- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Spear-Phishing modernes Social Engineering


Die fünf wichtigsten Erkenntnisse für CEOs aus den jüngsten Cyberangriffen
Wie CEOs Maßnahmen zur Minimierung der Folgen von Verstößen und Angriffen auf ihre Unternehmen ergreifen können

- Anzeigen -





Mirco Kloss, Sales Manager Threat Prevention bei Check Point Software Technologies

Was haben das ukrainische Stromnetz, die Zentralbank von Bangladesch und die Welt-Antidoping-Agentur gemeinsam? Alle wurden in den vergangenen Monaten Opfer hochkarätiger Cyberangriffe, die finanzielle Folgen wie auch Imageprobleme auslösten. Darüber hinaus kehrten 2016ältere Angriffsarten zurück, um Unternehmen erneut heimzusuchen: sowohl LinkedIn als auch Yahoo! erleben die Auswirkungen historischer Diebstähle Hunderter Millionen von Nutzernamen, Passwörtern und mehr. Wieder hatten es die Cyberkriminellen auf die Nutzerdaten abgesehen und wieder tauchten Datensätze auf einschlägig bekannten Plattformen im Darkweb auf.

Ein Bewusstsein für Cybersicherheitsfragen und -risiken zu entwickeln, ist eine Sache, doch genau zu verstehen, was diese Risiken bedeuten und wie man auf sie reagiert - das ist die wirkliche Herausforderung. Ohne diese Kenntnisse können Entscheidungen über Abwehrstrategien fehlerhaft sein und dazu führen, dass sich Risse im "Schutzpanzer" der Organisationen bilden, die dann natürlich ausgenutzt werden können. Welche Lehren können also aus den jüngsten großen Cyberangriffen gezogen werden? Und wie sollten CEOs und Geschäftsführer sie in ihren eigenen Organisationen umsetzen?

Niemand ist immun
Der aktuelle Sicherheitsbericht von Check Point Software Technologies analysierte Daten realer Sicherheitsvorfälle von mehreren Tausend Unternehmen weltweit. Dieser Bericht zeigt auf, dass Mitarbeiter unternehmensweit auf mehr bösartige Webseiten zugreifen und öfter Malware, auch unbekannte Malware, herunterladen. Dem Bericht zufolge finden stündlich mehr als 971 unbekannte Malware-Downloads statt, oder einer alle 4 Sekunden - ein enormer Anstieg um 900 Prozent im Vergleich zu den Daten des Berichts im Vorjahr.

Unbekannte Ransomware-Varianten sind besonders weit verbreitet, und die neueste Ransomware-Generation, wie Locky und TeslaCrypt, wurde speziell zur Umgehung bestehender Sicherheitslösungen entwickelt. Daher reichen Antivirus- und andere traditionelle signaturbasierte Lösungen nicht mehr aus. Zusätzlich zu Antivirus brauchen Unternehmen Tools und Techniken, die verdächtigen Content eher aufgrund des Verhaltens und der Quelle der Malware sperren als aufgrund der Signatur. Kurz gesagt, moderner, vielschichtiger Bedrohungsschutz ist nicht mehr nur ‘nice to have’ oder eine mögliche Option - er ist zwingend erforderlich.

Daten- in 60 Sekunden verschwunden
Der Breach Investigations Report 2016 von Verizon macht deutlich , dass es vom erstmaligen Einbruch in ein Netzwerk bis zur Exfiltrierung von Daten lediglich Minuten dauert, nicht Stunden oder Tage. Auch Zero-Day-Exploits, bei der Cyberkriminelle eine zuvor unbekannte Schwachstelle ausnutzen, werden immer häufiger von Cyberkriminellen genutzt. Unternehmen können daher nicht mehr darauf vertrauen, dass Malware-Bedrohungen erkannt werden - sie müssen verhindern, dass sie sich überhaupt in ihren Netzwerken einnisten.

