Sicherheit im Cyberspace – Die 10 größten Gefahren in Europa
[Werbung]*Unbezahlt*Gland, 25. März 2021
Von Fabio Carvalho, Digital Marketing Specialist, CCV Schweiz
Lebenswichtige Industriezweige wie Transport, Energie, Gesundheit und Finanz sind immer mehr von der Digitalisierung abhängig. Während sich damit neue Türen zu neuen Kunden öffnen, gerade jetzt, nachdem Europa und die Weltwirtschaft sich seit Mitte 2020 infolge von COVID-19 in einer Rezession befinden, stecht auch die Gefahr eines Hackerangriffs. Beispielsweise stiegen Angriffe auf Bancomaten mittels Malware und logische Attacken im ersten Halbjahr 2020 von 35 auf 129 oder 269%. Die daraus entstandenen Verluste schossen von weniger auf €1000 in den ersten sechs Monaten 2019 auf €1 Million Euro binnen Jahresfrist im 2020.
CCV Schweiz hat die 10 größten Gefahren für Europäische Unternehmen im Jahr 2021 gemäß ENISA (EU-Agentur für Cyber-Sicherheit) aufgelistet und wie man sich gegen die spezifischen Gefahren schützen kan:
- Schadprogramme (Malware)
Schadsoftware stellt den böswilligen Versuch dar, um Zugang zu einer Rechnereinheit zu erlangen oder derselben zu schaden, ohne dass dieser Angriff digital oder audiovisuell auffällt. Nach Angaben des EU-Rats sind 71% der Firmen in der Union von Schadprogrammen betroffen, die von Mitarbeiter zu Mitarbeiter weitergegeben werden.
Schutzmaßnahmen gegen Schadprogramme:
- Installieren Sie Spürsoftware, die Malware-Angriffe schnell auf allen eingehenden und ausgehenden Kanälen insbesondere eMail-Adressen, Netzwerke , Internet- und Applikationssysteme und auf allen digitale Pattformen.
- Inspizieren Sie den SSL/TLS-Verkehr, so dass Ihre Firewall aufdecken kann welcher Inhalt von welcher Internetseite, eMail-Adresse und mobiler App stammt.
- Etablieren Sie Schnittstellen zwischen Schadprogramm-Detektion und dem Sicherheitsansatz Ihres Unternehmen um effiziente Gegenmaßnahmen einzuleiten.
- Web-basierte Angriffe
Dies beinhaltet verschiedene Techniken, um Suchmaschinen und Browser dorthin zu redigieren, wo Malware stattfinden. Derartige Attacken zielen auf komplette Managementsysteme (CMS) ab und wurden zuletzt vermehrt verzeichnet.
Schützende Initiativen gegen Web-basierte Attacken:
- Verfolgen Sie einen guten Patch-Management und -Plan.
- Halten Sie Ihren Internetbrowser auf den neuesten Stand und mit Zusatzprogrammen vernetzt, um die Verwundbarkeit ihrer Plattform zu senken.
- Behalten Sie Ihr Content Management System (CMS) mit Zusatzsoftware verbunden, um nicht-autorisierte Software und Add-Ons zu identifizieren und zu löschen.
- Phishing
Phishing (das Fischen) ist ein betrügerischer Versuch, Nutzerdaten, Passwörter oder Kredit- und Debitkarten-Informationen zum Einloggen zu erschleichen, indem der Angreifer sich als seriöse Quelle ausgibt. Aufgrund der rasant steigenden Digitalisierung in der EU (Heimarbeit, Online-Bestellungen, Videokonferenzen,…) haben Unternehmen einen Zuwachs von 667% bei Phishing-Angriffen im ersten Monat der COVID-19-Pandemie verzeichnet.
Gegen das illegal Fischen helfen die folgenden Maßnahmen:
- Bilden Sie Ihre Angestellten so aus, dass sie Malware, dubiose eMail-Anfragen und falsche Offerten erkennen und bleiben Sie wachsam.
- Untersuchen Sie regelmäßig die Nutzung der Sicherheitszugänge und deren eMail-Filter (Anti-Spam, Anti-Malware, Einhaltung der internen Internet-Richtlinien).
- Halten Sie die Inaugenscheinnahme der Sicherheitsapplikationen ein, die maschinenorientierte Technologien nutzen, um Phishing-Versuche in Echtzeit zu erkennen.
- Attacken auf Web-Application
Diese Art Angriff “füttert” verwundbare Server und mobile Apps mit schädlichen Programmen um vertrauliche Daten zu ergattern und dies wie so oft unerkannt auszuführen. Zwanzig Prozent der EU-Firmen berichten über tägliche unautorisierte Zugriffe dieser Art.
