Richard Werner – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 11 Feb 2024 11:36:33 +0000 de-DE hourly 1 Deep-Fake-Video: Die nächste Eskalationsstufe des Chef-Betrugs https://www.datensicherheit.de/deep-fake-video-folge-eskalationsstufe-chef-betrug https://www.datensicherheit.de/deep-fake-video-folge-eskalationsstufe-chef-betrug#respond Wed, 07 Feb 2024 20:24:52 +0000 https://www.datensicherheit.de/?p=44094 trend-micro-richard-wernerNoch handelt es sich bei Betrug per Deep-Fake-Video um Einzelfälle – anders als die artverwandte E-Mail-gestützte sogenannte Chef-Masche (BEC Fraud).]]> trend-micro-richard-werner

Fast 24 Millionen Euro mittels vorgetäuschtem Chef in Hongkong ergaunert

[datensicherheit.de, 07.02.2024] Es sei nicht das erste Mal, dass ein „Deep-Fake Boss“ ein Unternehmen um Millionen betrügt: Fast 24 Millionen Euro (200 Millionen Hongkong-Dollar) seien es laut „Hong Kong Free Press“ diesmal. Noch handele es sich um Einzelfälle, anders als die artverwandte E-Mail-gestützte sogenannte Chef-Masche oder „BEC Fraud“ (Business E-Mail Compromise). Richard Werner, „Business Consultant“ bei Trend Micro, kommentiert angesichts des jüngsten Vorfalls die „Deep-Fake Boss“-Masche: „Im Prinzip ist das Vorgehen identisch. Ein Mitarbeiter, vorzugsweise in der Finanzabteilung, wird von der Unternehmensleitung, dem ,Boss’, aufgefordert, Geld zu überweisen. An irgendein Konto und natürlich vertraulich.“ Es gehe um den Abschluss eines Deals, eine Firmenübernahme oder im kleineren Maßstab – auch mal nur um das Budget für Weihnachtsgeschenke. Werner führt weiter aus: „Gemeinsam haben alle, dass es möglichst schnell gehen muss und man es möglichst keinem mitteilen soll. Aber wer wollte seinem Boss schon etwas abschlagen, wenn ihn dieser per Video-Konferenz dazu auffordert? …“

trend-micro-richard-werner

Foto: Trend Micro

Richard Werner: Die Chef-Masche zählt zu den Confidence-Scams – also Betrug, der mit der Überzeugung des Opfers zu tun hat

Chef-Betrug fokussiert auf Überzeugung des Opfers

Die „Chef-Masche“ zählt laut Werner zu den sogenannten Confidence-Scams – also Betrug, der mit der Überzeugung des Opfers zu tun hat. Dazu müssten „Story“ und Gesamteindruck stimmen.

Indes: „Schon eine E-Mail, welche vom Account der Unternehmensleitung abgeschickt wird (oder zu sein scheint), ist oft ausreichend.“ Im vorliegenden Fall sei aber angeblich ein „Deep-Fake“-Video eingesetzt worden. Nun sei es schon sehr überzeugend, die andere Person direkt zu sehen und von ihr, in deren bekannter Stimme zu hören, was zu tun ist.

„Als Mitarbeitender werden Sie auf Ansage (,Hören Sie zu, ich hab’ es eilig!‘) möglicherweise stillschweigend akzeptieren, was ihnen aufgetragen wird.“ So scheine es zumindest im vorliegenden Fall gewesen zu sein, denn eine echte Interaktion sei laut Artikel nicht zustande gekommen – dies genau sei aber entscheidend für den Erfolg besagter Methode.

Chef-Betrug – Abwehr erfordert Unternehmenskultur und klare Richtlinien

Der beste Schutz vor der „Boss-Masche“ (auch BEC) ist laut Werner, die internen Prozesse für Auszahlungen so zu gestalten, dass diese nicht per Bitte oder Anweisung bestimmter Personen möglich sind, sondern einen komplexeren Genehmigungsprozess durchlaufen müssen: „In der Vergangenheit sagte man hier auch oft das Prinzip der ,doppelten’ Bestätigung. Kam die Anweisung per Mail, rief man an und fragte nach. Kam sie per Telefon, forderte man eine E-Mail-Bestätigung.“ Das gelte auch heute noch.

Allerdings sollte man aus diesem „Deep-Fake“-Angriff lernen. „Die Video- und Audio-Bestätigung erfolgte – nur gab es keine Interaktion, der Angestellte hörte und sah nur zu“, berichtet Werner. Dadurch habe ein zuvor durch „Deep Fakes“ erstelltes Video eingespielt werden können. Der adressierte Mitarbeiter sei so getäuscht worden und habe das Geld überwiesen.

Werner rät abschließend dringend: „Will man derartige Attacken vermeiden, sollte man es den Mitarbeitern erlauben, – ja sie sogar dazu auffordern – ihre Chefs zu diesen Aktivitäten zu hinterfragen!“ Man mache es dadurch den Angreifern schwerer. Ganz auszuschließen sei es aber nicht, „wenn die grundsätzliche Möglichkeit bestehen bleiben soll, Geld auf Anweisung des Bosses auszuzahlen“.

Weitere Informationen zum Thema:

HKFP HONG KONG FREE PRESS, 05.02.2024
Multinational loses HK$200 million to deepfake video conference scam, Hong Kong police say / Police received a report of the incident on January 29, at which point some HK$200 million (US$26 million) had already been lost via 15 transfers

datensicherheit.de, 27.05.2021
CEO Fraud laut KnowBe4-Umfrage noch immer weitgehend unbekannt / Beim CEO Fraud gibt sich ein Cyber-Krimineller sich als Chef aus und ordnet Aktionen bzw. Transaktionen an

datensicherheit.de, 29.04.2020
CEO-Fraud: Whitepaper zur Erkennung und Vermeidung des Chefbetrugs / Präventive Maßnahmen gegen eine der erfolgreichsten Phishing-Attacken-Arten empfohlen

]]>
https://www.datensicherheit.de/deep-fake-video-folge-eskalationsstufe-chef-betrug/feed 0
Datendiebstahl auf LinkedIn: Trend Micro gibt Unternehmen und Anwender Sicherheitstipps https://www.datensicherheit.de/datendiebstahl-auf-linkedin-trend-micro-gibt-unternehmen-und-anwender-sicherheitstipps https://www.datensicherheit.de/datendiebstahl-auf-linkedin-trend-micro-gibt-unternehmen-und-anwender-sicherheitstipps#respond Thu, 06 Jul 2023 20:44:06 +0000 https://www.datensicherheit.de/?p=43329 trend-micro-richard-wernerTrend Micro hat LinkedIn untersucht und festgestellt, dass gefälschte Profile, die versuchen, Daten zu stehlen, immer gehäufter auftreten.]]> trend-micro-richard-werner

Richard Werner von Trend Micro warnt davor, vermeintlichen Headhuntern den Lebenslauf vorschnell zuzusenden

[datensicherheit.de, 06.07.2023] „Fast jeder, der sich auf der Suche nach einer neuen Stelle befindet, kennt wohl diese Situation: Man wird auf ,LinkedIn’ von einem Headhunter angeschrieben und das Stellenangebot klingt interessant“, so Richard Werner, „Business Consultant“ bei Trend Micro, einleitend in seiner aktuellen Stellungnahme. Er führt weiter aus: „So ist man schnell verleitet, ohne größere Überlegung den Lebenslauf dem vermeintlichen Headhunter zuzusenden.“ Immerhin sei ja bei der Jobsuche Schnelligkeit geboten. Werner warnt: „Doch Vorsicht!“ Der japanische Cyber-Sicherheitsanbieter Trend Micro habe das Business-Netzwerk untersucht und in seiner neuen Studie festgestellt, dass gefälschte Profile, welche versuchten, Daten zu stehlen, mittlerweile immer gehäufter aufträten.

