Datensicherheit: So schützt du dich vor Angriffen der nächsten Generation

Mit der steigenden Internetnutzung steigt leider auch die Zahl von Cyberangriffen. Security-Experte Aamir Lakhani von Fortinet zeigt im folgenden Artikel Best Practices zur Sicherung von Unternehmensdaten gegen Bedrohungen der nächsten Generation, wie z. B. Edge-Access-Trojaner (EATs).

Hacker konzentrieren sich vermehrt auf Cloud & Homeoffice

Cyberkriminelle sind ständig auf der Suche nach potenziellen neuen Angriffsmöglichkeiten und der nächsten sich bietenden Gelegenheit, diese Attacken auch umzusetzen. Derzeit investieren Hacker & Co erhebliche Ressourcen, um (durch die Corona-Pandemie massiv) neu entstehende Netzwerk-Edge-Umgebungen, wie die Cloud und Remote-Mitarbeiter, ins Visier zu nehmen und auszunutzen, anstatt nur das Kernnetzwerk. Die Absicherung dieser neuen Umgebungen, einschließlich neuer Technologien und konvergierender Systeme, ist eine größere Herausforderung, als es auf den ersten Blick scheint.

Malware-Infektionsrisiko bei Homeoffice-Netzwerken mehr als 3 mal so hoch

Der Übergang zur Remote-Arbeit bedeutet zum Beispiel nicht nur, dass sich mehr Endbenutzer und Geräte von außen mit dem Netzwerk verbinden. Während Fortinet eine erwartete Zunahme von Angriffen beobachten konnten, die auf unerfahrene Remote-Mitarbeiter und anfällige Geräte abzielen, um sich Zugang zum Netzwerk zu verschaffen, sind auch neue Angriffe aufgefallen, die auf verbundene Heimnetzwerke abzielen.

Einigen Berichten zufolge ist die Wahrscheinlichkeit, dass Home-Office-Netzwerke mit Malware infiziert werden, inzwischen 3,5-mal höher als bei Unternehmensnetzwerken. Zahlreiche Angriffe auf Heimnetzwerke konzentrierten sich auf die Ausnutzung älterer, anfälligerer Geräte wie Heimrouter und Entertainmentsysteme. Aber es gibt auch neue Attacken, die auf intelligente Systeme abzielen, die mit der Heimumgebung verbunden sind und mehrere Geräte und Systeme miteinander verknüpfen (das sogenannte Intelligent Edge).

Warum ist das Intelligent Edge vermehrt Ziel?

In den letzten Jahren wurde der traditionelle Netzwerkperimeter durch verschiedene Edge-Umgebungen ersetzt – Rechenzentrum, WAN, Multi-Cloud, IoT, Remote-Mitarbeiter und mehr – die alle ihre eigenen Risiken aufweisen. Cyberkriminelle haben hier den Vorteil, dass zwar all diese Umgebungen miteinander verbunden sind, viele Unternehmen jedoch Performance und digitaler Transformation Vorrang vor zentraler Sichtbarkeit und einheitlicher Kontrolle eingeräumt haben.

Angriffe auf das Unternehmensnetzwerk über das Heimnetzwerk

Cyberkriminelle können Heimnetzwerke als Weg in Unternehmensnetzwerke nutzen. Die Angreifer können Endbenutzer und deren Heimressourcen durch die Ausnutzung der detaillierten Informationen, die verbundene Geräte sammeln und speichern, kompromittieren. Besonders raffiniertere Angreifer nutzen diese Geräte und diese Informationen als Basis für andere Angriffsarten. Attacken auf Unternehmensnetzwerke, die vom Heimnetzwerk eines Remote-Mitarbeiters aus gestartet werden, können sorgfältig koordiniert werden, damit sie keinen Alarm auslösen, insbesondere wenn die Nutzungstrends klar bekannt sind. Intelligente Malware, die Zugriff auf gespeicherte Verbindungsdaten hat, kann sich viel leichter verstecken.

Das Aufkommen von EATs und fortgeschrittenen Angriffen

Das ist aber nur der Anfang dessen, was heutzutage möglich ist. Fortgeschrittene Malware kann mithilfe neuer Edge-Access-Trojaner (EATs) Daten ausspähen, um Aufgaben wie das Abfangen von Sprachanfragen außerhalb des lokalen Netzwerks durchzuführen, um Systeme zu kompromittieren oder Befehle zu injizieren. Das Hinzufügen von plattformübergreifenden Fähigkeiten zu EAT-Bedrohungen durch die Verwendung einer Programmiersprache wie Go macht EATs noch gefährlicher, da diese Angriffe von Gerät zu Gerät springen können, unabhängig vom zugrunde liegenden Betriebssystem.

So bekämpft man diese Bedrohungen

Unternehmen können sich vor diesen Bedrohungen schützen, indem sie Blue Teams einsetzen. Solche IT-Sicherheitsteams können cyberkriminelle Taktiken, Techniken und Prozesse von Angreifern (wie z. B. Playbooks), die von Threat Intelligence-Teams recherchiert wurden, in KI-Systeme einspeisen, um Angriffsmuster zu erkennen. Ebenso werden intelligente Systeme künftig in der Lage sein, proaktiv Netzwerkziele zu verschleiern und attraktive Köder an den Angriffspfaden zu platzieren, wenn Unternehmen Heatmaps von derzeit aktiven Bedrohungen aufleuchten lassen.

Nur gemeinsam kann Cybercrime beeinträchtigt werden

Unternehmen können jedoch nicht alle diese Bedrohungen allein bekämpfen. Wenn ein Angriff stattfindet, müssen sie wissen, wen sie informieren müssen, damit die „Fingerabdrücke“ ordnungsgemäß weitergegeben werden und die Strafverfolgungsbehörden ihre Arbeit machen können. Bedrohungsforschungsorganisationen, Anbieter von Cybersicherheitslösungen und andere Branchengruppen müssen zusammenarbeiten, um Informationen auszutauschen, aber sie müssen auch mit den Strafverfolgungsbehörden zusammenarbeiten, um gegnerische Infrastrukturen zu zerschlagen und zukünftige Angriffe zu verhindern. Cyberkriminelle kennen online keine Grenzen, also muss der Kampf gegen Cyberkriminalität auch über die Grenzen hinausgehen. Nur wenn diese Partnerschaften funktionieren, kann Cyberkriminellen Einhalt geboten werden.

Cyber-Hygiene ist Um und Auf

So könnten Unternehmen auf jegliche Gegenspionageversuche reagieren, bevor sie stattfinden, was es den Blue Teams ermöglicht, eine überlegene Kontrollposition einzunehmen. Diese Art von Training gibt den Mitgliedern des Sicherheitsteams die Möglichkeit, ihre Fähigkeiten zu verbessern und gleichzeitig das Netzwerk abzuschotten.

Die Bedeutung der Cyber-Hygiene kann nicht hoch genug eingeschätzt werden. Wenn sich Unternehmen auf entsprechende Schulungen und Sensibilisierung konzentrieren, sind die Mitarbeiter in der Lage, grundlegende Sicherheitsaufgaben durchzuführen, wie z. B. verdächtiges Verhalten zu erkennen, Geräte zu aktualisieren und eine gute Cyber-Hygiene im Team zu praktizieren.

Richtige Systeme einsetzen – VPNs, Verschlüsselungstechnologien etc.

Danach ist es entscheidend, dass Unternehmen in die richtigen Systeme und Lösungen investieren – von VPNs über Anti-Malware-Software bis hin zu Verschlüsselungstechnologien -, die eine klare Sichtbarkeit und granulare Kontrolle über die gesamte Bedrohungslandschaft ermöglichen. Wie das Sprichwort schon sagt, ist Komplexität der Feind der Sicherheit. Die beste Antwort auf eine immer kompliziertere und hochdynamische digitale Welt ist daher, sich auf die Grundlagen zu besinnen. Und das beginnt bei der Cyber-Hygiene.

Dynamischer Wandel der IT-Sicherheit notwendig

Der Fokus der Cyberkriminellen hat sich vom Kernnetzwerk in seine weitesten Bereiche verlagert – vor allem in die Heimnetzwerke von Remote-Mitarbeitern. Fortgeschrittene Malware wie EATs macht die Erkennung und Eindämmung solcher Angriffe sehr schwierig. Glücklicherweise stehen Unternehmen viele Ressourcen und Taktiken zur Verfügung, um diese neuen Angriffe abzuwehren.


