Aktuelles, Branche, Studien - geschrieben von am Dienstag, Januar 30, 2024 14:54 - noch keine Kommentare

Hacker-Angriffe sind Betriebsalltag: Veritas gibt Tipps für Cyber-Abwehrstrategien

Veritas’ „Data Risk Management“-Studie von 2023 zeigt Relevanz insbesondere für Unternehmen auf

[datensicherheit.de, 30.01.2024] „In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen“, berichtet Ralf Baumann, „Country Manager Germany“ bei Veritas Technologies, in einer aktuellen Stellungnahme und beruft sich dabei auf die hauseigene „Data Risk Management“-Studie von 2023. Besonders beunruhigend daran sei, dass sogenannte Künstliche Intelligenz in Form von KI-Tools wie „WormGPT“ es Angreifern erleichtere, ihre Social-Engineering-Angriffe durch KI-generierte Phishing-E-Mails zu verfeinern. Doch damit nicht genug, so Baumanns Warnung:

veritas-technologies-ralf-baumann

Foto: Veritas Technologies

„KI-gesteuerte, autonome Ransomware-Angriffe werden auch im Jahr 2024 vermehrt vorkommen!“

Nachfolgend erläutert Veritas die wirksamen Methoden und bewährte Tipps zur Abwehr von Cyber-Attacken, insbesondere im Hinblick auf Ransomware.

1. Veritas-Tipp zum Passwort-Hacking

Cyber-Kriminelle nutzten Sicherheitslücken aus und bemächtigten sich fremder Passwörter. Sogenannte Brute-Force-Angriffe, Passwortlisten aus dem „DarkWeb“ und gängige Passwörter wie etwa „Password123“ ermöglichten einen schnellen Zugang zu gesicherten Systemen.

Um Passwörter basierend auf persönlichen Informationen aus Sozialen Medien zu erraten, nutzten viele Hacker Social-Engineering-Methoden. „Nach einem erfolgreichen Login umgehen sie Sicherheitskontrollen und führen laterale Angriffe durch, um an kritische Daten zu gelangen.“

Daher müssten Passwörter regelmäßig aktualisiert werden, mindestens zwölf bis 14 Zeichen lang sein und eine Kombination aus Groß- und Kleinbuchstaben, Zahlen sowie Symbolen enthalten.

2. Veritas-Tipp zu Phishing-Angriffen

Oftmals verleiteten Cyber-Kriminelle abgelenkte Mitarbeiter dazu, schädliche Links anzuklicken. „Diese Links werden gezielt eingesetzt, um Malware zu verbreiten, Systeme zu sabotieren oder geistiges Eigentum zu stehlen. Dafür werden verschiedene Kommunikationskanäle wie E-Mails, Textnachrichten, Soziale Medien und Telefonanrufe genutzt.“

Eine häufig angewandte Methode sei „Spear Phishing“. Dabei nutzten die Angreifer Informationen über ein Unternehmen oder einen Mitarbeiter, um sich als vertrauenswürdige Quelle auszugeben.

Die aktive Schulung und Ermutigung der Mitarbeiter, Sicherheitspraktiken proaktiv zu übernehmen, seien von entscheidender Bedeutung. Ein Fokus liege dabei auf dem Training zur Erkennung von Phishing-Methoden und Social-Engineering-Taktiken.

3. Veritas-Tipp zu gestohlenen Passwörtern, „Shoulder Surfing“ und Hacking von Telefonen

„Benutzerdaten, insbesondere Passwörter, werden häufig im ,DarkWeb’ angeboten.“ Der Verkauf dort sei lukrativ. Um an die sensiblen Informationen zu kommen, wendeten Cyber-Kriminelle gerne die Taktik des „Shoulder Surfing“ („Schulterblick“) an: „Dabei beobachten sie, wie ihr Opfer Benutzer- und Passwörter eingibt.“ Nach dem erfolgreichen Eindringen in die Systeme bewegten sich Cyber-Kriminelle dann aktiv zwischen verschiedenen Umgebungen, um geschäftskritische Daten, vertrauliche Informationen und Backup-Systeme aufzuspüren.