trend-micro-richard-werner

Foto: Trend Micro

Richard Werner empfiehlt Unternehmen und Nutzern zu kooperieren und standardmäßig Best Practices anzuwenden

Laut Trend Micro liegt es am Einzelnen, eigene Daten vor unbefugtem Zugriff zu bewahren

Gefälschte Profile, die nach Daten unbedarfter Nutzer fischten, werden demnach bei „LinkedIn“ zu einer immer größeren Bedrohung. Werner berichtet: „So zielte beispielsweise die nordkoreanische ,Advanced Persistent Threat’ (APT)-Gruppe ,Lazarus’ im September 2022 auf ,macOS’-Nutzer, die nach Jobs in der Krypto-Währungsbranche suchten.“ Die dabei gesammelten Daten seien von den Angreifer an andere Cyber-Kriminelle verkauft worden.

Zwar habe das Soziale Netzwerk daraufhin neue Sicherheitsfunktionen hinzugefügt, dennoch sei es für „LinkedIn“ aufgrund der Komplexität der Plattform nach wie vor schwierig, jeden Nutzer ausreichend vor Bedrohungen zu schützen. „Es liegt also am Einzelnen, die eigenen Daten vor unbefugtem Zugriff zu bewahren“, betont Werner.

Trend Micro rät Nutzern, was sie gegen Datendiebstahl tun könne:

1. Regel: „Vermeiden Sie es unter allen Umständen, sensible Daten oder personenbezogene Daten wie E-Mails, Telefonnummern oder Adressen für alle öffentlich einsehbar zu posten – etwa über die Zusammenfassung des Benutzerprofils.“ Zudem sei es ratsam, die Sichtbarkeit anzupassen, bevor Beiträge geteilt werden: „Klären Sie vorab, welche Beiträge von ,Followern’, Verbindungen und Nicht-Verbindungen gesehen werden sollten.“

2. Regel: „Eine weitere Pflicht für Nutzer ist es, sich genau über die Social-Media-Richtlinien ihres Arbeitgebers zu informieren und welche Konsequenzen etwaige Verstöße haben.“ Zu solchen Richtlinien gehörten etwa Maßnahmen zur Einhaltung von Gesetzen und „Compliance“-Regelungen, sowie die aktuellen Pläne für den Schutz der Privatsphäre und das Management von Sicherheitszwischenfällen.

3. Regel: „Weiterhin sollten Nutzer nur solche Informationen weitergeben, mit deren Veröffentlichung im Internet sie auch tatsächlich einverstanden sind.“ Um dies sicherzustellen, könnten Nutzer die Benutzerprofile und Datenschutzeinstellungen jederzeit anpassen, um die Menge der öffentlich zugänglichen Informationen zu begrenzen.

Trend Micro erläutert Pflichten der Unternehmen:

1. Pflicht: „Auch Unternehmen stehen in der Verpflichtung, die Daten ihrer Angestellten zu schützen.“ Ratsam sei es zuallererst, klare Richtlinien für den Auftritt in Sozialen Medien zu entwickeln und zu implementieren. Zudem sollte festgelegt werden, welche Unternehmensinformationen und/oder -daten öffentlich gepostet werden dürfen. Diese Richtlinien könnten je nach Stellung variieren, „da die Mitarbeiter Informationen mit unterschiedlicher Wichtigkeit und Sensibilität für das Unternehmen bearbeiten“. Höhere Stellungen im Unternehmen erforderten restriktivere Richtlinien aufgrund des weitreichenderen Zugriffs auf Informationen. Die zu implementierenden Richtlinien müssten dabei klar regeln, welche Grenzen, Datenklassifizierungen und rechtliche Anforderungen es jeweils für die Betroffenen gibt.

2. Pflicht: „Weiterhin ist es wichtig, regelmäßig Szenarien für Konten-, Profil-, ,Compliance’-, Verifizierungs- und Vorfallsmanagement zu wiederholen, damit Mitarbeiter wissen, was im Notfall zu tun ist.“ Werner rät, eine Kontaktperson festzulegen, an welche sich die Mitarbeiter wenden können, wenn sie gefälschte Konten finden, „die sich als legitime Mitarbeiter oder Unternehmensrollen ausgeben“.

3. Pflicht: „Zudem sollte die Multifaktor-Authentifizierung (MFA) für alle geschäftlichen und privaten Konten als Standard eingesetzt werden.“ Eine gute Passwort-Verwaltungssoftware helfe ebenfalls, um Datendiebstahl vorzubeugen. Dabei sei es natürlich wichtig, niemals dasselbe Passwort für unterschiedliche Kanäle und Anwendungen zu benutzen.

„Wenn Unternehmen und User zusammenarbeiten und sich an die standardmäßigen ,Best Practices‘ halten, um den eigenen Datenschutz zu garantieren, dann angeln Cyber-Kriminelle nur ins Leere“, so Werner zum Abschluss. So könnten die Angestellten ihre Zeit auf „LinkedIn“ tatsächlich produktiv nutzen, ohne befürchten zu müssen, dass morgen private oder Unternehmensdaten im sogenannten Darknet verkauft werden.

Weitere Informationen zum Thema:

TREND MICRO, Veronica Chierzi & Mayra Rosario Fuentes, 28.03.2023
A Growing Goldmine: Your LinkedIn Data Abused For Cybercrime

]]>
https://www.datensicherheit.de/datendiebstahl-auf-linkedin-trend-micro-gibt-unternehmen-und-anwender-sicherheitstipps/feed 0
Cyber-Kriminalität: Gruppen regulären Unternehmen zunehmend ähnlicher https://www.datensicherheit.de/cyber-kriminalitaet-gruppen-unternehmen-zunahme-aehnlichkeit https://www.datensicherheit.de/cyber-kriminalitaet-gruppen-unternehmen-zunahme-aehnlichkeit#respond Tue, 04 Apr 2023 19:45:52 +0000 https://www.datensicherheit.de/?p=43109 Kriminelle Gruppierungen beginnen mit zunehmender Größe ähnliche Prozesse wie die legaler Unternehmen zu entwickeln

[datensicherheit.de, 04.04.2023] Trend Micro hat eine neue Studie darüber veröffentlicht, „wie kriminelle Gruppierungen mit zunehmender Größe beginnen, ähnliche Prozesse wie in legalen Unternehmen zu entwickeln“. Dies sei jedoch mit den entsprechenden Kosten und Herausforderungen verbunden.

