OpenText Cybersecurity Threat Report 2023 Gegenmaßnahmen gegen fortschrittliche Angriffsmethoden

Ein Gastbeitrag von Dr. Dieter Kehl 5 min Lesedauer

Anbieter zum Thema

Um sich erfolgreich schützen zu können, muss man seinen Gegner kennen. Welche Angriffsmethoden und Wege bevorzugen Cyber-Kriminelle? Da die Cyber-Bedrohungslandschaft sehr dynamisch ist, kommen Unternehmen nicht umhin, sich fortlaufend über die neuesten Entwicklungen zu informieren.

Im Kampf gegen aktuelle Bedrohungen sind Intelligence-Tools eine gute Hilfe, da sich mit ihnen ein mehrschichtiger Sicherheitswall aufbauen lässt.
Im Kampf gegen aktuelle Bedrohungen sind Intelligence-Tools eine gute Hilfe, da sich mit ihnen ein mehrschichtiger Sicherheitswall aufbauen lässt.
(Bild: denisismagilov - stock.adobe.com)

206 Milliarden Euro – auf etwa diese Summe belief sich laut Bitkom der im letzten Jahr durch Cyber-Kriminalität verursachte Schaden bei deutschen Unternehmen. Die finanziellen Einbußen solcher Cyber-Angriffe sind jedoch nicht die einzigen Konsequenzen, mit denen Unternehmen rechnen müssen. Ähnlich schwer wiegen auch eine angeschlagene Reputation bei Mitarbeitern, Kunden und Financiers. Im aktuellen Cybersecurity Threat Report 2023 führt OpenText Security Solutions Angriffsvektoren auf, die Cyber-Kriminelle primär wählen, um sich Zugang zu Unternehmensnetzwerken zu verschaffen.

Die aktuelle Bedrohungslage

So stellt Malware für viele Unternehmen und Branchen noch immer ein Problem dar. Vor allem sind Unternehmen mit mehr als 501 Mitarbeitern häufig Opfer von Infektionen. Die Rate liegt hier bei 85,8 Prozent. Der Produktionssektor ist mit einer Rate von 55,6 Prozent am stärksten von Malware-Infektionen betroffen, dicht gefolgt von der Informationsbranche (33,3 Prozent) und dem öffentlichen Sektor (32 Prozent).

Dennoch gibt es eine gute Nachricht: Die allgemeine Infektionsrate ist um 16,7 Prozent geschrumpft. Dafür ist jedoch die Zahl der gefährlichen URLs, auf denen Malware gehostet wird, eindeutig in die Höhe geschnellt. So setzen sich 90,9 Prozent aus Phishing-, Malware- und Proxy-Inhalten zusammen. Deutschland befindet sich sowohl beim Hosten von Phishing- als auch von Malware-URLs unter den Top 5.

E-Mails sind nach wie vor der von Cyber-Kriminellen präferierte Weg, um Schadcode in Umlauf zu bringen. Bei 56 Prozent der 13 Milliarden untersuchten E-Mails (7,3 Milliarden) handelte es sich um unerwünschte bis gefährliche Inhalte – ein Zuwachs von zwölf Prozent. Auch in Sachen Spoofing und Social Engineering sind Akteure aktiv und ahmen weiterhin bekannte Marken für ihre Betrügereien nach – darunter: Facebook (14,9 Prozent), Google (12,9 Prozent), Apple (10 Prozent), Instagram (7,1 Prozent) und Microsoft (4,8 Prozent).

Security Awareness: Vorbereitung ist alles

Eine gängige Narrative in Bezug auf Cyber-Bedrohungen im Unternehmenskontext beschreibt die Mitarbeiter meist als Risikofaktor Nummer eins. Davon gehen auch die Akteure aus: Beinahe jedes zweite Unternehmen wird Opfer von Social Engineering. Doch anstatt Mitarbeiter als Risikofaktor zu bezeichnen, sollten Unternehmen sie zum Teil ihrer Sicherheitsstrategie machen und sie als erste Verteidigungslinie verstehen. Dazu bedarf es zweierlei Dinge: Wissen und Sensibilisierung, denn ohne die richtige Vorbereitung können sie keinen Beitrag zum Schutz der Daten und Unternehmens-IT leisten.

In Security-Awareness-Schulungen geben bereits viele Unternehmen ihrer gesamten Belegschaft einen umfangreichen Einblick in die Cyber-Bedrohungslandschaft. Doch wie bereits erwähnt, ist diese sehr dynamisch, da Akteure ihre Vorgehensweisen und Tools stetig weiterentwickeln. Daher reicht es nicht, wenn es sich bei solchen Security-Schulungen um einmalige Events handelt. Vielmehr sollte man sie idealerweise mehrmals im Jahr durchführen, um neue Entwicklungen vorzustellen und altes Wissen aufzufrischen. Anhand echter Phishing-, Ransomware- oder Social-Engineering-Beispiele, die sich praxisnah an der Arbeitsrealität der Mitarbeiter orientieren, können diese lernen, verdächtige Inhalte schnell zu erkennen und angemessen zu reagieren.

