Xelon Blog | Xelon AG

So seid ihr auf perfide Cyber-Attacken wie Ransomware vorbereitet | Xelon AG

Geschrieben von Michael Dudli | Jan 5, 2021 8:27:00 AM

Ausgeklügelte Phishing- und Ransomware-Attacken, Living-off-the-Land-Angriffe und gehackte Prozessabläufe: Cyber-Kriminelle werden immer raffinierter. Hier gibt es einen Überblick, welche Cyber-Bedrohungen dieses Jahr lauern.

Inhaltsverzeichnis

2020 war auch in Bezug auf Cyber-Security ein turbulentes Jahr und mit dem Kurznachrichtendienst Twitter oder der Videokonferenzsoftware Zoom standen erneut grosse Unternehmen unter Beschuss. Bei kleineren Betrieben sorgen Cyber-Attacken und Datenlecks zwar nicht immer für Schlagzeilen, doch Security-Schwachstellen können für Unternehmen aller Grössen verheerende Folgen haben. Die Konsequenzen reichen von finanziellen Einbussen über Strafverfolgung bis hin zu langfristigen Reputationsverlusten. Wenn Unternehmen nicht unverzüglich damit beginnen, sich auf die nächste Welle von Bedrohungen vorzubereiten, könnte 2021 in Sachen Cyber-Angriffe und Datenklau genauso steinig werden wie letztes Jahr. 

Altbekannte Maschen wie Phishing, Ransomware, Trojaner und Botnets werden auch heuer zu den grössten Cyber-Bedrohungen zählen. Laut dem «Cybercrime Magazine» sollen etwa Ransomware-Angriffe 2021 Schäden von bis zu 20 Milliarden US-Dollar verursachen. Solche Angriffe sind zunehmend automatisiert und auf persönliche Daten zugeschnitten, die oft von Unternehmenswebsites und sozialen Netzwerken stammen. Während der ersten Monate der Pandemie kam es zu einem Anstieg von Phishing-E-Mails- Dabei nutzten die Angreifer aus, dass sich viele Arbeitnehmende nur ungenügend mit Remote-Arbeitsanwendungen auskannten. Da der Trend zur Automatisierung zunimmt, werden diese Arten von Gefahren 2021 weiter zunehmen.

_____

Wie KMU 2021 ihre IT-Umgebung schützen können

Xelons Security-Experten haben in diesem Blogbeitrag Tipps zusammengestellt, wie Unternehmen ihre IT-Infrastruktur 2021 vor Cyberangriffen und Datenklau bewahren

_____

Neuartige Ransomware wird mittels bisheriger Security-Massnahmen nicht rechtzeitig erkannt

Dateilose Angriffe – eine Untergruppe der sogenannten «Living-off-the-Land»-Angriffe (LotL) –   nutzen Tools und Funktionen, die bereits in der Umgebung des Opfers vorhanden sind. Dateilose Angriffe verlassen sich nicht auf dateibasierte Nutzungsdaten und generieren in den meisten Fällen auch keine neuen Dateien. Daher haben sie das Potenzial, unter dem Radar vieler Präventions- und Erkennungslösungen zu fliegen. Üblicherweise beginnt ein dateiloser Angriff mit einem per E-Mail versandten Link zu einer unsicheren Website. Social-Engineering-Tricks auf dieser Website können Systemtools starten, die zusätzliche Nutzungsdaten direkt im Systemspeicher abrufen und ausführen. Die Unterscheidung zwischen der böswilligen Verwendung integrierter System-Tools im Gegensatz zu ihren vielen legitimen Automatisierungs- und Skriptverwendungen ist oftmals eine grosse Herausforderung für herkömmliche Security-Massnahmen. Die Verwendung von System-Tools als Hintertüren gibt es schon seit Jahrzehnten, laut Cyber-Security-Experten sind sie jedoch aktuell ein Aufwärtstrend.

Manchmal identifizieren Cyber-Kriminelle Sicherheitslücken nicht in Anwendungen, sondern im Prozessablauf von Geschäftsabläufen. In den letzten Monaten und Jahren konnte eine Zunahme von Kompromittierungen von Geschäftsprozessen beobachtet werden. Dabei nutzen die Angreifer systemische Schwachstellen zu ihrem finanziellen Vorteil aus. Angriffe auf Geschäftsprozesse erfordern erhebliche Kenntnisse über die Systeme und Abläufe der Opfer. Sie beginnt oft mit einem kompromittierten System im Zielnetzwerk, über das die Cyberkriminellen die Prozesse des Unternehmens beobachten und nach und nach Security-Lücken identifizieren können. Diese Angriffe auf Prozessabläufe sind meistens diskret und die betroffenen Organisationen erkennen sie möglicherweise nicht rechtzeitig. Dies kann vor allem dann der Fall sein, wenn der betroffene Prozess auf den ersten Blick weiterhin wie erwartet funktioniert.

Nur mit einer ganzheitlichen Infrastruktur-Strategie ist eure IT-Umgebung richtig geschützt

Der Schutz eurer IT-Umgebung kann über Erfolg und Misserfolg entscheiden. Unternehmen sollten ihr Security-Konzept daher regelmässig auf mögliche Schwachstellen hin überprüfen. Führt alle relevanten Updates der Security-Software durch und stellt sicher, dass stets die neueste Version im Einsatz ist. Insbesondere für IT-Dienstleister empfiehlt es sich, nicht nur Server oder die vielfach auf Grossunternehmen ausgerichteten IaaS-Pakete von Hyperscalern einzukaufen, sondern auf einen zuverlässigen Cloud-Service-Provider zu setzen. Bei der Zusammenarbeit mit einem IT-Infrastruktur-Provider kümmert sich in der Regel der externe Partner um die Sicherheit der IT-Umgebung. 

Mit einer Cloud-basierten Infrastruktur, die sich in Schweizer Rechenzentren mit ISO-Zertifizierung befindet, müsst ihr euch keine Sorgen mehr machen um Cyber-Sicherheit und den Schutz vor Hacker-Attacken. Neben integrierten Security-Programmen sind oftmals auch automatische Aufzeichnungen, kontinuierlicher Betrieb («Business Continuity») und Notfallplanung in den Paketen von Cloud-Service-Anbietern enthalten. Der externe Partner übernimmt zudem die Verantwortung für Software sowie Hardware und führt regelmässiges Patching der Systeme durch, das Sicherheitsrisikos minimiert und das bestmögliche Funktionieren der Systeme sicherstellt.