Bericht unterscheidet drei Arten krimineller Unternehmen – basierend auf deren Größe

Große kriminelle „Unternehmen“ wenden demnach 80 Prozent ihrer Betriebskosten für Gehälter auf, so der vorliegende Bericht von TREND MICRO. Bei kleineren kriminellen Gruppierungen sei der Anteil mit 78 Prozent ähnlich hoch. Weitere gängige Ausgaben fielen für Infrastruktur (wie Server, Router und VPNs), virtuelle Maschinen und Software an. Der Bericht von Trend Micro unterscheidet drei Arten von kriminellen „Unternehmen“ basierend auf deren Größe. Als Beispiele dienten den Forschern nach eigenen Angaben ausgewählte Gruppen, die anhand von Daten der Strafverfolgungsbehörden sowie Insider-Informationen dargestellt werden:

Kleine kriminelle „Unternehmen“ („z.B. der Counter-Antiviren-Dienst Scan4You“):

  • Kleinere kriminelle „Unternehmen“ hätten in der Regel eine eigene Management-Ebene, zwischen einem und fünf Mitarbeitern und einen Jahresumsatz von weniger als 500.000 Euro.
  • Mitarbeiter übernähmen oft mehrere Aufgaben innerhalb der Gruppierung und ginge zusätzlich zu dieser „Arbeit“ noch einem Hauptberuf nach.
  • Sie bildeten die Mehrheit der kriminellen „Unternehmen“ und arbeiteten oft mit anderen kriminellen Gruppierungen zusammen.

Mittelgroße kriminelle „Unternehmen“ („z.B. der ,Bulletproof Hoster’ MaxDedi“):

  • Diese kriminellen „Unternehmen“ hätten oft zwei Führungsebenen, sechs bis 49 Mitarbeiter und einen Jahresumsatz von bis zu 50 Millionen Euro.
  • Ihre Struktur sei pyramidenartig und hierarchisch mit einer einzigen Person als Gesamtverantwortlichen.

Große kriminelle „Unternehmen“ („z.B. die Ransomware-Gruppe Conti“):

  • Große kriminelle „Unternehmen“ hätten normalerweise drei Managementebenen, mehr als 50 Mitarbeiter und einen Jahresumsatz von über 50 Millionen Euro.
  • Sie verfügten über eine relativ große Anzahl an Mitarbeitern der unteren Führungsebene und Teamleitern.
  • Sie implementierten effektive OPSEC (Operations Security) und arbeiteten mit anderen kriminellen Organisationen zusammen.
  • Die Verantwortlichen seien erfahrene Cyber-Kriminelle und stellten mehrere Entwickler, Administratoren und Penetrationstester ein – teilweise auch nur als befristete freie Mitarbeiter.
  • Sie verfügen teilweise über unternehmensähnliche Abteilungen (z.B. „IT“, „HR“) und führten sogar regelrechtes Personalmanagement inklusive Leistungsbeurteilungen durch.

Größere Cybercrime-Unternehmen schwierig zu handhaben und mittlerweile auch ein hohes Maß an Bürokratie

„Wie die Studie zeigt, kann das Wissen um die Größe und Komplexität einer kriminellen Gruppierung den Ermittlern wichtige Ansätze für ihre Arbeit liefern.“ Einen Anhaltspunkt stellten beispielsweise die Datentypen dar, nach denen sie suchen müssten. Größere kriminelle Organisationen speicherten außerdem Mitarbeiterlisten, Jahresabschlüsse, Handbücher und Tutorials. Dazu gehörten auch Fusions- und Akquisitionsdokumente, Details zu den Krypto-Wallets der Mitarbeiter und sogar gemeinsam genutzte Kalender. „Wenn die Strafverfolgungsbehörden die Größe krimineller Gruppierungen kennen, können sie zudem besser entscheiden, welche sie vorrangig verfolgen.“

„Der kriminelle Untergrund professionalisiert sich zusehends – mit Gruppierungen, die seriösen Unternehmen in ihren Prozessen immer ähnlicher werden. Außerdem nimmt mit steigender Mitgliederzahl und wachsenden Einnahmen die Komplexität zu“, erläutert Richard Werner, „Business Consultant“ bei Trend Micro. Er führt aus: „Größere Cybercrime-Gruppierungen sind schwierig zu handhaben und haben mittlerweile ein hohes Maß an Bürokratie. Wie bei jedem Unternehmen gehören dazu auch schwache Leistungsträger und Vertrauensprobleme. Unser Report zeigt, wie wichtig es für Ermittler ist, die Größe der kriminellen Gruppierung zu verstehen, mit der sie es zu tun haben.“

Weitere Informationen zum Thema:

TREND MICRO, 03.04.2023
Size Matters: Unraveling the Structure of Modern Cybercrime Organizations

]]>
https://www.datensicherheit.de/cyber-kriminalitaet-gruppen-unternehmen-zunahme-aehnlichkeit/feed 0
Ransomware: Jede Lösegeld-Zahlung an Angreifer finanziert neun zukünftige Attacken https://www.datensicherheit.de/ransomware-loesegeld-zahlung-angreifer-finanzierung-neun-zukunft-attacken https://www.datensicherheit.de/ransomware-loesegeld-zahlung-angreifer-finanzierung-neun-zukunft-attacken#comments Wed, 22 Mar 2023 17:20:55 +0000 https://www.datensicherheit.de/?p=43055 trend-micro-research-what-decision-makers-need-to-know-about-ransomware-riskTrend Micro zeigt auf, dass nur zehn Prozent von Ransomware betroffener Unternehmen die Erpresser tatsächlich bezahlen – aber damit weitere Angriffe subventionieren.]]> trend-micro-research-what-decision-makers-need-to-know-about-ransomware-risk

Neue Untersuchungen von Trend Micro über Ransomware-Branche publiziert

[datensicherheit.de, 22.03.2023] Trend Micro hat nach eigenen Angaben eine neue Studie darüber veröffentlicht, wie Cyber-Kriminelle agieren und ihre Aktivitäten finanzieren. Demnach zeigen die Bedrohungsexperten darin, „dass nur zehn Prozent der von Ransomware betroffenen Unternehmen ihre Erpresser tatsächlich bezahlen“. Diese Zahlungen subventionierten jedoch zahlreiche weitere Angriffe.

trend-micro-research-what-decision-makers-need-to-know-about-ransomware-risk

Abbildung: Trend Micro

Aktuelle Studie von Trend Micro: „What Decision-Makers Need to Know About Ransomware Risk“

Daten und Kennzahlen sollen helfen, Ransomware-Gruppen zu vergleichen und Risiken abzuschätzen

Die Studie enthalte strategische, taktische, operative und technische Informationen zu Bedrohungen. Dafür seien datenwissenschaftliche Methoden verwendet worden, um verschiedene Informationen über Bedrohungsakteure zusammenzustellen. „Diese Daten und Kennzahlen helfen dabei, Ransomware-Gruppen zu vergleichen, Risiken abzuschätzen und das Verhalten von Bedrohungsakteuren zu modellieren.“

Zu den wichtigsten Ergebnissen gehörten:

  • „Die zehn Prozent der Unternehmen, die ein Lösegeld zahlen, handeln in der Regel schnell. Sie sind in der Folge oft gezwungen, für jede weitere Kompromittierung auf höhere Forderungen einzugehen.“
  • „Das Risikoniveau für Angriffe ist nicht homogen. Es variiert je nach Region, Branche und Unternehmensgröße.“
  • „In bestimmten Branchen und Ländern zahlen die Betroffenen häufiger als in anderen. Deshalb werden Unternehmen in diesen Industrien und Ländern mit größerer Wahrscheinlichkeit zum Ziel eines Angriffs.“
  • „Die Zahlung eines Lösegelds treibt oft nur die Gesamtkosten eines Vorfalls in die Höhe, ohne Vorteile zu bringen.“
  • „Im Januar und im Zeitraum von Juli bis August sind die Aktivitäten von Ransomware-Angreifern am geringsten. Dies sind gute Zeiten für die Verteidiger, um ihre Infrastruktur wieder aufzubauen und sich auf zukünftige Bedrohungen vorzubereiten.“

Cyber-Sicherheitsbranche könnte dazu beitragen, die Ransomware-Rentabilität zu senken

Die Cyber-Sicherheitsbranche könne dazu beitragen, die Rentabilität von Ransomware zu senken. Dazu sollten die Beteiligten den Schutz in den frühen Phasen der „Kill Chain“ priorisieren, die Ransomware-„Ökosysteme“ gründlich analysieren und den Anteil der zahlenden Opfer verringern. Die Erkenntnisse aus dem Bericht des japanischen Cybersecurity-Anbieters könnten Entscheidungsträgern auch dabei helfen, mögliche von Ransomware ausgehende finanzielle Risiken besser einzuschätzen.

