10/12/2020

Cybercrime auf Erfolgskurs

Cyberattacken werden immer erfolgreicher. Kennen Sie die Gründe hierfür?
Von
Marko Schurig
Senior Account Manager
und
Ellen Leipelt
Marketing Specialist

Warum gibt es eigentlich so viele erfolgreiche Cyberangriffe? 

Haben Sie sich diese Frage auch schon mal gestellt? Deutsche Unternehmen investieren heute mehr denn je in IT-Security Produkte und dennoch kommt es zu immer mehr erfolgreichen Cyberangriffen mit höheren Schäden als noch vor einigen Jahren. Ja, ein Grund dafür könnte sein, dass deutlich mehr Attacken gemeldet und strafrechtlich angezeigt werden. Die neue Gesetzeslage wie die DSGVO, das IT-Sicherheitsgesetz etc. begünstigen diesen Punkt.  

Aber dennoch, das kann doch nicht alles sein, oder? Nein, ist es auch nicht. Es gibt noch immer viel zu viele Unternehmen, die sich auf Jahrzehnte zurückliegende Leitsätze wie den Security-Dreiklang: Firewall - Email-Gateway - Endpoint-Security verlassen.  Doch liebe Leserinnen und Leser, ich muss Ihnen leider mitteilen, das reicht schon lange nicht mehr! Es gibt nie nur einen Grund, warum Unternehmen einer Cyberattacke ausgesetzt werden können. In den kommenden Wochen kläre ich Sie über die verschiedenen Schichten der Angriffsfläche auf. Lassen Sie uns beginnen:

Fehlerhafte Risikoeinschätzung 

Einer der wichtigsten Gründe für erfolgreiche Attacken ist, dass Unternehmen eine IT-Security-Schuld eingehen, die im Falle es Major Incidents beglichen werden muss. Diese kostet in der Regel nicht nur Geld, sondern vor allem Reputation und noch dramatischer Geschäftspartner und Kunden!  

Haben Sie vielleicht auch schon einmal gedacht: „Eigentlich sind wir doch super aufgestellt!“ Und jetzt bitte ich Sie, sich einmal zu fragen, wann Sie die letzte Risikobetrachtung durchgeführt haben. Falls Sie keine Antwort finden, dann ist es leider zu lange her. Denn seitdem, und das kann ich Ihnen vergewissern, haben sich sowohl die Methoden der Angreifer als auch deren Angriffsformen drastisch verändert und automatisiert.

Ich weiß, Vergleiche hinken eigentlich immer. Aber sie sind doch so schön anschaulich, daher möchte ich Ihnen einen Vergleich vorstellen:

Wenn Sie an Ihre Wohnung oder an Ihr Haus denken, dann kämen Sie wahrscheinlich nie auf die Idee,

  • eine Sicherheitstür am Eingang mit einem Vorhang als Hinterausgang zu kombinieren.
  • Besucher, die Sie nicht kennen, allein durchs Haus streifen zu lassen und Ihre Wertsachen unbeaufsichtigt herumliegen zu lassen. 
  • Ihrer Haushaltshilfe alle Schlüssel, auch die Ihres Safes oder Geldkassette anzuvertrauen.  

Oder?

Domain Controller und Active Directory 

In Unternehmen findet man zu diesen beiden Begriffen allerhand Kuriositäten. Da werden zum Beispiel Domain-Controller mit Kopplung an das Active Directory (AD) gar nicht überwacht. Oder es bekommt jeder Beschäftigte eine Überall-Zugriffsberechtigung – der Einfachheit wegen? So kann faktisch nicht bemerkt werden, dass auf einmal ein neuer Super-User existiert oder dort User beheimatet sind, die schon lange bei einem anderen Unternehmen ihr Geld verdienen.  

Auch das Thema Expansion ist in diesem Zusammenhang keinesfalls zu vernachlässigen: Nach jahrelangem Wachstum sollten dringend Domain-Zonen eingerichtet werden, auch wenn das einen zusätzlichen Aufwand bedeutet. Solche Tätigkeiten ins nächste oder übernächste Jahr zu schieben, kann fahrlässig sein. Übrigens, Wachstum kann auch durch Zukäufe erfolgen. Wir wissen, das sieht auf der Unternehmenspräsentation immer klasse aus. Aber aus IT-Security Sicht sollten die neuen Kollegen solange als Externe betrachtet werden, bis deren IT-Security Ausstattung mitverwaltet wird. Obliegt das Ihnen, dann sollten Sie die Anbindung an den Domain Controller oder das AD schleunigst verbieten.

Und nun?

Wir haben gerade festgestellt, es gibt so gut wie bei jedem Unternehmen Verbesserungspotential. Und genau hier kommen wir ins Spiel: Wir sind nicht bloß IT-Security Berater, sondern übernehmen auch aktiv das Incident Handling während eines Sicherheitsvorfalls. Im Falle eines Major Incidents stellen wir einen Incident Manager vor Ort und helfen den kopfstehenden Mitarbeitern durch professionelle Handlungsempfehlungen und erfahrenen Malware-Analysten, den Vorfall schnell in den Griff zu bekommen. Die sichere und schnelle Rückführung in den Normalbetrieb ist dabei das oberste Ziel!  

Sollten Sie Fragen haben, eine Beratung wünschen oder sich bei uns für den Ernstfall versichern wollen, dann kontaktieren Sie uns einfach.  

Demnächst erfahren Sie, warum die E-Mail-Kommunikation der Hauptangriffsvektor für Cyberattacken darstellt.

Handeln Sie frühzeitig!

Setzen Sie auf Prävention und lassen Sie sich von uns beraten.
Informieren Sie sich!