Von zentraler Bedeutung sind daher Sicherheitslösungen, die neue, unbekannte Malware stoppen. Dazu gehört modernes Sandboxing - eine Lösung, die für eine sichere Umgebung sorgt, die Endgeräte imitiert und den im Netzwerk ankommenden Traffic prüft, wodurch Malware enthaltende Elemente blockiert werden können, bevor sie ins Netzwerk eindringen.

Eine weitere Lösung ist die Extrahierung von Schadcode. Sie entfernt bösartigen Content proaktiv aus den scheinbar harmlosen Dokumenten. Zusammen ergänzen und verstärken sie vorhandene signaturbasierte Schutzvorkehrungen und helfen damit Unternehmen sich für die Abwehr von Angriffen durch sich ständig weiterentwickelnde, unbekannte Malware-Bedrohungen zu rüsten.

Wichtig ist auch die Berücksichtigung interner Netzwerkstrukturen. Durch die Speicherung verschiedener sensibler Datensätze in Silos und die Segmentierung von Netzwerken kann verhindert werden, dass sich Cyberkriminelle innerhalb des Netzwerks seitlich bewegen. Und sollten sie tatsächlich hineingelangen, können Schäden minimiert werden.

Entscheidend ist das Bewusstsein im Unternehmen
Spear-Phishing und modernes Social Engineering sind in vollem Gang. Viele der großen Cyberangriffe, wie der Diebstahl von bis zu 21 Millionen Daten von der U.S. Office of Personnel Management, begannen mit Social Engineering. Raffinierte Spear-Phishing-Angriffe können extrem glaubhaft wirken und Mitarbeiter dazu verleiten, Login-Daten und persönliche Informationen preiszugeben. Ausgerüstet mit diesen legitimen Zugangsdaten, insbesondere denen, eines einflussreichen Unternehmensmitarbeiters, können Cyberkriminelle freien Zugang zu vielen Teilen des Unternehmensnetzwerks erlangen - wobei sie wenige oder gar keine Spuren bösartiger Aktivitäten hinterlassen. Dies geschieht auf allen Unternehmensebenen, wobei sich ein Anstieg großer ‘Whaling’-Angriffe auf die oberste Führungsebene abzeichnet. Dieser Angriffstyp kostete einen globalen Hersteller unlängst über 40 Millionen Euro.

Mitarbeiter spielen eine entscheidende Rolle, wenn es um die Sicherung und den Schutz ihrer Organisation geht. Unfälle und Fehler können zwar niemals völlig ausgeschlossen werden, jedoch reduziert eine regelmäßig aktualisierte Mitarbeiterschulung zu Social-Engineering-Angriffen die Gefahr eines erfolgreichen Angriffs ganz erheblich.

Unternehmen sollten ihre Desktop- und Endpunktgeräte schützen
In den Netzwerken moderner Unternehmen existieren Tausende Endpunktgeräte, wie Desktops, Laptops, Smartphones und Tablets. Das immer weiter wachsende Internet der Dinge (Internet of Things, IoT) verschärft die Situation noch - jetzt stehen auch internetfähige Drucker, Kopierer usw. auf der Liste der Endpunkte eines Unternehmens. Und für Cyberkriminelle stellt jedes dieser Endpunktgeräte einen potentiellen Weg in die Organisation dar.

Daher ist ein umfassendes Schutzsystem für diese Endpunkte von entscheidender Bedeutung, und Unternehmen müssen dafür sorgen, dass Geräte, die das Netzwerk verlassen, den gleichen Schutz erhalten, wie diejenigen, die im Netzwerk verbleiben. Das ist für die Abwehr von Angriffen, die eventuell außerhalb der traditionellen Netzwerkumgebung stattfinden, extrem wichtig. Mobile Device Management (MDM)-Lösungen sind dieser Aufgabe nicht mehr gewachsen, bedenkt man die vielen Malware-Varianten und Zero-Day-Exploits, die sich speziell gegen Mobilgeräte richten. Entscheidend sind hier spezialisierte Mobile-Threat-Prevention-Lösungen und sichere Container für diese Art von Geräten.