Außerdem eröffneten die gewonnenen, detaillierten Erkenntnisse eine Reihe weiterer Möglichkeiten:

  • „IT-Führungskräfte können höhere Budgets für die Abwehr von Ransomware rechtfertigen.“
  • „Regierungen können ihre Budgets für die Unterstützung bei der Wiederherstellung nach Angriffen und die Strafverfolgung sinnvoller planen.“
  • „Versicherer können die Preise für ihre Leistungen genauer kalkulieren.“
  • „Internationale Unternehmen können Ransomware besser mit anderen globalen Risiken vergleichen.“

Ransomware eine große Bedrohung für Unternehmen und Behörden

„Ransomware ist eine große Bedrohung für Unternehmen und Behörden. Sie entwickelt sich stetig weiter, weshalb wir in diesem Zusammenhang genauere datengestützte Methoden zur Modellierung von Risiken benötigen“, erläutert Richard Werner, „Business Consultant“ bei Trend Micro.

Abschließend betont er: „Unsere neue Studie soll IT-Entscheidern helfen, ihr Risiko besser einzuschätzen, und politischen Entscheidungsträgern die Informationen an die Hand geben, die sie benötigen, um effektivere und wirkungsvollere Bekämpfungsstrategien gegen Cyber-Kriminalität zu entwickeln.“

Weitere Informationen zum Thema:

Trend Micro Research
What Decision-Makers Need to Know About Ransomware Risk / Data Science Applied to Ransomware Ecosystem Analysis

]]>
https://www.datensicherheit.de/ransomware-loesegeld-zahlung-angreifer-finanzierung-neun-zukunft-attacken/feed 1
Ransomware: Ein Viertel aller betroffenen Gesundheitseinrichtungen muss Betrieb einstellen https://www.datensicherheit.de/ransomware-viertel-betroffenheit-gesundheitseinrichtungen-betrieb-einstellung https://www.datensicherheit.de/ransomware-viertel-betroffenheit-gesundheitseinrichtungen-betrieb-einstellung#comments Tue, 18 Oct 2022 10:27:58 +0000 https://www.datensicherheit.de/?p=42499 Aus dieser Studie geht hervor, dass weltweit 86 Prozent der von Ransomware betroffenen Unternehmen und Einrichtungen im Gesundheitswesen Betriebsausfälle erlitten.]]>

Trend-Micro-Studie weist Lieferketten als Ransomware -Hauptrisikoquelle aus

[datensicherheit.de, 18.10.2022] Trend Micro hat nach eigenen Angaben eine neue Studie veröffentlicht, aus der demnach hervorgeht, dass weltweit 86 Prozent der Unternehmen und Einrichtungen im Gesundheitswesen, die von Ransomware betroffen waren, Betriebsausfälle erlitten.

trend-micro-richard-werner

Foto: Trend Micro

Richard Werner warnt vor häufig zu geringen IT-Security-Budgets, die nicht in Relation zur Wichtigkeit der Systeme stehen…

57% der Healthcare-Unternehmen in den letzten drei Jahren durch Ransomware kompromittiert

Laut dieser Studie räumten weit mehr als die Hälfte (57%) der befragten Healthcare-Unternehmen ein, in den letzten drei Jahren durch Ransomware kompromittiert worden zu sein. „25 Prozent der Opfer gaben außerdem an, dass ihr Betrieb vollständig zum Erliegen gekommen sei. Weitere 60 Prozent erlebten eine Beeinträchtigung ihrer Geschäftsprozesse.“

Im Durchschnitt habe es bei den meisten Unternehmen Tage (56%) oder Wochen (24%) gedauert, bis der Betrieb wieder vollständig hergestellt war. Ransomware verursache nicht nur im Gesundheitssektor erhebliche betriebliche Probleme, sondern gelte auch in anderen Branchen als eines der größten Cyber-Risiken.

Bei 60% der Befragten sensible Daten durch Ransomware-Angriff in falsche Hände geraten

Bei drei Fünftel (60%) der Befragten seien sensible Daten durch den Angriff in falsche Hände geraten. Dies stelle ein erhöhtes Compliance-Risiko dar und könne der Unternehmensreputation schaden. Außerdem erhöhten sich die Kosten für Nachforschungen, Eindämmungsmaßnahmen und die Bereinigung des Vorfalls.

Die Teilnehmer der Studie nannten laut Trend Micro Schwachstellen in der Lieferkette als eine der größten Herausforderungen. Relevant seien vor allem folgende Bereiche:

  • „43 Prozent sind der Überzeugung, ihre Partner hätten sie zu einem attraktiveren Angriffsziel gemacht.
  • 43 Prozent geben außerdem an, ein Mangel an Transparenz in der gesamten Ransomware-Angriffskette habe sie anfälliger gemacht.
  • 36 Prozent nennen einen mangelnden Überblick über ihre Angriffsoberfläche als weiteren Grund, der sie verstärkt zu einem Ziel für Attacken gemacht habe.“

Malware- und Ransomware-Schutz: regelmäßig Patches aktualisieren

Die gute Nachricht sei, dass ein Großteil der Gesundheitseinrichtungen (95%) bei vor allem nach außen sichtbaren Systemen regelmäßig Patches aktualisiere, während ein fast ebenso großer Anteil (91%) E-Mail-Anhänge einschränke und so das Malware-Risiko verringere. „Viele befragte Unternehmen nutzen darüber hinaus Tools für Network (NDR), Endpoint (EDR) oder Extended Detection and Response (XDR).“

Die Studie zeige jedoch auch potenzielle Schwachstellen auf, darunter:

  • „Ein Fünftel (17%) verfügt über keinerlei Kontrollen des Remote-Desktop-Protokolls (RDP).
  • Viele Unternehmen tauschen keine Bedrohungsdaten mit Partnern (30%), Lieferanten (46%) oder ihrem breiteren Ökosystem (46%) aus.
  • Ein Drittel (33%) tauscht keine Informationen mit den Strafverfolgungsbehörden aus.
  • Nur die Hälfte oder weniger befragte Unternehmen verwenden derzeit NDR (51%), EDR (50%) oder XDR (43%).
  • Besorgniserregend wenige Healthcare-Unternehmen sind in der Lage, ,Lateral Movement’ (32%), Erstzugriffe (42%) oder die Verwendung von Tools wie ,Mimikatz’ und ,PsExec’ (46%) zu erkennen.“

Gesundheitswesen noch immer zu leichtes Opfern von Ransomware-Angriffen

„Cyber-Kriminelle suchen sich ganz gezielt Einrichtungen des Gesundheitswesens heraus, die ein vermeintlich schwaches Glied in ihrer Verteidigungskette aufweisen. Der große Druck, der derzeit auf Unternehmen und Einrichtungen in der Branche lastet, sowie häufig geringe IT-Security-Budgets, die nicht in Relation zur Wichtigkeit der Systeme stehen, machen sie zu leichten Opfern von Angriffen“, erläutert Richard Werner, „Business Consultant“ bei Trend Micro.

