- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

KRITIS geraten verstärkt ins Visier


Security-Trends 2018: Der Preis der vernetzten Welt
Angriffe auf kritische Infrastruktur, Ransomware of Things und Politik machende Hacker könnten das Jahr 2018 prägen

- Anzeigen -





Es wird kein leichtes Security-Jahr werden – weder für Unternehmen und Privatanwender noch für Cyberkriminelle. Das prognostiziert Eset in ihrem Report "Cybersecurity Trends 2018: The Cost of Our Connected World". Konzertierte Attacken auf Kritische Infrastrukturen, "Kidnapping" von Smarten Geräten und gezielte Meinungs-Manipulationen stehen bei digitalen Gangstern auf der To-do-Liste 2018. Doch die Gegenwehr dürfte deutlich stärker ausfallen als es Hackern lieb ist: Security-Experten und Behörden blasen gemeinsam zum Halali auf Cyberkriminelle. Dank der kommenden Datenschutzgrundverordnung werden viele Unternehmen ihre Sicherheitslevels deutlich erhöhen müssen.

KRITIS geraten verstärkt ins Visier
Angriffe auf kritische Infrastrukturen (KRITIS) wie Kraftwerke, Wasserversorgung und Industrieanlagen werden 2018 zunehmen. Die Betreiber stehen dabei vor mehreren Herausforderungen: Viele noch immer genutzte industrielle Steuerungssysteme wurden in einer Zeit vor dem modernen Internet installiert und können daher oftmals nicht entsprechend aufgerüstet und geschützt werden. Gleichzeitig verfügen jedoch immer mehr dieser KRITIS über Netzwerk- und Internet-Schnittstellen. Das macht sie anfällig für Cyberangriffe.

Ein auffälliger Trend: Angreifer attackieren immer häufiger IT-Systeme von Zulieferern und kleineren Partnerunternehmen von KRITIS. Über diesen Umweg arbeiten sie sich zum eigentlichen Ziel vor. "Denn die Betreiber Kritischer Infrastrukturen haben viel in die eigene IT-Sicherheit investiert. Deswegen weichen Cyberkriminelle aus und richten ihre Angriffe auf die meist mittelständischen Zulieferer mit geringerem Securityniveau. Hier gilt es, die Prozesse der Lieferkette mit Hilfe passgenauer Konzepte und IT-Security-Lösungen wasserdicht zu machen", sagt Thomas Uhlemann, Security Specialist bei Eset.

Hacker machen Politik
Cyberkriminelle und politisch motivierte "Hacktivisten" haben eine neue Spielwiese für sich entdeckt: Meinungsmache in Sozialen Medien und Manipulation der eingesetzten Wahlmaschinen. Auf Sicherheitskonferenzen wie der DefCon zeigten IT-Sicherheitsfachleute, wie einfach es ist, sich Zugang zu solchen Systemen zu verschaffen und diese zu manipulieren. Auch in Deutschland war die Sorge vor der Bundestagswahl im September groß, nachdem nur wenige Wochen vor der Wahl bekannt wurde, dass die Wahlsoftware "PC Wahl" unsicher und anfällig für Cyberattacken war.

"Die Digitalisierung wird auch vor Wahlen nicht Halt machen. Hier ist es immens wichtig, die eingesetzten Systeme gründlich auf Sicherheitslücken zu testen, bevor diese mit fatalen Folgen für unsere Demokratie zum Einsatz kommen", mahnt Uhlemann. Neben technischen Herausforderungen, wird es nach Ansicht des Experten zudem immer schwieriger, zwischen echten und falschen Informationen im Netz zu unterscheiden. "Wie die Brexit-Abstimmung in Großbritannien und die US-Wahlen eindrucksvoll gezeigt haben, können Fake-News Kampagnen und Hacking-Angriffe auf E-Mail-Accounts von Politikern politische Meinungsbildungsprozesse maßgeblich beeinflussen."

Vereint im Kampf gegen die eCrime-Industrie
Doch es gibt auch gute Nachrichten. Bei der Bekämpfung von Cyber-Kriminellen arbeiten Ermittlungsbehörden und IT-Sicherheitsunternehmen immer besser und länderübergreifend zusammen. So gelang es Eset beispielsweise zusammen mit Microsoft und Polizeibehörden aus mehreren Ländern, das berüchtigte Gamarue-Botnet (auch: Andromeda-Botnet genannt) auszuschalten. Thomas Uhlemann resümiert: "Botnetze sind das Rückgrat von international agierenden Online-Kriminellen. Mit der Zerschlagung des Gamarues-Botnetzes, ist ein wichtiger Schlag gegen die eCrime-Infrastruktur gelungen. Für 2018 sind nach Einschätzung von Eset weitere Erfolge im Kampf gegen Cyberkriminelle zu erwarten."

Immer wieder Ransomware
Mehrere Wellen von Angriffen mit Erpressersoftware prägten bereits das abgelaufene Jahr. Daran wird sich auch 2018 nicht viel ändern, denn viele Unternehmen waren in der Vergangenheit bereit, "Lösegeld" zu bezahlen. Das ist ein fataler Ansatz, der Cyber-Kriminelle dazu verleiten wird, dieses eCrime-Business fortzuführen. Stattdessen sollten Unternehmen ihr Geld in eine schlagkräftige IT-Security-Architektur und verlässliche Backup-Systeme investieren.

Eset Security Researcher Stephen Cobb geht davon aus, dass mit der zunehmenden Vernetzung unseres Alltags – vom Fernseher über den Kühlschrank bis hin zu Kinderspielzeug – auch das Internet of Things zunehmend von Ransomware betroffen sein wird. Bislang gab es nur Testläufe bei "Ransomware of Things", aber das könnte sich das 2018 ändern. Denn die Sicherheit von IoT-Geräten und -Anwendungen kann bisher nicht mit seiner zunehmenden Verbreitung in nahezu allen Lebensbereichen Schritt halten.

Fünf vor zwölf für die DSGVO-Umsetzung
Der Stichtag zur Umsetzung der Datenschutz-Grundverordnung (DSGVO) rückt immer näher. Sie wird unter anderem neue Zustimmungsregeln, ein erweitertes europäisches Datenschutzrecht sowie bei Verstößen Geldbußen bis in die Millionen mit sich bringen. Als wichtigsten Punkt der DSGVO sehen Experten die Verstärkung der Schutzmaßnahmen an, die Unternehmen umzusetzen haben. Insbesondere Malware-Schutz, 2-Faktor-Authentifizierung sowie Verschlüsselung heben die Sicherheits-Level auf ein deutlich höheres Niveau. Noch sind viele Unternehmen nicht auf diese einschneidenden Neuerungen vorbereitet: Gerade Mittelständler fühlen sich mit dem Umfang der neuen Regelungen oftmals überfordert. Und selbst viele Großunternehmen haben noch nicht alle notwendigen Maßnahmen der DSGVO umgesetzt.

Lesen Sie auch "Compliance mit der Datenschutz-Grundverordnung"

Fazit: Der Kampf gegen Cyberangriffe ist eine gesellschaftliche Aufgabe
In der Gesamtbetrachtung ihrer Analysen warnen die Eset-Experten davor, den Schutz von Daten, IT-Systemen, Notebooks und Smartphones nur als Aufgabe von IT-Security-Spezialisten zu betrachten. IT-Security-Schutzmaßnahmen, wie der Einsatz von Antiviren-Software und Firewalls, sind klar unverzichtbar. Der Report zeigt, dass es ist ebenso wichtig ist, das Bewusstsein beim Anwender für die Risiken des Internet- und "Always-on"-Zeitalters zu schärfen.

"Viel erfolgreiche Angriffe wären ins Leere gelaufen, wenn auf Anwenderseite ein stärkeres IT-Security-Know-how und Gefahren-Bewusstsein vorhanden gewesen wäre", resümiert Thomas Uhlemann. "Die gute Nachricht ist jedoch, dass sich ein Bewusstseinswandel einstellt." Dazu haben nach Einschätzung der Eset-Experten nicht zuletzt auch die mediale Berichterstattung über Cyber-Gefahren und der offene Umgang der betroffenen Unternehmen- und Institutionen, wie beispielsweise der Ransomware-Angriff auf das deutsche Lukas Krankenhaus in Neuss oder der Angriff auf den Fußballclub Real Madrid, beigetragen.

Insbesondere die DSGVO wird dafür sorgen, dass die Verstärkung der digitalen Abwehr von Unternehmen es Hackern ungemein schwieriger machen wird. Allein die Verschlüsselung der Daten könnte den Markt an Datendiebstahl austrockenen lassen: Aus chiffrierten Informationen können Kriminelle schlichtweg keinen Profit schlagen. (Eset: ra)

eingetragen: 18.12.17
Home & Newsletterlauf: 22.01.18


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Jagdrevier für Kryptominer

    Das bevorstehende Fußball-Turnier in Russland diesen Sommer zählt zu den größten Sportereignissen der Welt und Deutschland hat seit 1994 erstmals wieder die Chance, den Titel zu verteidigen. Das größte Fußball-Ereignis der Welt verbindet Menschen aller Nationen, die globale Aufmerksamkeit bei solchen Großevents ist jedoch auch prädestiniert für Cyber-Attacken aller Art, die zum einen Profitmaximierung, aber zum anderen auch geopolitische Destabilisierung als Ziel haben können. Helge Husemann, Sicherheitsexperte von Malwarebytes, dem führenden Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, nennt sieben mögliche Gefahren vor und während des Fußball-Turniers in Russland.

  • Erkennung von Bedrohungen

    Es hat sich erwiesen, dass Unternehmen, die im Rahmen ihrer Omnichannel-Initiativen die Einbeziehung digitaler Identitäten fokussieren, für ein nachhaltiges Wachstum besser positioniert sind als solche, die allein auf die Intelligenz der Endgeräte setzen. Aktuellen Studien zufolge können erstgenannte Unternehmen durch eine verbesserte Neukundengewinnung und eine höhere Kundenbindung ein Umsatzplus von bis zu acht Prozentpunkten gegenüber dem Branchendurchschnitt realisieren. Allerdings herrscht häufig der Irrglaube vor, dass sich "Digitale Identität" und "Geräteintelligenz" als Synonyme gebrauchen lassen. Armen Najarian, Chief Marketing Officer bei ThreatMetrix, hat sich bereits in einem Blog-Beitrag zum Unterschied zwischen Geräteintelligenz und digitaler Identität geäußert.

  • Hybride Bedrohungen

    Die AfD-Fraktion will mehr wissen über so genannte hybride Bedrohungen. Dabei handele es sich nach Angaben der Deutschen Bundesregierung um "unterschiedliche Formen und Methoden des Konfliktaustrags", darunter Desinformation, Cyberattacken und Cybersabotage. Die Abgeordneten erkundigen sich in einer Kleinen Anfrage (19/1002) nun danach, welche Fälle von hybriden Bedrohungen gegen Deutschland seit 2010 bekannt geworden sind.

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.