Reaktion auf einen Angriff
Selbst bei den hier beschriebenen Arten moderner Schutzmaßnahmen ist es blauäugig anzunehmen, dass das eigene Unternehmen niemals Opfer eines Angriffs werden wird. Fast in jeder Organisation lädt irgendwann irgendjemand unbewusst Malware herunter oder wird Opfer eines Social-Engineering-Angriffs. Ein wirksamer Reaktionsplan auf einen Sicherheitsvorfall kann den Unterschied machen und einen Angriff aufhalten, bevor er die Chance hat, Probleme und eine Marken schädigende Datenpanne zu verursachen. Von Disaster Recovery zu Geschäftskontinuität - Unternehmen müssen Szenarien vom Wahrscheinlichen zum Ungewöhnlichen entwickeln und einen Plan erarbeiten, um den Geschäftsbetrieb auch während eines Angriffs aufrecht zu erhalten. Der Plan muss getestet werden, um sicherzugehen, dass er effektiv ist: Die daraus gezogenen Lehren helfen, die Reaktionen zu verbessern und die Gefährdungen sowie die Ausfallzeit während und nach einem Angriff zu reduzieren.

Fazit
Vor allem aber müssen Unternehmen erkennen, dass sie gegenüber der steigenden Zahl raffinierter werdender Cyberangriffe nicht hilflos sind. Wenn die richtigen Maßnahmen zu Prävention und Risikominderung ergriffen werden, kann die Gefährdungslage unter Kontrolle gebracht werden.
(Check Point Software Technologies: ra)

eingetragen: 09.12.16
Home & Newsletterlauf: 22.12.16


Check Point Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • Internet-Ausfall: Stationärer Handel in der Klemme

    In nur wenigen Bereichen hat sich in den letzten 30 Jahren so viel verändert wie im stationären Handel. Während manche Einzelhändler das Internet immer noch als Bedrohung empfinden, profitiert das Gros von vielen Vorteilen, die das World Wide Web mit sich bringt. Beispiel Kartenzahlungen: Sie wären ohne Internetanbindung gar nicht möglich. Somit ist für Einzelhändler eine kontinuierliche Internetverbindung essenziell, ja gerade überlebenswichtig. Umso schlimmer, wenn das Netz ausfällt. Doch für den unangenehmen Fall der Fälle gibt es gute Lösungen. Ohne Internet sind moderne Verkaufserlebnisse undenkbar: Zu den neueren Entwicklungen im Einzelhandel zählt das so genannte Omni-Channel-Retailing. Dabei nutzen Shops oder Filialen mehrere, vor allem onlinebasierte Kanäle, um dem Kunden ein optimales Verkaufserlebnis zu bieten. So beispielsweise der Reifenwechsel am Auto: Bei größeren Werkstätten und Werkstattketten ist es heute State-of-the-Art, dass der Kunde seine Wunschreifen und Felgen online bestellt, eventuell unterstützt durch eine telefonische Beratung. Nach dem Kauf vereinbart er dann über eine Webseitenschnittstelle gleich den Montagetermin. Die Werkstatt erhält die Terminanfrage in ihrem CRM und bestätigt per E-Mail. Zum Termin liegen die bestellten Reifen in der Werkstatt bereit und werden montiert.

  • Cyber Intelligence - Mehr als ein Trend?

    Cyber Intelligence, auch Cyber Threat Intelligence oder nur Threat Intelligence, ist keine neue Disziplin innerhalb der Informationssicherheit. Die US-amerikanische National Security Alliance hat gemeinsam mit dem Beratungsunternehmen Deloitte bereits 2011 (!) verlautbaren lassen, dass Cyber Intelligence tatsächlich so etwas wie die intelligentere Art und Weise ist, mit Datenschutzverletzungen und Bedrohungsszenarien umzugehen. Zitat: "The consultancy Deloitte deems cyber intelligence as a vastly more sophisticated and full set of threat management tactics (than IT security itself), providing tools to move to a more proactive, over-the-horizon threat awareness posture."