Zur Sicherung Ihrer Web-Applikationen sollten Sie…
- Doppelte Sicherungen der Zugriffe installieren und Isolationstechniken einbauen,
- Firewalls für Web-Applikationen sicherstellen, um präventiv und defensiv zu schützen,
- Für Web-Applikationen (APIs) Perimeter-Scanning durchführen und interne Sichtungen allfälliger Angriffe auf die interne Abteilung für Forschung und Entwicklung und das operativer Geschäft,
- Den Eingangsverkehr bei den Servern begrenzen und nur notwendige Applikationen installieren und konstant updaten.
- SPAM
Das Versenden von unaufgeforderten eMails in Massen. SPAM ist eine Art Einfallstor und “Hilfestellung“ für Phishing und Malware, indem der Nutzer zum Beantworten der oft unangemessenen Nachricht gelockt wird. 66% der COVID-19-bezogenen Cyber-Gefahren haben ihre Ursprünge im SPAM.
Dies sind die Abwehrmaßnahmen gegen SPAM:
- Implementieren Sie Inhaltsfilter, die ungebetene Nachrichten, eMail mit dubiosem Inhalt SPAM und ungewollten Netzwerkverkehr identifizieren.
- Bringen Sie Ihre Hardware, Firmware 5I. e. Software in Festwertspeichern) Peripheriegeräte und Operationssysteme stets auf den neuesten Stand.
- Nutzen Sie multidimensionale Erkennungssoftware um eMail-Konten einzusehen.
- Unterlassen Sie Geldüberweisungen zu nicht-verifizierten Banken.
- Distributed Denial of Service (DDoS=Verteilte Zugangsbeschränkungen)
DDoS-Attacken beschreiben Angriffe, wenn Nutzer eines Systems oder einer Dienstleistung nicht mehr in der Lage sind, relevante Informationen oder Services abzurufen. Dies wird durch eine Überfrachtung der Netzwerkinfrastruktur oder einer ihrer Komponente erreicht.
Von April bis Mai 2020 wurden 929,000 Angriffe dieser Art verzeichnet. Allerdings gingen DDoS-Attacken während des Lockdowns um 51% zurück.
Gegenmaßnahmen:
- Verstehen Sie Ihre Dienstleistungen und kritischen Resources und setzen Sie Prioritäten bei der Defensive wo diese überladet werden kann.
- Entscheiden Sie sich für DDoS-Schutz eines professionellen Anbieters.
- Versichern Sie sich von Ihren Schutzmaßnahmen indem Sie ihre Verteidigungslinien und die damit verbundene Technologie regelmäßig kontrollieren.
- Identitätsdiebstahl
Identitätsdiebstahl oder Identitätsbetrug ist die illegale Verwendung der personenbezogenen Daten (PII) eines Opfers durch einen Betrüger, um sich als diese Person auszugeben und einen finanziellen Vorteil und andere „Privilegien“ zu erzielen.
Laut einem jährlichen Sicherheitsbericht wurden im Jahr 2019 mindestens 900 internationale Fälle von Identitätsdiebstahl oder identitätsbezogenen Straftaten aufgedeckt, darunter die Offenlegung der persönlichen Daten von fast 106 Millionen amerikanischen und kanadischen Bankkunden aufgrund des Vorfalls von Capital One im März 2019 .
Als Firma können sich wie folgt schützen:
- Installieren Sie Regeln wie etwa Geschwindigkeitsregeln, um Betrug zu unterbinden, insbesondere bei Finanztransaktionen und Kartenbezahlungen. Die Daten zu den korrekten Transaktionen können hinreichende Informationen für eine optimale Regelung beinhalten.
- Identifizieren und authentifizieren Sie jeden Sender, der Geldforderungen oder Rechnungsbegleichungen per eMail oder per Telefon an Ihr Unternehmen stellt.
- Benutzen Sie – falls möglich – eine Authentifizierung, die auf Einfachzeichen oder “single-sign-on” (SSO) basiert, die es Benutzern erlaubt mehrere Applikationen mit den gleichen Login-Daten zu öffnen und zu nutzen.
- Multi-Faktor Authentifizierungen als Sicherheitsmauer helfen, Passwort-Hacking oder den Verlust desgleichen zu vermeiden.
- Datenmissbrauch
Ein Datenverstoß ist eine Art von Cybersicherheitsvorfall, bei dem auf Informationen ohne die richtige Autorisierung zugegriffen wird, normalerweise mit böswilliger Absicht, was zum potenziellen Verlust oder Missbrauch dieser Informationen führt.
