-Code auf Webseiten ein und rufen anschließend sensible Daten ab, während beim Cross-Site-Scripting echte Webseiten imitiert und vertrauliche Informationen ausgelesen werden.

Immer häufiger nehmen Cyberkriminelle aber Unternehmen nicht direkt ins Visier, sondern deren Zulieferer und Dienstleister. Solche Angriffe auf Lieferketten (Supply-Chain-Attacken) sind besonders heimtückisch, da sie über vermeintlich vertrauenswürdige Kontakte, Software und Services erfolgen. Zudem sind Lieferketten heute oft so weit verzweigt und komplex, dass sich die Angriffe nicht selten schwer nachverfolgen lassen.

Die Cloud und deren Daten im Visier

Schneller, flexibler, agiler und produktiver arbeiten Unternehmen im besten Fall mit Cloud-Computing. Auch hybride Arbeitsumgebungen sind damit möglich. Kein Wunder also, dass 84 Prozent der deutschen Unternehmen auf Cloud-Services setzen, so der Cloud-Monitor von Bitkom und KPMG.

Doch wenn Informationen extern gespeichert werden und ständig hin und her fließen, entstehen neue Gefahren. Beim Cloud Jacking haben es Kriminelle auf diese Daten abgesehen. Sie wollen sie auslesen, manipulieren oder mithilfe von Ransomware verschlüsseln. Dazu nutzen sie verschiedene Zugangswege.

Gezielte und langanhaltende Angriffe staatlicher Hacker

Jeder Cyberangriff ist bedrohlich für Unternehmen. Doch für manche Attacken stehen Kriminellen unzählige Ressourcen zur Verfügung – und ein langer Atem. Bei Advanced Persistent Threats (APT) setzen sie über längere Zeiträume aufwendige Methoden und Tools sowie technisches Know-how ein, um Daten abzugreifen oder den Betrieb zu stören. In der Regel sind diese Angreifer organisiert und obendrein staatlich gesteuert. Auch diese Attacken nehmen laut BSI stetig zu.

Im Fokus der Hacker stehen meist große Konzerne, Behörden oder Betreiber von kritischen Infrastrukturen. Aber auch KMU können zur Zielscheibe werden.

Verletzliche Systeme durch Schwachstellen und Zero-Day-Exploits

Schwachstellen in Software, Frameworks und Systemen bieten Kriminellen vergleichsweise einfache Möglichkeiten, um Ransomware oder sonstige Schadprogramme einzuschleusen. Das BSI identifiziert immer mehr solcher Sicherheitslücken, von denen einige kritisch sind – zuletzt etwa die im Java-Logging-Framework Log4j. Angreifer konnten auf betroffenen Systemen fast jeden beliebigen Code ausführen. Wie viele andere war diese Schwachstelle ein Zero-Day-Exploit: Patches oder Lösungen waren zunächst nicht verfügbar.

Mit Künstlicher Intelligenz die Cybersicherheit erhöhen – und KI-basierte Attacken abwehren

Wie KI für die IT-Sicherheit, aber auch für Cyberattacken verwendet wird und wie Sie sich am besten vor KI-basierten Angriffe schützen.
Cyberbedrohungen als Unternehmensrisiko – durch Schulungen und Trainings nachhaltige Security Awareness schaffen

Cybersecurity: Schwachstelle Mensch. Wie HR- und IT-Verantwortliche sie ausräumen können

Cyberbedrohungen als Unternehmensrisiko – durch Schulungen und Trainings nachhaltige Security Awareness schaffen.

Supply-Chain-Angriffe: Wie sie funktionieren und wie man sich schützt

Was Sie über Cyberangriffe auf Lieferketten wissen sollten, wie Sie sich am besten verteidigen und was Sie aus Praxisfällen lernen können.
Switch The Language