  • Vorschriften im Gesundheitswesen

    Personenbezogene Daten geheim und sicher zu halten, ist im Gesundheitssektor immens wichtig. Mittlerweile ist es bereits 21 Jahre her seit Titel I des Health Insurance Portability and Accountability Act (HIPAA) in den Vereinigten Staaten verabschiedet wurde, um den Krankenversicherungsschutz für Arbeitnehmer und Familien zu gewährleisten. 2003 wurde Titel II als nationaler Standard für elektronische Transaktionen im Gesundheitswesen und nationale Kennzeichnungsvorschriften für Versorger, Krankenversicherungen und Mitarbeiter eingerichtet. Zu diesem Zeitpunkt wurden etliche Datenschutz- und Sicherheitsregeln zum Schutz elektronischer Gesundheitsdaten (e-PHI) definiert. Vor einigen Jahren haben der US-Kongress und das Department of Health and Human Services (Gesundheitsministerium HHS) im Cybersecurity Act von 2015 die Health Care Industry Cybersecurity (HCIC) Task Force eingerichtet. Grund war die wachsende Sorge um Risiken und Bedrohungen der Cybersicherheit für das Gesundheitswesen. Erst vor kurzem hat die Task Force ihre Ergebnisse in einem sehr detaillierten Report on Improving Cybersecurity in the Health Care Industry veröffentlicht. Der Report betont die Dringlichkeit der empfohlenen Maßnahmen angesichts der wachsenden Zahl komplexer Cyberbedrohungen. Das Gesundheitswesen müsse eben diese Maßnahmen zeitnah zum Schutz von Systeme und Patienten umsetzen.

  • Datensicherheit und Datenschutz

    Im Mai 2018 wird das EU-Regelwerk zum Datenschutz scharf gestellt. Unternehmen bleibt nicht viel Zeit, ihre IT für einen gesetzeskonformen Umgang mit personenbezogenen Daten umzubauen. Dabei ist mehr als Datenklassifizierung, Risikoanalyse und Dokumentation gefragt. Die gute Nachricht: Es ist noch nicht zu spät. Der Datenschutz in Europa wird vereinheitlicht. Darauf zielt die EU-Datenschutz-Grundverordnung (DSGVO) ab. Das Regelwerk, die Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates, wurde im April 2016 im EU-Parlament verabschiedet und am 4. Mai 2016 im EU-Amtsblatt veröffentlicht. Die 28 EU-Mitgliedstaaten haben bis zum 25. Mai 2018 Zeit, alle Vorgaben umzusetzen. In Europa gibt es Richtlinien, die von den EU-Staaten in nationales Recht umgesetzt werden müssen und Verordnungen, die unmittelbar geltendes Recht sind.

  • Googeln für Hacker

    Google ist die Suchmaschine schlechthin, auch wenn die Datensammelwut des Weltkonzerns aus Mountainview immer wieder kontrovers diskutiert wird. Fast 80 Prozent der Suchanfragen weltweit gehen an Google, während andere Suchmaschinen noch nicht einmal die 10-Prozent-Hürde schaffen. Bei Mobilgeräten liegt der Anteil von Google sogar bei mehr als 96 Prozent. Das ist selbst für Laien keine Überraschung. Weniger verbreitet ist das Wissen, dass Google sich auch bei Hackern großer Beliebtheit erfreut. Verschiedene versteckte Funktionen ermöglichen es Eingeweihten, sehr schnell an umfangreiche Listen potenzieller Opfer zu kommen. Versehentlich freigegebene Dokumente ausspähen, verwundbare Log-in-Seiten finden oder sich in schlecht geschützte Webcams einloggen - Google liefert bequem die einfachsten Ziele. Das ist nicht alles: durch verschiedene Tricks kann sich ein Angreifer quasi hinter der "harmlosen" Suchmaschine verstecken und so gezielt seine Spuren verwischen.