In vielen Fällen sind Unternehmen oder Organisationen aufgrund der Komplexität des Angriffs nicht über einen Datenverstoß in ihrer Umgebung informiert. Basierend auf Untersuchungen dauert es ungefähr 280 Tage, um einen Datenverstoß in einer Organisation zu identifizieren.
Zum Schutz vor Angriffen auf Datenverletzungen:
- Hybride Datensicherheits-Tool, die auf Operationen in einem gemeinsamen Modell (shared model) für Cloud-Projekte abzielen sind ein Instrument, um Datenmissbrauch zu vereiteln.
- Entwickeln und erhalten Sie einen Plan um Cyber-Sicherheit als Unternehmenskultur zu pflegen. Regelmäßiges Mitarbeitertraining und Schulungen sind dazu notwendig.
- Simulationsszenarien sind zu gewährleisten. So können die Mitarbeiter Datenmanipulationen und Phishing-Attacken Leichter identifizieren und melden.
- Identifizieren und klassifizieren Sie sensible und persönliche Daten und verschlüsseln Sie diese Daten, wenn diese übertragen und gespeichert werden.
- Insider-Gefahr
Eine Insider-Bedrohung ist eine Aktion, die zu einem Vorfall führen kann, der von jemandem oder einer Gruppe von Personen ausgeführt wird, die mit dem potenziellen Opfer verbunden sind oder für dieses arbeiten. Ein bekanntes Insider-Bedrohungsmuster tritt auf, wenn Außenstehende mit internen Akteuren zusammenarbeiten, um nicht genehmigten Zugriff auf Vermögenswerte zu erhalten.
Laut einer kürzlich durchgeführten Egress-Umfrage glauben 78%, dass Mitarbeiter Daten in den letzten 12 Monaten versehentlich gefährdet haben, und 75% glauben, dass Mitarbeiter Daten absichtlich gefährdet haben.
Zum Schutz vor Insider-Thread-Angriffen:
- Setzen Sie “Tieftascheninspektionstechnologie” (DPI) für irreguläre Aufspürungen ein. DPI gibt industriellen Nutzern die Möglichkeit eine vertrauensvolle Plattform zu inspizieren und den Kommandofluss und Telemetry-Daten zu beobachten und so Ihr System gegen Bedrohungen von außen zu schützen.
- Begegnen Sie Insider-Bedrohungen mit Gegenmaßnahmen, die nicht einmalig, sondern Teil der Gesamtabwehr sind.
- Entwerfen Sie eine Sicherheitspolitik um Insidergefahren zu begegnen, basierend auf das Nutzerbewusstsein. Dies stellt die effektivste Abwehrmaßnahme dar.
- Botnets
Ein Botnetz ist ein Netzwerk verbundener Geräte, die mit Bot-Malware infiziert sind. Diese Geräte werden normalerweise von böswilligen Akteuren verwendet, um DDoS-Angriffe (DDoS steht für Distributed Denial of Service) durchzuführen.
Zum Schutz vor Botnet-Angriffen helfen die folgenden Technologien:
- Grenzzugangsprotokolle mit der Fähigkeit dTLDs (dezentralisierte top-level domains) zu spotten und IP-Adressen zu blockieren, die mit Botnet-C2-Aktivitäten in Verbindung stehen.
- Beschränken und blockieren Sie Schürfansammlungen (mining pools) und beobachten Sie das Umfeld für entsprechende Nutzer.
- Setzen Sie stressresistente Kapazitäten ein, um die Quelle des digitalen Verkehrs festzustellen (beispielsweise mittels reCAPTCHA).
Der Autor:
Fabio Carvalho ist Fabio has a accountDigital Marketing Specialist bei CCV Schweiz. Ehemals Fußballprofi bei FC Lausanne-Sport. Er hat an den Universitäten Lausanne und London School of Business and Finance Politik, Marketing und Kommunikation studiert. Er spricht Deutsch, Französisch, Englisch, Spanisch und Portugiesisch.
Über CCV Schweiz AG:
In der Schweiz ist CCV der führende Acquiring-unabhängige Anbieter von Zahlinfrastruktur, wie Zahlterminals, Kassen-, Kundentreue- und Shopping-Card-Systeme. Zusammen mit ihren Partnern, Terminal-, Kassenhersteller und Händlerbanken (Acquirer) bietet CCV Schweiz auf ihre Kunden abgestimmte Lösungen für das beste Einkaufserlebnis. CCV Schweiz wurde vor Kurzem von Nets Group aufgekauft und die beiden Unternehmen fusionieren zum neuen Brand Concardis Schweiz.