Cyber-Bedrohungen: Auch kleinere Unternehmen gefährdet

Feel free to Share this Article:

Illustration zu aktuellen Cyber-Bedrohungen

Author: Stephanie Sigrist

Category: Cyber-Security

April 21, 2022

Ob Datenklau, DDoS-Attacken oder Ransomware: Cyber-Kriminelle werden immer raffinierter und niemand ist sicher vor Cyber-Bedrohungen. Dennoch nehmen viele Unternehmen das Thema IT-Security noch zu wenig ernst. IT-Service-Provider sollten ihre Kunden daher vermehrt auf Security-Schwachstellen und mögliche Gegenmassnahmen sensibilisieren. Hier gibt es einen Überblick über die aktuellen Angriffsmethoden.

Das Thema Cyber-Security steht derzeit wohl bei allen IT-Service-Providern weit oben auf der Agenda. Seit Jahresbeginn hat sich die Cyber-Bedrohungslage verschärft, es sorgen wieder mehr Cyber-Attacken für Schlagzeilen und viele Schweizer Unternehmen fürchten um ihre Daten, die Verfügbarkeit ihrer Systeme oder die Erreichbarkeit ihrer Websites. So wurde beispielsweise das Internationale Komitee vom Roten Kreuz mit Sitz in Genf im Januar 2022 Opfer eines grossangelegten Hackerangriffs. Laut «Tages-Anzeiger» sind durch den Angriff personenbezogene Daten und vertrauliche Informationen über mehr als 515’000 besonders gefährdete und schutzbedürftige Menschen kompromittiert worden. Die Daten stammten von mindestens 60 nationalen Gesellschaften des Roten Kreuzes und des Roten Halbmonds in aller Welt.

Auch Europas grösster Autohändler Emil Frey war 2022 im Visier von Cyber-Kriminellen: Noch unbekannte Internet-Kriminelle erpressten die Emil Frey Gruppe und drohten mit der Veröffentlichung von fast 300 Gigabyte an «vertraulichen Daten», die sie laut eigenen Angaben bei einem Hackerangriff im Januar erbeutet hatten. Die Hacker machten ihre Drohung Anfang Februar dieses Jahres teilweise wahr und teilten auf einer Filehosting-Plattform eine komprimierte Datei, die laut der News-Plattform «Watson» Kundendaten aus der Schweiz und aus Deutschland enthalten haben soll.

IT-Service-Provider müssen ihre Kunden vermehrt auf Cyber-Security sensibilisieren

Bei kleineren Betrieben sorgen Cyber-Attacken und Datenlecks zwar nicht immer für Schlagzeilen, doch Security-Schwachstellen können für Unternehmen aller Grössen verheerende Folgen haben. Die Konsequenzen reichen von finanziellen Einbussen über Strafverfolgung bis hin zu langfristigen Reputationsverlusten. Wir von Xelon hören immer wieder, dass kleinere Unternehmen Cyber-Bedrohungen und somit das Thema IT-Security nicht so ernst nehmen, wie sie es sollten. Wir sehen deshalb IT-Service-Provider in der Pflicht, ihre Kunden und Kundinnen zu sensibilisieren.

In unserem kostenlosen E-Book «IT-Security: Trends 2022» findet ihr 5 speziell auf IT-Dienstleister ausgerichtete Artikel rund um das Thema Cyber-Security.

Welche Cyber-Bedrohungen lauern momentan?

Altbekannte Maschen wie Phishing, Ransomware, Trojaner, Botnets und Distributed-Denial-of-Service-Angriffe (DDoS) zählen nach wie vor zu den grössten Cyber-Bedrohungen. Eher neu sind hingegen dateilose Attacken. Diese sind eine Untergruppe der sogenannten «Living-off-the-Land»-Angriffe (LotL) und nutzen Tools und Funktionen, die bereits in der Umgebung des Opfers vorhanden sind. Dateilose Angriffe verlassen sich nicht auf dateibasierte Nutzungsdaten und generieren in den meisten Fällen auch keine neuen Dateien.  Daher haben sie das Potenzial, unter dem Radar vieler Präventions- und Erkennungslösungen zu fliegen. Üblicherweise beginnt ein dateiloser Angriff mit einem per E-Mail versandten Link zu einer unsicheren Website. Social-Engineering-Tricks auf dieser Website können Systemtools starten, die zusätzliche Nutzungsdaten direkt im Systemspeicher abrufen und ausführen. Die Unterscheidung zwischen der böswilligen Verwendung integrierter System-Tools im Gegensatz zu ihren vielen legitimen Automatisierungs- und Skriptverwendungen ist oftmals eine grosse Herausforderung für herkömmliche Security-Massnahmen. Die Verwendung von System-Tools als Hintertüren gibt es schon seit Jahrzehnten, laut Cyber-Security-Experten sind sie jedoch aktuell ein Aufwärtstrend.