Er betont: „Damit zählt die Healthcare-Branche zu den Top 3 der am meisten angegriffenen Branchen weltweit.“ Abschließend weist er auch darauf hin, dass die Bundesregierung im Rahmen des Krankenhauszukunftsgesetz (KHZG) seit Januar 2021 auch Investitionen in die IT-Security unterstützt.

Weitere Informationen zum Thema:

TREND MICRO
A global study / EVERYTHING IS CONNECTED: Uncovering the ransomware threat from global supply chains

]]>
https://www.datensicherheit.de/ransomware-viertel-betroffenheit-gesundheitseinrichtungen-betrieb-einstellung/feed 1
2020-2021: Zunahme um über 100 Prozent bei E-Mail-Bedrohungen https://www.datensicherheit.de/2022-2021-zunahme-100-prozent-e-mail-bedrohungen https://www.datensicherheit.de/2022-2021-zunahme-100-prozent-e-mail-bedrohungen#respond Tue, 28 Jun 2022 13:35:46 +0000 https://www.datensicherheit.de/?p=41955 E-Mails nach wie vor Haupteinfallstor für Cyber-Attacken

[datensicherheit.de, 28.06.2022] Trend Micro hat nach eigenen Angaben im Jahr 2021 über 33,6 Millionen E-Mail-Bedrohungen in cloud-basierten Systemen blockieren können. Insgesamt habe es einen Anstieg von über 100 Prozent zum Vorjahr, 2020, gegeben. Diese starke Zunahme der Angriffe zeige, „dass E-Mails nach wie vor das Haupteinfallstor für Cyber-Attacken sind“. Die Daten seien im Laufe des Jahres 2021 von Security-Produkten gesammelt worden, welche den nativen Schutz in Kollaborations-Plattformen wie „Microsoft 365“ und „Google Workspace“ ergänzten.

Blockierung bestimmter Ransomware-Affiliate-Tools durch Sicherheitslösungen bereits am E-Mail-Gateway

„Dabei ist positiv zu vermerken, dass Ransomware-Erkennungen im Vergleich zum Vorjahr um 43 Prozent zurückgegangen sind. Das könnte daran liegen, dass Angreifer immer gezielter gegen ausgewählte Unternehmen vorgehen und weniger Spam-Nachrichten an große Empfängerzahlen versenden.“

Zudem etablierten Cyber-Kriminelle immer häufiger durch Phishing zunächst einen Zugang zum Unternehmensnetzwerk ihrer Opfer, ohne deren Daten sofort zu verschlüsseln oder zu stehlen. Vielmehr würden diese Zugänge dann als „Access-as-a-Service“-Angebote im digitalen Untergrund verkauft werden. Ebenfalls könne die immer bessere Blockierung von bestimmten Ransomware-Affiliate-Tools durch Sicherheitslösungen bereits am E-Mail-Gateway zur Entwicklung beitragen.

Business E-Mail Compromise: Anzahl identifizierter Bedrohungen um 11% abgenommen

Die Anzahl der identifizierten Bedrohungen über „Business E-Mail Compromise“ (BEC) habe im Vergleich zum Vorjahr ebenfalls um elf Prozent abgenommen. Dahingegen seien BEC-Angriffe, welche „mit der KI-gestützten Schreibstilanalyse von Trend Micro erkannt wurden“, um 83 Prozent angestiegen – „ein Zeichen dafür, dass Betrugsversuche immer ausgefeilter werden“.

Außerdem komme die aktuelle Studie von Trend Micro zu folgenden Ergebnissen:

Mitarbeiter in hybriden Arbeitsmodellen weiterhin beliebte Zielgruppe
16,5 Millionen identifizierte und abgewehrte Phishing-Angriffe stellten einen Anstieg um 138 Prozent dar.

Phishing nach wie vor Hauptangriffsmittel
6,3 Millionen Phishing-Angriffe auf Zugangsdaten (Credential Phishing) zeigten einen Anstieg um 15 Prozent.

Zunahme bekannter wie auch unbekannter Malware
3,3 Millionen entdeckte bösartige Dateien, darunter ein Anstieg um 134 Prozent bei bekannter und um 221 Prozent bei unbekannter Malware.

E-Mail trotz verbesserter Technologie und Mitarbeiterschulungen weiterhin Einfallstor Nummer 1

„Wie sehr sich auch das Verhalten der Angreifer auch sonst ändert, E-Mail bleibt trotz verbesserter Technologie und Mitarbeiterschulungen weiterhin das Einfallstor Nummer 1. Die Angreifer gehen lediglich gezielter vor und werden persönlicher in ihrer Ansprache der Opfer.“, erläutert Richard Werner, „Business Consultant“ bei Trend Micro.

Um dieses Risiko wirksam zu minimieren, sollten Unternehmen einen Plattform-Ansatz wählen, „der Informationen aus verschiedenen Bereichen der IT-Infrastruktur konsolidiert und ein komplettes Paket aus Erkennung, Abwehr und Gegenmaßnahmen bietet“.

Weitere Informationen zum Thema:

TREND MICRO, 21.06.2022
Trend Micro Cloud App Security Threat Report 2021

]]>
https://www.datensicherheit.de/2022-2021-zunahme-100-prozent-e-mail-bedrohungen/feed 0
Unternehmen in Sorge: Außer Kontrolle geratene digitale Angriffsfläche https://www.datensicherheit.de/unternehmen-sorge-ausser-kontrolle-digitale-angriffsflaeche https://www.datensicherheit.de/unternehmen-sorge-ausser-kontrolle-digitale-angriffsflaeche#respond Tue, 14 Jun 2022 14:24:24 +0000 https://www.datensicherheit.de/?p=41891 trend-micro-richard-werner-2022-200Die neue Studie zeigt, dass Unternehmen zunehmend Schwierigkeiten haben, ihre immer komplexer werdende Angriffsoberfläche zu identifizieren und abzusichern. ]]> trend-micro-richard-werner-2022-200

Eingeschränkte Visibilität und Kontrolle bedrohen laut Studie von Trend Micro IT-Sicherheit der Unternehmen weltweit

[datensicherheit.de, 14.06.2022] Trend Micro hat nach eigenen Angaben die Ergebnisse einer neuen globalen Studie publiziert: Diese zeigt demnach, dass Unternehmen zunehmend Schwierigkeiten haben, ihre immer komplexer werdende Angriffsoberfläche zu identifizieren und abzusichern. Dies erschwere wiederum das komplette Risikomanagement, warnt Richard Werner, „Business Consultant“ bei Trend Micro, in seiner aktuellen Stellungnahme. Für diese Studie habe Trend Micro im April 2022 insgesamt 6.297 IT- und Business-Entscheider in 29 Ländern, darunter 202 in Deutschland, befragt.

trend-micro-richard-werner

Foto: Trend Micro

Richard Werner: 65 Prozent der deutschen Unternehmen über ihre wachsende Angriffsfläche besorgt…

Fehlende Visibilität: Hauptgrund für Schwierigkeiten deutscher Unternehmen beim Verwalten und Verstehen von Cyber-Risiken

Die neue Studie des japanischen Sicherheitsanbieters zeige, dass 65 Prozent der deutschen Unternehmen (weltweit 73%) über ihre wachsende Angriffsfläche besorgt seien. 40 Prozent (weltweit 37%) gäben an, dass sie sich „ständig verändert und unübersichtlich ist“, wobei nur etwas mehr als die Hälfte (54%, weltweit 51%) in der Lage sei, ihr Ausmaß vollständig zu erfassen. Die Hälfte (weltweit 43%) der Befragten gehe noch weiter und gebe zu, dass die digitale Angriffsfläche ihres Unternehmens „außer Kontrolle geraten“ sei.
Werner kommentiert: „Der Hauptgrund für die Schwierigkeiten deutscher Unternehmen beim Verwalten und Verstehen von Cyber-Risiken ist die fehlende Visibilität.“ Fast zwei Drittel (62% in Deutschland wie weltweit) gäben an, „tote Winkel“ in der IT-Landschaft zu haben, welche das Sicherheitsniveau verschlechterten. „Cloud“-Umgebungen seien in diesem Zusammenhang am meisten gefährdet. Im Durchschnitt schätzten die Befragten, dass sie nur 65 Prozent (weltweit 62%) ihrer Angriffsoberfläche im Blick hätten.

Herausforderungen vervielfachen sich in globalen Unternehmen

Diese Herausforderungen vervielfachten sich in globalen Unternehmen. Über die Hälfte (60% in Deutschland, 65% global) aller Befragten gäben an, dass ein international in mehreren Ländern tätiges Unternehmen das Risikomanagement weiter erschwere.
Zusätzlich laufe bei über einem Viertel aller deutschen Unternehmen (27%, weltweit 24%) das Mapping der IT-Infrastruktur noch immer manuell ab. 28 Prozent organisierten sich darüber hinaus – unabhängig von der globalen Struktur – auf regionaler Ebene, was zur „Silo-Bildung“ und weiterer Intransparenz führe.

Bei mehr als der Hälfte aller Unternehmen weltweit Methodik zur Bewertung von Cyber-Risiken nicht ausgereift genug

„Laut der Studie von Trend Micro sind mehr als die Hälfte aller Unternehmen weltweit (54%) der Meinung, dass ihre Methodik zur Bewertung von Cyber-Risiken nicht ausgereift genug ist“, berichtet Werner. Die folgenden Zahlen aus Deutschland bestätigten dies:

  • Nur 42 Prozent (weltweit 45%) verfügten über eine vollständig definierte Methodik zur Risikobewertung ihrer digitalen Angriffsoberfläche.
  • Knapp ein Drittel (30%, weltweit 35%) überprüfe / aktualisiere ihr Risikoniveau nur monatlich oder seltener.
  • Nur 19 Prozent (23% weltweit) analysierten ihr Risiko täglich.
  • Eine fundierte Risikoeinschätzung vorzunehmen, stelle deshalb die größte Schwierigkeit für deutsche Unternehmen dar.

Einheitlicher, plattformbasierter Ansatz für Unternehmen empfohlen

„Die IT-Modernisierung der letzten zwei Jahre war eine notwendige Reaktion auf die ,Pandemie‘. In vielen Fällen hat sie aber unwissentlich die digitale Angriffsfläche vergrößert und Bedrohungsakteuren mehr Möglichkeiten gegeben, wichtige Ressourcen zu kompromittieren“, erläutert Werner.
Sein Fazit: „Ein einheitlicher, plattformbasierter Ansatz ist der beste Weg, um Lücken in der Visibilität zu reduzieren, Risikobewertungen zu verbessern und die Sicherheit in komplexen, verteilten IT-Umgebungen zu erhöhen.“

Weitere Informationen zum Thema:

TREND MICRO
Spiralling out of control / Trend Micro research reveals struggle to control cyber risks against mounting digital attack surfaces

]]>
https://www.datensicherheit.de/unternehmen-sorge-ausser-kontrolle-digitale-angriffsflaeche/feed 0
Kontrollverlust: Folgen eines großen Cyber-Kriegs kaum zu beherrschen https://www.datensicherheit.de/kontrollverlust-folgen-cyber-krieg-mangel-beherrschbarkeit https://www.datensicherheit.de/kontrollverlust-folgen-cyber-krieg-mangel-beherrschbarkeit#respond Tue, 22 Feb 2022 13:18:05 +0000 https://www.datensicherheit.de/?p=41568 Russland galt als Land, welches Cyber-Kriminalität nicht verfolgt – dass dort mehrere Cyber-Kriminelle verhaftet wurden, überraschte zunächst.]]>

Urheber und Motivation strategischer Cyber-Angriffe nicht zweifelsfrei zu erfassen

[datensicherheit.de, 22.02.2022] Richard Werner, „Business Consultant“ bei Trend Micro, geht in seiner aktuellen Stellungnahme auf das Thema „Cyber-Krieg“ ein: „Russland gilt als Land, welches Cyber-Kriminalität nicht verfolgt und die Tatsache, dass hier seit Januar mehrere Cyber-Kriminelle verhaftet wurden, überraschte zunächst.“ Politisch bewege man sich damit allerdings auf einem „Minenfeld“. Denn diese Verhaftungen könnten – als Zeichen des guten Willens – zur Entspannung der Ukraine-Krise beitragen; sie könnten aber bei einer Verschärfung der Krise ebenso „als Vorbereitung von staatlich unterstützter Piraterie und wirtschaftlicher Kriegsführung dienen“.

trend-micro-richard-werner

Foto: Trend Micro

Richard Werner: Wirklich erfolgreiche Cyber-Angriffe erzeugen nur punktuelle und schwer einzuschätzende Schäden…

Cyber-Kriminelle wie einst Freibeuter der Meere nur Spielball der Politik

Laut Medienberichten wurden Mitte Januar 2022 einige Protagonisten der Ransomware-Gruppierung „REvil“ durch Moskau verhaftet. „Sicherheitsforscher stellten mit Genugtuung fest, dass dies zu Ängsten und Verwirrung innerhalb der Cyber-Kriminellen-Szene führte. Viele fürchteten mit Russland einen sicheren Hafen zu verlieren. Aber Ransomware-Akteure sind, wie einst die Freibeuter der Meere, nur ein Spielball der Politik“, kommentiert Werner.

Dass im Speziellen „REvil“ festgesetzt wurde, dürfe als deutliches Zeichen zu verstehen sein, denn diese Gruppe habe seinerzeit hinter dem Angriff auf Colonial Pipeline in den USA gestanden – „die einzige Attacke auf eine Kritische Infrastruktur, die eine mehr als deutliche politische Reaktion auslöste“. Damit gebe Moskau potenziellen Nachahmungstätern ein Zeichen, welches von westlichen Beobachtern auch als Entgegenkommen gewertet worden sei.

Werner führt aus: „In einem eskalierenden Konflikt mit der Ukraine, wie wir ihn momentan beobachten, käme es für Russland aus verschiedenen Gründen ungelegen, wenn Cyber-Kriminelle Kritische Infrastrukturen im Westen angreifen und damit automatisch auch den eigenen politischen Handlungsspielraum einschränken.“

Wesen von Cyber-Waffen verstehen!