Mit den richtigen Tools immer auf der sicheren Seite

Bevor es ans technische Eingemachte geht, müssen Unternehmen zunächst einmal Antworten auf diese Fragen finden: Mit welcher Art von Daten haben wir tagtäglich zu tun? Wo werden diese verarbeitet, gespeichert und verwaltet – lokal oder in der Cloud? Wer hat Zugang zu welchen Daten? Dieser erste Schritt ist unumgänglich, da man nur das angemessen schützen kann, von dem man weiß, was es ist und wo es sich befindet.

Bei der Wahl der richtigen Lösungen kommt es immer auf die geschäftlichen Anforderungen und individuellen Bedürfnisse eines Unternehmens an. Eine One-size-fits-all-Lösung gibt es demnach nicht. Dennoch gilt: Unternehmen sollten einen vielschichtigen Sicherheitsansatz in Betracht ziehen, der die Stärken verschiedener Lösungen miteinander verbindet. Endpoint-Protection-Lösungen erkennen effektiv verdächtige Aktivitäten und Schadcode und ersticken mögliche Angriffe im Keim. In Kombination mit Threat Intelligence stellen sie kontinuierlich die aktuellen Cyber-Crime-Entwicklungen zur Verfügung. E-Mail-Security-Lösungen und DNS Protection verstärken den Schutzwall des Unternehmensnetzwerks zusätzlich.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Keine Macht der Schatten-IT

Über die Hälfte (51 Prozent) der im Rahmen des Cloud-Monitor 2021 befragten Unternehmen hat Mitarbeiter dabei erwischt, wie sie für die Arbeit auf nicht von der IT genehmigte Geräte oder Anwendungen zurückgegriffen haben. Das kann viele Gründe haben. Zum Beispiel fehlt es ihnen auf dem zur Verfügung gestellten Gerät an bestimmten Anwendungen, die sie lieber benutzen würden – schließlich arbeitet jeder anders. Nicht selten wissen sie nicht, dass ihr Arbeitgeber Sicherheitsrichtlinien eingerichtet hat, die die Nutzung privater Geräte oder Anwendungen unterbinden.

Das Fatale dabei: Da sie in der Regel nicht durch die im Unternehmen zugelassenen Sicherheitslösungen geschützt sind, haben die IT-Mitarbeiter keine Kontrolle über das Schutzniveau – ein gefundenes Fressen für Cyber-Kriminelle. Daher müssen die IT Richtlinien klar definieren und an alle Mitarbeiter kommuniziert werden. Außerdem sollten sich Unternehmen Feedback von ihren Mitarbeitern einholen, welche Tools sie gerne nutzen (würden), um diese offiziell anzuschaffen und abzusichern. Führt trotz aller Bestrebungen kein Weg um den privaten Laptop im Arbeitsalltag, empfiehlt es sich, auch dort Sicherheitsmaßnahmen zu ergreifen und entsprechende Lösungen aufzuspielen.

Backup und Recovery: Für den Ernstfall gerüstet

Angesichts der Beschaffenheit und Dynamik der Bedrohungslandschaft, kann es vorkommen, dass ein Angriffsversuch im E-Mail-Postfach landet oder Schadcode seinen Weg ins Unternehmensnetzwerk findet. In diesen Fällen kommt es vor allem auf eine schnelle Reaktionsfähigkeit, aber auch auf die technische Ausstattung an. Mithilfe spezieller Funktionen und Add-ons für E-Mail Clients können Mitarbeiter verdächtige Nachrichten der IT-Abteilung sofort melden und an sie weiterleiten. Gleichzeitig erhalten IT-Mitarbeiter einen transparenten Einblick in Angriffsmethoden und -verlauf.

Zu jeder Resilienz-Strategie gehören zudem umfangreiche Backup- und Recovery-Prozesse sowie entsprechende Lösungen. Denn wenn sich Daten nicht mehr wiederherstellen lassen, kann das nicht nur zu kostspieligen Betriebsausfällen führen. Handelt es sich bei den Inhalten um personenbezogene oder steuerrechtlich relevante Informationen, drohen horrende Bußgelder. Daher sollten Unternehmen regelmäßige Backups des Datenbestandes durchführen, bei denen idealerweise mehrere Kopien auf verschiedenen Speichermedien angelegt werden. Diese sollten sie mittels Verschlüsselung oder Identitätsauthentifizierung zusätzlich absichern.

Fazit

Auch in Zukunft werden Cyber-Kriminelle fortschrittliche Angriffsmethoden anwenden, um ihren Opfern immer einen Schritt voraus zu sein. Im Kampf gegen diese Bedrohungen sind Intelligence-Tools unerlässlich, damit Unternehmen immer auf dem neuesten Stand bleiben. Mit diesem Wissen lässt sich ein mehrschichtiger Sicherheitswall aufbauen, der sich aus sensibilisierten, trainierten Mitarbeitern und entsprechenden Sicherheitslösungen zusammenstellt. Ein solcher Sicherheitsansatz ist die beste Waffe gegen Cyber-Kriminalität, die es Akteuren so schwer wie möglich machen soll, in das digitale Zentrum eines Unternehmens vorzudringen.

Über den Autor: Dr. Dieter Kehl ist Director Sales DACH, MEA, CEE für Cybersecurity bei OpenText.

(ID:49725439)