Die Implementierung eines firmenweiten Zero-Trust-Ansatzes biete Unternehmen hohen Schutz und minimiere die Angriffsfläche. Zu den bewährten Praktiken gehörten starke Identity- and Access Management (IAM) mit Multi-Faktor-Authentifizierung (MFA). „Es ist wichtig, ,Role Based Access Control’ (RBAC) zu verwenden, Biometrie zur verbesserten Identifizierung zu integrieren und Hardware-Sicherheitsschlüssel zu nutzen.“

Der Zugriff auf Daten sollte ausschließlich autorisierten Benutzern erlaubt sein! Um die Sicherheit zu erhöhen, sollte eine klare Richtlinie zur regelmäßigen Änderung von Benutzer- und Anwendungspasswörtern eingeführt werden. Eine entscheidende Rolle spiele hierbei die Integration mit privilegiertem Zugriffsmanagement (wie zum Beispiel „CyberArk“). Bei Datenschutz-Operationen sollten kritische Systeme Passwörter nur aktiv abrufen. „Eine Integration mit einem Identitätsanbieter, dessen Lösung auf ,SAML 2.0‘ basiert, eröffnet zusätzliche Authentifizierungsmöglichkeiten.“

4. Veritas-Tipp zu Man-in-the-Middle-Angriffen

Sensible Daten könnten auch durch einen sogenannten Man-in-the-Middle-Angriff (MitM) gestohlen werden: „Benutzernamen und Passwörter werden während der Übertragung über die Netzwerkverbindung abgefangen.“

Um diese Art von Angriff zu verhindern, sei es wichtig, dass die Daten sowohl während der Übertragung („in transit“) als auch im Ruhezustand („at rest“) verschlüsselt sind.

Zusätzliche Strategien umfassten die Nutzung eines „Key Management Service“ mit einem manipulationssicheren Hardware-Sicherheitsmodul (HSM) und die Einhaltung kryptografischer Standards wie „FIPS 140“. Modelle zur Nutzung eigener Verschlüsselungsschlüssel („Bring Your Own Encryption Key“ / BYOK) erleichterten die Kontrolle und Verwaltung der Verschlüsselungsschlüssel.

5. Veritas-Tipp zu böswilligen Insidern bzw. unzufriedenen Mitarbeitern

Insider-Bedrohungen könnten von aktuellen oder ehemaligen Mitarbeitern ausgehen. „Das muss nicht immer böswillig sein, sondern kann auch durch Nachlässigkeit geschehen – eine Sicherheitslücke, die immer häufiger Störungen verursacht.“

Effektive Gegenmaßnahmen seien unter anderem Zugriffskontrollen und die Implementierung der minimalen Rechtevergabe. Demnach sollten Mitarbeiter nur die Zugriffsrechte haben, die sie für ihre jeweiligen Aufgaben benötigen. „Wird ein Arbeitsverhältnis beendet, müssen die Zugriffsrechte geändert werden!“

Zudem sollten Unternehmen auch Systeme zur Überwachung von Netzwerkaktivitäten, Dateizugriffen und anderen relevanten Ereignissen einsetzen. Mithilfe regelmäßiger Audits könnten verdächtige Aktivitäten identifiziert werden.

Baumanns Fazit zu den Veritas-Tipps

„Durch umfassende Sicherheitslösungen unterstützen Unternehmen nicht nur ihre IT-Profis, sondern stärken auch die Cyber-Resilienz ihres Unternehmens. Ein mehrstufiger Ansatz mit bewährten Praktiken wie MFA, rollenbasierten Zugriffskontrollen, Datenverschlüsselung und KI-gesteuerten Sicherheitsfeatures ist dabei essenziell“, unterstreicht Baumann abschließend und gibt noch eine Empfehlung mit auf den Weg:

„Um Ausfallzeiten im Fall von Störungen zu minimieren, sollten Wiederherstellungsumgebungen optimiert werden. Daher ist es von großer Bedeutung, Geräte zu verwenden, die zusätzliche Sicherheitsschichten aufweisen, einschließlich unveränderlichem Speicher und integrierter Container-Isolierung.“

Weitere Informationen zum Thema:

VERITAS
2023 GLOBAL REPORT / Data Risk Management



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung