So schützen sich Unternehmen mit dem richtigen Know-How und den passenden Maßnahmen vor Cyberattacken (Teil 1)

geschätzter Leseaufwand: 2 Minuten

Sieht man sich das Allianz Risk Barometer 2021 genauer an, fällt eines auf: Der Begriff „Cyber Incidents“ (also Sicherheitsvorfälle) steht unter den wichtigsten Themen des Jahres an Platz 3. Was uns das sagt? Nun, dass sich Unternehmen zunehmend von Cyberattacken bedroht fühlen und gleichzeitig nicht genug tun (können), um ihre Infrastrukturen, ihre Daten und andere wichtige Eigentümer zu schützen.

In diesem Kontext ist es erst einmal grundsätzlich wichtig, die möglichen und häufig auftretenden Angriffsvektoren zu kennen und zu verstehen. Denn die Malware-Attacken und die hierfür notwendigen Maßnahmen stehen in engem Zusammenhang, da nur verhindert werden kann, was auch bekannt ist. Daher will dieser Beitrag ein wenig dabei helfen, die häufigsten Angriffsvektoren und möglichen Abwehrmaßnahmen aufzuzeigen.

[irp posts=“168385″ ]

Häufige Angriffsvektoren: Spear Phishing, Software-Schwachstellen und mehr

Das Thema Spear Phishing habe ich bereits im letzten November im Rahmen des SentinelOne-Security-ABC aufgezeigt. Immer noch befindet es sich ganz weit oben in der Top-10-Liste der häufigsten Angriffsvektoren. Spear Phishing ist eine „Unterart“ von E-Mail-Phishing, bei der unbedarfte und leichtgläubige Anwender:innen dazu gebracht werden sollen, auf manipulierte Links zu klicken, was den Ransomware-Angriff überhaupt erst ermöglicht. 

Mögliche Abwehrmaßnahme: Das Misstrauen gegenüber E-Mail-Nachrichten muss nach wie vor geschärft werden. Denn jede elektronische Nachricht könnte eine Malware in sich tragen, egal, wie vertrauenswürdig sie klingt und egal, wer der Absender ist. Denn gerade mithilfe des sogenannten Social Engineering gelingt es Hackern regelmäßig, sensible Anmeldedaten oder andere Netzwerkzugänge zu erspähen, was ihnen dann Tor und Tür öffnet.

[irp posts=“167285″ ]

Fehlerhafte Software öffnet Hackern Tür und Tor für ihre Angriffe

Eine weitere bekannte Schwachstelle sind fehlerhafte Software-Programme, die regelmäßig von Cyberkriminellen für ihre Angriffe missbraucht werden. Ein relativ aktuelles Beispiel hierfür ist der Fall „Kaseya“, der Mitte Juli die Runde machte.

Mögliche Abwehrmaßnahme: Die Aktualisierung sämtlicher Anwendungen, Betriebssysteme und anderer Software stellt eine wichtige Abwehrmaßnahme dar. Denn zahlreiche Beispiele zeigen, wie leicht sich Cyberkriminelle den Zugang zu Unternehmensnetzwerken verschaffen können, wenn eine Software die hierfür passende Lücke bietet. Beispiele wie der Sunburst-Angriff Mitte Dezember 2020 belegen zudem, mit welch perfiden Mitteln sogar scheinbar sichere Software-Lösungen kompromittierbar sind.

[irp posts=“158350″ name=“Video Das leistet das Threat Intelligence-Tool SentinelOne Signal“]

Ransomware-Attacken kosten richtig viel Geld

Welche monetären Auswirkungen diese und weitere Sicherheitslücken nach sich ziehen können, zeigt eine Umfrage des Branchenverbands BITKOM. Dort ist von mehr als 220 Milliarden Euro die Rede, um die allein im letzten Jahr deutsche Unternehmen erpresst wurden – Tendenz steigend.

[irp posts=“158010″ name=“MITRE Engenuity-Sicherheitstest zeigt: SentinelOne kommt den Hackern auf die Spur“]

Ausblick auf den zweiten Teil des Security-Specials

Welche Akteure hierfür verantwortlich sind und wie diese bei ihren Cyberangriffen im Detail vorgehen (und wie man sich davor wiederum schützen kann), davon handelt der nächste Teil dieses Security-Specials.

Disclaimer: Diesen Blogpost habe ich im Auftrag von SentinelOne verfasst und veröffentlicht. Unterstützt wurde ich bei der inhaltlichen Recherche von Mark Sobol (SVA), auf dessen Unterlagen ich dankenswerter Weise Zugriff hatte.

Schreibe einen Kommentar