Manchmal identifizieren Cyber-Kriminelle Sicherheitslücken nicht in Anwendungen, sondern im Prozessablauf, In den letzten Monaten und Jahren konnte eine Zunahme von Kompromittierungen von Geschäftsprozessen beobachtet werden. Dabei nutzen die Angreifer systemische Schwachstellen zu ihrem finanziellen Vorteil aus. Angriffe auf Geschäftsprozesse erfordern erhebliche Kenntnisse über die Systeme und Abläufe der Opfer. Sie beginnt oft mit einem kompromittierten System im Zielnetzwerk, über das die Cyberkriminellen die Prozesse des Unternehmens beobachten und nach und nach Security-Lücken identifizieren können. Diese Angriffe auf Prozessabläufe sind meistens diskret und die betroffenen Organisationen erkennen sie möglicherweise nicht rechtzeitig. Dies kann vor allem dann der Fall sein, wenn der betroffene Prozess auf den ersten Blick weiterhin wie erwartet funktioniert.

Security-Schulungen können für IT-Dienstleister eine riesige Chance sein

«Viele IT-Service-Provider kämpfen angesichts der verschärften Cyber-Bedrohungslage damit, dass einige ihrer Kunden nachlässig sind in Bezug auf IT-Security. In wie vielen Firmen kommen zum Beispiel Mitarbeitende rein und erhalten weder zu Beginn noch im laufenden Betrieb Security-Schulungen? Als IT-Service-Provider kann es eine Chance für euch sein, euren Kunden Security-Schulungen anzubieten», sagt Xelon-CEO Michael Dudli.

Michael Dudli sieht drei Punkte, die IT-Dienstleister bei der Sensibilisierung ihrer Kunden beachten müssen:

  • Awareness: Neue Mitarbeitende eurer Kunden sollten auf mögliche Gefahren geschult werden. Das können allgemeingültige und von der Firma unabhängige Themen wie Social Engineering oder Phishing sein. Es gibt aber auch Fragen, die firmenspezifisch sind: Mit welcher Art von wichtigen Daten arbeiten wir? Wo liegen die? Worauf muss ich achten? Was ist vertraulich? Was bedeutet Datenschutz?
  • Perimeterschutz: «Wie oft sieht man noch, dass eine Webapplikation nur von einer Firewall geschützt wird und nicht von einer Web-Application Firewall (WAF), die auf Angriffe auf der HTTP- und HTTPS-Ebene spezialisiert ist, diese erkennt und abfängt? Natürlich braucht es Firewalls überall. DDoS ist auch ein grosses Thema. Gerade vor ein paar Wochen ist rausgekommen, dass ein Rekordangriff damit blockiert wurde. Es muss beachtet werden, ob ein IT-Service-Provider DDoS-Attacken überhaupt handeln und blockieren kann. Das sind Aspekte, die berücksichtigt werden müssen, um den Perimeterschutz zu gewährleisten. Als IT-Service-Provider muss ich die Internetverbindung gewährleisten und sicherstellen, dass Attacken auf Perimeter-Ebene oder schon vorher, zum Beispiel beim Internet-Provider, abgewehrt werden», sagt Michael Dudli.
  • Endpoint Protection: Auch der Schutz von Computern, Laptops und Servern vor Cyber-Bedrohungen darf nicht vernachlässigt werden. Zur Endpoint Protection gehören auch Backups von Daten und Systemen. Weil wie oben beschrieben zunehmend auch kleinere Firmen von Cyber-Attacken betroffen sind, brauchen Unternehmen aller Grössen einen Plan B in Form eines IT-Notfallkonzepts (Disaster-Recovery-Plan). «Ich glaube es ist wichtig, das Zwiebel-Prinzip zu haben. Es sollte also mehrere Schichten geben, die ineinandergreifen und nirgendwo eine Durchlässigkeit erlauben», erklärt Michael Dudli, CEO von Xelon.

In unserem E-Book «IT-Security: Trends 2022» findet ihr einen Überblick über die aktuellen Cyber-Bedrohungen und eine Security-Checkliste für eure Kunden. Hier könnt ihr das E-Book kostenlos herunterladen.

false

Stephanie Sigrist

IT-Security E-Book
E-Book

IT-Security: Trends 2022

In diesem E-Book findet ihr 5 speziell auf IT-Dienstleister ausgerichtete Artikel rund um das Thema Cyber-Security.

Jetzt herunterladen

Newsletter abonnieren!

Verpasst keine unserer IT-Blogs und erfahrt alserste über Neuigkeiten oder Angebote von Xelon.

Related News

Tech-Trends

Neue Lösungen und innovative Anwendungsbeispiele: Wir stellen hier kurz die wichtigsten...

März 23, 2021

4 mins read

Product Update

Disaster Recovery as a Service (DraaS), eine Beta-Version von Database as a Service, ein...

März 9, 2021

1 mins read

Tech-Trends

Was kann eine API? Welche Arten von APIs gibt es? Wie funktionieren APIs? Wieso veröffentlichen...

August 11, 2021

5 mins read

Company News

Xelon hat aufgrund seines kontinuierlichen Wachstums eine organisatorische Aufteilung in die...

Januar 29, 2024

1 mins read