Erstellt am: 8. Januar 2021

Schreibe einen Kommentar

Weitere Artikel

Datenschutzfreundliche Suchmaschinen im Überblick

Datenschutzfreundliche Suchmaschinen im Überblick

Inhaltsverzeichnis Der ultimative Leitfaden zu datenschutzfreundlichen Suchmaschinen In der heutigen, von Daten dominierten Welt wird der Schutz der Privatsphäre zu einem immer wichtigeren Anliegen. Eine der größten Quellen für Datenlecks? Suchmaschinen. In diesem Artikel untersuchen wir datenschutzfreundliche Suchmaschinen-Alternativen, die Ihre Daten respektieren und gleichzeitig relevante Suchergebnisse liefern. Was macht eine Suchmaschine datenschutzfreundlich? Viele herkömmliche Suchmaschinen speichern und verfolgen Ihre Suchanfragen. Datenschutzfreundliche Suchmaschinen hingegen nehmen den Schutz Ihrer persönlichen Daten ernst, indem sie: Kein Tracking Ihrer Suchanfragen durchführen Keine persönlichen Daten ...
Weiterlesen …
Mullvad VPN erhält Bestätigung von schwedischen Behörden über Datenschutzpraktiken nach Polizei-Durchsuchung

Mullvad VPN erhält Bestätigung von schwedischen Behörden über Datenschutzpraktiken nach Polizei-Durchsuchung

Der schwedische VPN-Anbieter Mullvad hat am 2. Mai 2023 auf seiner Webseite ein Update veröffentlicht, in dem er über die Antwort der schwedischen Behörden auf ein Protokollanforderungsersuchen informiert. Mullvad hatte das Ersuchen gestellt, um herauszufinden, ob die schwedischen Behörden Informationen über seine Nutzer sammeln oder speichern. Die Antwort, die Mullvad von den Behörden erhalten hat, ist positiv: Die Behörden bestätigen, dass keine Informationen über Mullvad-Nutzer gesammelt oder gespeichert werden. Unser Testbericht MULLVAD VPN Inhaltsverzeichnis Die Antwort? Die Antwort der schwedischen ...
Weiterlesen …
Schritt für Schritt nähert sich das EU-Parlament seiner Position zur Chatkontrolle.

Schritt für Schritt nähert sich das EU-Parlament seiner Position zur Chatkontrolle.

Die geplante Chatkontrolle in der EU hat zu Bedenken hinsichtlich der Privatsphäre und Meinungsfreiheit geführt. Die Befürworter dieser Maßnahmen argumentieren, dass sie notwendig sind, um illegale Inhalte wie Kinderpornografie, Terrorismus oder Hassreden zu bekämpfen. Kritiker hingegen befürchten, dass solche Maßnahmen zu einer Totalüberwachung und Einschränkung der Meinungsfreiheit führen könnten. Es ist schwierig vorherzusagen, ob die Chatkontrolle tatsächlich zu einer Totalüberwachung führen wird, da dies von der genauen Implementierung der Maßnahmen und den gesetzlichen Rahmenbedingungen abhängt. Einige wichtige Faktoren, die hierbei ...
Weiterlesen …
Das NSA-Abhörprogramm: Edward Snowdens Enthüllungen und die anhaltende Überwachung

Das NSA-Abhörprogramm: Edward Snowdens Enthüllungen und die anhaltende Überwachung

Einleitung: Edward Snowdens Enthüllungen im Jahr 2013 brachten die umfangreichen Überwachungsaktivitäten der US-amerikanischen National Security Agency (NSA) ans Licht. Snowden, ein ehemaliger Mitarbeiter der NSA und CIA, machte vertrauliche Informationen über das PRISM-Programm und andere Überwachungsmaßnahmen öffentlich, welche das Ausmaß der weltweiten Überwachung durch die NSA zeigten. Trotz der anschließenden Empörung und Debatten über die Notwendigkeit und Legalität dieser Maßnahmen, gibt es Hinweise darauf, dass die Überwachung auch heute noch fortgesetzt wird. Inhaltsverzeichnis Edward Snowdens Enthüllungen: 2013 veröffentlichte Edward Snowden, ...
Weiterlesen …
Wird geladen...