Formen der Cyber-Kriegsführung, wie Cyber-Spionage, Desinformationskampagnen oder disruptive Attacken auf Kritische Infrastrukturen bzw. Serversysteme eines Landes kann laut Werner nur verstehen, „wer sich mit dem Wesen von Cyber-Waffen auseinandersetzt“. Mit kleineren Aktionen ließen sich begrenzte Auswirkungen erzielen – „das beobachten wir schon seit über zehn Jahren“. Dadurch, dass es nicht möglich sei, den Urheber und dessen Motivation zweifelsfrei zu erfassen, handele es sich um politische Waffen, „die so lange wirken, wie sie in der Lage sind, Menschen zu verängstigen“. Größere Vorfälle, die auf Kritische Infrastrukturen oder ganze IT-Systeme eines Landes abzielten, seien hingegen für staatliche Täter nur extrem schwer kontrollierbar – „und damit als Kriegswaffe eigentlich ungeeignet“.

Als Beispiel diene „NotPetya“ von 2017. Werner erinnert: „Diese Attacke stellte sich mit großer Wahrscheinlichkeit als getarnter staatlicher Cyber-Angriff heraus, weil die Technik der Verbreitung und der angerichtete Schaden enorm fortschrittlich waren. Ganz im Gegensatz zum Ransomware-Anteil, der so unterentwickelt war, dass von einem Ablenkungsmanöver ausgegangen werden kann – im Gegensatz zu einem monetären Motiv.“ Die Ukraine habe dabei als Hauptopfer gegolten, aber auch europäische, US-amerikanische und russische Unternehmen seien von „NotPetya“ betroffen gewensen. „Denn ähnlich atomarer, biologischer und chemischer Waffen lassen sich digitale Waffen in ihrer Wirkung nicht einschränken. In einer vernetzten Welt treffen sie jeden“, betont Werner und warnt:

„Wer sie in einem Konflikt als Waffe einsetzt, muss damit rechnen, auch nicht teilnehmende Nationen sowie früher oder später sich selbst zu treffen.“ Versuche man als Täter dagegen die Waffe kontrolliert einzusetzen, brauche man Personal, um sie in ihrer Wirkung zu „betreuen“. Hierzu seien Spezialisten gefragt, um etwa pro ins Visier genommenem Unternehmen Erfolge sicherzustellen. Die Anzahl der möglichen Opfer sei durch diesen hohen Aufwand an Ressourcen automatisch begrenzt.

Cyber-Attacken eher für Manipulation und Ablenkung geeignet

Bisherige Vorfälle wie „Stuxnet“, ein im Jahr 2010 aufgedeckter und effektiver Computerwurm, oder „NotPetya“ hätten bewiesen: „Es ist möglich, mit gezielten Aktionen enorme Schäden anzurichten. Ein Kriegsgegner könnte Waffen wie diese einsetzen, um in einem eskalierenden Konflikt einer anderen Nation massive Probleme zu bereiten – mit Konsequenzen für weitere Staaten.“ Denn ebenso wie der Einsatz einer nuklearen Waffe hätte eine unkontrollierte digitale Eskalation der Krise zwischen Russland und der Ukraine auch Auswirkungen auf Deutschland, Europa und die ganze Welt.

Da die Folgen aber wesentlich milder seien als die einer nuklearen Bedrohung, könnte dieses Szenario für militärische „Falken“ weniger abschreckend wirken. Umso wichtiger sei es, die diplomatische Konfliktlösung in den Vordergrund zu stellen. Tatsächlich könne davon ausgegangen werden, dass heute jedes Land über Mittel verfügt, nicht allein defensiv zu reagieren. „So ist auch die Bundesregierung zumindest im Besitz der notwendigen Technik für einen ,Hackback‘, um bei Attacken zurückschlagen zu können“, so Werner.

Cyber-Kriegsführung sei in manchen Nationen mittlerweile fest etabliert und Angriffe kämen demzufolge strategisch zum Einsatz. In der Regel seien staatliche Täter jedoch mehr daran interessiert, durch Cyber-Attacken die öffentliche Wahrnehmung zu manipulieren oder Ablenkungsmanöver zu inszenieren, anstatt dauerhafte, weitgreifende Störungen – zum Beispiel Kritischer Infrastrukturen – zu verursachen. Die psychologische Wirkung überwiege an dieser Stelle. Wirklich erfolgreiche Cyber-Angriffe erzeugten nur punktuelle und schwer einzuschätzende Schäden, „die bestenfalls den Weg für einen konventionellen Schlag ebnen, ihn aber nicht ersetzen“, so Werners Fazit.

Weitere Informationen zum Thema:

BBC NEWS, 14.01.2022
REvil ransomware gang arrested in Russia

datensicherheit.de, 18.01.2022
REvil-Ransomware-Gruppe: Verhaftung in Russland auf Anfrage der USA / Diesmal REvil-Rädelsführer tatsächlich verhaftet und Vermögenswerte beschlagnahmt

]]>
https://www.datensicherheit.de/kontrollverlust-folgen-cyber-krieg-mangel-beherrschbarkeit/feed 0
Erfolgreiche Geschäftsmodelle bleiben: Emotet meldet sich zurück https://www.datensicherheit.de/erfolg-geschaeftsmodell-erhaltung-emotet-rueckmeldung https://www.datensicherheit.de/erfolg-geschaeftsmodell-erhaltung-emotet-rueckmeldung#respond Thu, 18 Nov 2021 13:28:26 +0000 https://www.datensicherheit.de/?p=41108 Im Januar 2021 hatte Europol gemeldet, die Infrastruktur und Täter der Emotet-Gruppe identifiziert zu haben

[datensicherheit.de, 18.11.2021] Im Januar 2021 hatte Europol vermeldet, dass es gelungen sei die Infrastruktur und Täter der „Emotet“-Gruppe zu identifizieren. Videos der Polizei hätten sich auf „YouTube“ verbreitet, um den Cyber-Kriminellen zu signalisieren: „Wir haben Euch.“ Geld und Goldbarren, in der Ukraine von den dortigen Behörden gefunden, seien vor laufender Kamera gezählt und sichergestellt worden. Bei dieser Szene habe es sich indes um einen psychologischen Trick gehandelt. Nun tauche „Emotet“ in den aktuellen Nachrichten wieder auf. Richard Werner, „Business Consultant“ bei Trend Micro, kommentiert in seiner aktuellen Stellungnahme die vermeintliche Überraschung.

Bedrohung durch Emotet: Trend Micro sah bereits im Januar 2021 nur eine Atempause

Es sei eigentlich keine Überraschung. Bereits im Januar 2021, als Reaktion auf die polizeilichen Ermittlungserfolge, habe Trend Micro nur von einer „Atempause“ geschrieben, welche abhängig vom Erfolg der Polizei kürzer oder länger ausfallen könne.
Werner führt aus: „Um den Hintergrund zu verstehen, muss man wissen, dass es sich bei jenen Kriminellen eben nicht um hoody-tragende, pickelige Jugendliche in Mamis Keller handelt. Vielmehr geht es um organisierte Verbrecher mit mafiösen Strukturen.“ – es gehe um eine Untergrundwirtschaft, welche sich der ökonomischen Prinzipien „Kauf“ und „Verkauf“ bediene und von einer Marketing-Maschinerie beflügelt werde.

