Aktuelle Cyberangriffe durchleuchtet: So kommen Angreifer in Ihr System

21. Juni, 2022

Gezielte und wiederkehrende Angriffe auf ein Opfersystem liegen im Trend. Spezialisierte Hackergruppen finden Zugang zu Unternehmensnetzwerken und hinterlassen schwere Schäden.

Anders als vielleicht erwartet, werden nicht immer besonders komplexe, geheime oder hochaktuelle Sicherheitslücken ausgenutzt. Viel öfter als gedacht sind einfach schlechte oder sogar fehlende Sicherheitsstandards im Einsatz. Eine gemeinsame Veröffentlichung von Cybersicherheitsbehörden aus Nordamerika, Neuseeland, Niederlanden und Großbritannien will diesem Umstand aktiv entgegentreten und konkret über diese Problematik informieren. [1]

Was sind besonders beliebte Ziele?

In der Regel fokussieren sich Cyber-Kriminelle auf folgende Unternehmensbereiche und dort vorhandene Schwachstellen. Ziel ist, mit möglichst wenig Aufwand unerlaubten Zugriff auf die IT-Systeme der Opfer zu erreichen:

  • Gezielte Angriffe auf öffentlich erreichbare Anwendungen wie Webauftritte oder Daten-Plattformen
  • Ausnutzen von Schwachstellen bei Fernzugriffssysteme wie VPN oder jeglichen eingesetzten Remote-Desktop Lösungen
  • Zu hohes Vertrauen in Partner-Unternehmen und deren externe Systemlandschaft
  • Entwenden von gültigen User-Konten und gezielte Phishing-Angriffe auf Benutzer*innen

Auf diese Teilbereiche sollten Sicherheitsverantwortliche daher besonderen Fokus legen. Bereits einfache Verbesserungen führen mit vertretbarem Aufwand zu einem optimierten Sicherheitsniveau.

Häufigste gefundene Fehler in Sicherheitskonzepten

Wenn es auf die eigentlichen zugrundeliegenden technischen Schwachstellen und Problemen in der vorhandenen IT-Umgebung kommt, sind die aufgelisteten technischen Details nicht überraschend:

  • fehlende Softwareupdates und schlecht konfigurierte Plattformen mit zu vielen erreichbaren Services bei öffentlich erreichbaren Systemen
  • schlechte Passwörter, Standard-Kennungen und fehlende Multifaktorauthentifizierung
  • zu viele Rechte der Benutzer*innen sowie unzureichende Abgrenzungen und Rollenteilungen
  • fehlender Phishing-Schutz und kein erweiterter Virenschutz auf Endgeräten
  • Cloud-Systeme, die nur unzureichend geschützt und überwacht werden

Passen Sie diese Bereiche bei Bedarf schrittweise an. Falls nötig ist eine schnellstmögliche Anhebung auf den aktuellen Stand der Technik sinnvoll. Das Paper des Joint Cybersecurity Advisory führt genauere Vorgehensweisen und einzusetzende Konzepte auf, die eine rasche Ableitung von Initiativen und Projekten ermöglichen und einen Handlungsleitfaden ergeben können.

Welche Lösungen werden generell empfohlen?

Die recht pragmatischen Ansätze zur Verbesserung der IT-Sicherheit sind oft nicht neu erfunden und naheliegend. Essenziell ist jedoch die Schaffung des Bewusstseins, um aktiv für eine sichere IT-Umgebung zu sorgen und dementsprechende Ressourcen zur Verfügung zu stellen:

  • Besonders wichtig ist der kontrollierte Zugang zum eigenen IT-Netzwerk und den Systemen, der genau überwacht werden soll. Starke Benutzerauthentifizierung und umfassende Protokollierung sind entscheidend.
  • Der Einsatz von guter, erkennungsstarker Antivirensoftware und auch die Unterstützung zur schnellen Erkennung von Angriffen und Eindringlingen werden empfohlen.
  • Jegliche Software muss jederzeit am aktuellen Stand sein, und nur notwendige Funktionen sollen aktiviert und eingesetzt werden.

Fazit: Ein technisch aktuelles und zeitgemäßes IT-Sicherheitsniveaus ist zwar nicht umsonst, jedoch mit den inzwischen verfügbaren Unterstützungen gut realisierbar – und jedenfalls günstiger als ein möglicher Cyberangriff. Minimale Vorkehrungen auf organisatorischer und technischer Ebene sollten in keinem Unternehmen mehr fehlen.

Empfohlen:

Angebote für KMU: Optimierte IT- und Cyber Security für Klein- und Mittelunternehmen (KMU)

Cyber Trust Austria: Sicherheitsstandards in Lieferantensystemen überprüfen und einfordern

5+1 Tipps für ein sicheres VPN

Quelle:

Account Management
Bedrohung
Frühzeitige Erkennung von Cybergefahren
Gefahren durch vertrauenswürdige Services
Threat Intelligence
SQL Injection
SMTP Smuggling
Cyber-Risiken in der Ferienzeit
passkey
Dynamische Cybersicherheit
NIS2
Harmony Mobile by Check Point
EU Machinery Regulation
Sergejs Harlamovs, Malware-Analyst bei IKARUSprivat

Plug-in IdaClu beschleunigt die Malware-Analyse

IdaClu: IKARUS Malware-Analyst Sergejs Harlamovs gewinnt Hex-Rays Plug-in-Contest
NIS2
Infostealer

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 (0) 1 58995-400

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr

Fernwartung:
AnyDesk Download