Aktuelle Cyberangriffe durchleuchtet: So kommen Angreifer in Ihr System

21. Juni, 2022

Gezielte und wiederkehrende Angriffe auf ein Opfersystem liegen im Trend. Spezialisierte Hackergruppen finden Zugang zu Unternehmensnetzwerken und hinterlassen schwere Schäden.

Anders als vielleicht erwartet, werden nicht immer besonders komplexe, geheime oder hochaktuelle Sicherheitslücken ausgenutzt. Viel öfter als gedacht sind einfach schlechte oder sogar fehlende Sicherheitsstandards im Einsatz. Eine gemeinsame Veröffentlichung von Cybersicherheitsbehörden aus Nordamerika, Neuseeland, Niederlanden und Großbritannien will diesem Umstand aktiv entgegentreten und konkret über diese Problematik informieren. [1]

Was sind besonders beliebte Ziele?

In der Regel fokussieren sich Cyber-Kriminelle auf folgende Unternehmensbereiche und dort vorhandene Schwachstellen. Ziel ist, mit möglichst wenig Aufwand unerlaubten Zugriff auf die IT-Systeme der Opfer zu erreichen:

  • Gezielte Angriffe auf öffentlich erreichbare Anwendungen wie Webauftritte oder Daten-Plattformen
  • Ausnutzen von Schwachstellen bei Fernzugriffssysteme wie VPN oder jeglichen eingesetzten Remote-Desktop Lösungen
  • Zu hohes Vertrauen in Partner-Unternehmen und deren externe Systemlandschaft
  • Entwenden von gültigen User-Konten und gezielte Phishing-Angriffe auf Benutzer*innen

Auf diese Teilbereiche sollten Sicherheitsverantwortliche daher besonderen Fokus legen. Bereits einfache Verbesserungen führen mit vertretbarem Aufwand zu einem optimierten Sicherheitsniveau.

Häufigste gefundene Fehler in Sicherheitskonzepten

Wenn es auf die eigentlichen zugrundeliegenden technischen Schwachstellen und Problemen in der vorhandenen IT-Umgebung kommt, sind die aufgelisteten technischen Details nicht überraschend:

  • fehlende Softwareupdates und schlecht konfigurierte Plattformen mit zu vielen erreichbaren Services bei öffentlich erreichbaren Systemen
  • schlechte Passwörter, Standard-Kennungen und fehlende Multifaktorauthentifizierung
  • zu viele Rechte der Benutzer*innen sowie unzureichende Abgrenzungen und Rollenteilungen
  • fehlender Phishing-Schutz und kein erweiterter Virenschutz auf Endgeräten
  • Cloud-Systeme, die nur unzureichend geschützt und überwacht werden

Passen Sie diese Bereiche bei Bedarf schrittweise an. Falls nötig ist eine schnellstmögliche Anhebung auf den aktuellen Stand der Technik sinnvoll. Das Paper des Joint Cybersecurity Advisory führt genauere Vorgehensweisen und einzusetzende Konzepte auf, die eine rasche Ableitung von Initiativen und Projekten ermöglichen und einen Handlungsleitfaden ergeben können.

Welche Lösungen werden generell empfohlen?

Die recht pragmatischen Ansätze zur Verbesserung der IT-Sicherheit sind oft nicht neu erfunden und naheliegend. Essenziell ist jedoch die Schaffung des Bewusstseins, um aktiv für eine sichere IT-Umgebung zu sorgen und dementsprechende Ressourcen zur Verfügung zu stellen:

  • Besonders wichtig ist der kontrollierte Zugang zum eigenen IT-Netzwerk und den Systemen, der genau überwacht werden soll. Starke Benutzerauthentifizierung und umfassende Protokollierung sind entscheidend.
  • Der Einsatz von guter, erkennungsstarker Antivirensoftware und auch die Unterstützung zur schnellen Erkennung von Angriffen und Eindringlingen werden empfohlen.
  • Jegliche Software muss jederzeit am aktuellen Stand sein, und nur notwendige Funktionen sollen aktiviert und eingesetzt werden.

Fazit: Ein technisch aktuelles und zeitgemäßes IT-Sicherheitsniveaus ist zwar nicht umsonst, jedoch mit den inzwischen verfügbaren Unterstützungen gut realisierbar – und jedenfalls günstiger als ein möglicher Cyberangriff. Minimale Vorkehrungen auf organisatorischer und technischer Ebene sollten in keinem Unternehmen mehr fehlen.

Empfohlen:

Angebote für KMU: Optimierte IT- und Cyber Security für Klein- und Mittelunternehmen (KMU)

Cyber Trust Austria: Sicherheitsstandards in Lieferantensystemen überprüfen und einfordern

5+1 Tipps für ein sicheres VPN

Quelle:

Red Teams, Blue Teams, Purple Teaming

MSSP of the Year 2024

SIEM

Was ist ein SIEM?

Nozomi Guardian Air
HarfangLab Guard
MITRE ATT&CK Framework
v.l.n.r.: Joe Pichlmayr (CEO IKARUS) – Anouck Teiller (CSO HarfangLab) –Alexander van der Bellen (Bundespräsident Österreich) - Frédéric Joureau (Erster Botschaftsrat der französischen Botschaft in Wien) – Christian Fritz (COO IKARUS)
EDR
Cyber Kill Chain
Business Email Compromise
Prognosen für die zehn größten Cybersecurity-Bedrohungen für 2030
E-Mail Verschlüsselung
Schritt für Schritt zum Notfallplan für IT-Security-Incidents
Account Management
Bedrohung

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 1 58995-0
Sales Hotline: +43 1 58995-500
sales@ikarus.at

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 1 58995-400
support@ikarus.at

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
24/7 Support nach Vereinbarung

Fernwartung:
AnyDesk Download