Geschäftsmodell Emotet aus Untergrundsicht eines der erfolgreichsten der letzten Jahre

Das Geschäftsmodell von „Emotet“, inklusive der von der Gruppierung erstellten Datenbasis, sei – aus Untergrundsicht – eines der erfolgreichsten der letzten Jahre gewesen. Nun gebe es viele Möglichkeiten, „warum es gerade zu diesem Zeitpunkt wieder das Tageslicht erblickt“. Werner wirf die Frage auf: „Sind es tatsächlich dieselben Täter wie letztes Mal, die nach dem ,Takedown‘ verunsichert waren?“ Eine Möglichkeit wäre, dass diese ihr Geschäft einfach weitergegeben und verkauft haben oder dieses gezielt eingesetzt werde, um einem möglichen Komplizen ein Alibi zu verschaffen.
Ohne an dieser Stelle über die wahren Hintergründe zu spekulieren, müssten wir davon ausgehen, „dass in der Cyber-Kriminalität – ebenso wie im wahren Geschäftsleben – erfolgreiche Geschäftsmodelle nicht einfach vom Erdboden verschwinden“. Diese Situation erlebten wir jetzt hier. Werner rät abschließend dazu, die „neue“ Version der „Emotet“-Schadsoftware länger zu beobachten, um Rückschlüsse darüber tätigen zu können, „ob es sich noch um dieselben Akteure handelt oder, ob sich eine andere Handschrift dahinter verbirgt“.

Weitere Informationen zum Thema:

datensicherheit.de, 15.11.2021
G DATA warnt: Emotet ist zurück / Emotet war über Jahre hinweg Cybercrime-Allzweckwaffe

]]>
https://www.datensicherheit.de/erfolg-geschaeftsmodell-erhaltung-emotet-rueckmeldung/feed 0
Cybersecurity: 92 Prozent der IT-Entscheider gehen Kompromisse ein https://www.datensicherheit.de/cybersecurity-92-prozent-it-entscheider-kompromisse https://www.datensicherheit.de/cybersecurity-92-prozent-it-entscheider-kompromisse#respond Wed, 17 Nov 2021 13:35:14 +0000 https://www.datensicherheit.de/?p=41094 Bedrohung der Cybersecurity durch -Kriminalität von einem Drittel der Befragten indes als größtes Sicherheitsrisiko erachtet

[datensicherheit.de, 16.11.2021] Trend Micro hat am 15. November 2021 eine neue Studie veröffentlicht – demnach geben in Deutschland 92 Prozent (weltweit 90%) der IT-Entscheidungsträger an, ihr Unternehmen gehe zugunsten der Digitalen Transformation, der Produktivität oder anderer Business-Ziele Kompromisse bei der Cyber-Sicherheit ein. Diese hohe Kompromissbereitschaft steht laut Trend Micro „im Widerspruch dazu, dass Cyber-Kriminalität von einem Drittel der Befragten als größtes Sicherheitsrisiko erachtet wird“. Für diese Studie habe Sapio Research insgesamt 5.321 IT- und Business-Entscheider aus Unternehmen mit mehr als 250 Mitarbeitern in 26 verschiedenen Ländern befragt – darunter 209 in Deutschland. Adressiert worden seien verschiedene Positionen: vom „Vice President“ (7%), über das „C-Level“ (20%) und die Geschäftsführung (18%) bis hin zum Management (55%).

Nur die Hälfte der Unternehmensvorstände mit ausreichendem Wissen im Bereich Cybersecurity

Der Studie des japanischen Sicherheitsanbieters zufolge vertrauten deutschlandweit nur die Hälfte der IT-Entscheider (weltweit ebenfalls 50%) und 29 Prozent der Business-Entscheider (weltweit 38%) darauf, „dass ihr Unternehmensvorstand ausreichendes Wissen im Bereich Cybersecurity hat“.
Dies liege nach Aussage der Befragten unter anderem an der Komplexität und Volatilität des Themas. 29 Prozent der deutschen Studienteilnehmer (weltweit 26%) seien darüber hinaus der Ansicht, dass der Vorstand sich nicht genug Mühe gebe, „das Thema zu verstehen oder es mitunter gar nicht verstehen will“. Von Letzterem gingen in Deutschland und weltweit ganze 20 Prozent aus.

Inkonsistente, schwankende Haltung zum Thema Cybersecurity

Uneinigkeit herrsche zwischen IT- und Business-Entscheidern darüber, „wer letztendlich für Risikomanagement und -optimierung verantwortlich ist“. IT-Entscheider verwiesen fast doppelt so häufig wie ihr Business-Counterpart auf das IT-Team und den sogenannten CISO (Chief Information Security Officer).
Mit 51 Prozent gebe mehr als die Hälfte der Befragten aus Deutschland (weltweit 49%) an, dass Cyber-Risiken immer noch als Sache der IT und nicht als Geschäftsrisiko angesehen würden. Diese Diskrepanz führe zu ernsten Problemen: 45 Prozent aller deutschen Befragten (weltweit 52%) beurteilten die Einstellung ihres Unternehmens zu Cyber-Risiken als „inkonsistent“ und „von Monat zu Monat schwankend“.

3 Impulse, um Cybersecurity auf Vorstandsebene präsenter zu machen

Dennoch sähen 33 Prozent der Studienteilnehmer in Deutschland (weltweit 31%) mangelnde Cyber-Sicherheit heute als „das bedeutendste Geschäftsrisiko“ an. Ganze 57 Prozent (weltweit 66%) erwarteten, dass Cyber-Angriffe von allen genannten Geschäftsrisiken die größten finanziellen Folgen nach sich ziehen könnten – gefolgt vom Diebstahl Geistigen Eigentums. „Dieses Ergebnis erscheint widersprüchlich, betrachtet man die vergleichsweise hohe Kompromissbereitschaft beim Thema Security.“
Die Befragten sähen mehrere Faktoren, die helfen würden, das Thema Cybersecurity auf Vorstandsebene präsenter zu machen:

  • Ein Sicherheitsvorfall mit Datenabfluss im Unternehmen (Deutschland 64%, weltweit 62%).
  • Eine ausführlichere Datenbasis, um besser über das Geschäftsrisiko durch Cyber-Bedrohungen berichten und das Thema leichter erklären zu können (Deutschland und weltweit 62%).
  • Die Forderung der Kunden nach einem höheren Sicherheitsniveau (Deutschland 65%, weltweit 61%).

Teufelskreis: Führungsetage kennt tatsächliches Risiko für Cybersecurity nicht

„Ganze 80 Prozent der deutschen IT-Entscheidungsträger sprechen mit ihren Vorständen nicht offen über das Thema Sicherheit aus Angst, sich zu wiederholen oder zu negativ zu erscheinen“, berichtet Richard Werner, „Business Consultant“ bei Trend Micro. Fast ein Viertel gebe dabei an, dass dies einen konstanten Druck für sie darstelle. Werner kommentiert: „Diese Entwicklung führt jedoch zu einem Teufelskreis, in dem die Führungsetage das tatsächliche Cyber-Risiko, dem sie ausgesetzt ist, nicht erkennt.“
Als Fazit rät Werner: „Wir müssen über Sicherheitsrisiken auf eine Art und Weise sprechen, die das Thema als grundlegend für das Unternehmenswachstum anerkennt und darüber hinaus IT- und Unternehmensentscheider, die in Wirklichkeit für ein und dieselbe Sache kämpfen, miteinander ins Gespräch bringt.“

Weitere Informationen zum Thema:

TREND MICRO
A Global Study / BUSINESS FRICTION IS EXPOSING ORGANISATIONS TO CYBER THREATS

]]>
https://www.datensicherheit.de/cybersecurity-92-prozent-it-entscheider-kompromisse/feed 0