Erfahrungen aus der IT-Sicherheitslandschaft im Jahr 2021

Sicherheitsforscher von Check Point Software berichteten kürzlich, dass Cyber-Angriffe weltweit auf Organisationen aller Art im Jahr 2021 im Vergleich zum Vorjahr um 40 Prozent zunahmen. Im selben Zeitraum wurde jede Woche eine aus 61 Organisationen von einer Ransomware-Attacke getroffen. Verstärkt wurden diese Attacken durch die Pandemie-Maßnahmen, die zu einer Beschleunigung der Digitalisierung vieler Unternehmen führten, wie massenhafte Fernarbeit und Homeoffice. Bei ihrer Planung für das kommende Jahr müssen Führungskräfte daher die IT-Sicherheit im Hinterkopf haben. Dazu lohnt es sich, aus den Ereignissen des Jahres 2021 zu lernen:

  • Großer Schwarzmarkt für COVID-19-Impfungbescheinigungen: Die weltweite Nachfrage gefälschter Impfbescheinigungen im Dark Net und über Telegram ist seit dem August explodiert. Wir haben festgestellt, dass die Zahl der Verkäufer von August bis September dieses Jahres um das Zehnfache gestiegen ist. Je strenger die Regeln in den einzelnen Ländern bezüglich des Impf-Status wurden, desto mehr stieg die Nachfrage. Verbrecherbanden nutzen diese Entwicklung zu ihrem Vorteil und Käufer können sich nie sicher sein, ob sie die Ware tatsächlich erhalten, oder sogar einem Cyber-Angriff demnächst zum Opfer fallen werden – immerhin müssen sie personenbezogene Daten angeben oder auf unsicheren Seiten unterwegs sein.
  • Angriffe gegen kritische Infrastruktur (KRITIS): Überall auf der Welt verstärken Hacker-Gruppen ihre Angriffe auf wichtige Dienste und staatliche Einrichtungen, wie Verkehrswesen, Bildungswesen, Krankenhäuser, Kraftstoff-Pipelines oder Kraftwerke. Ein Beispiel für das Ausmaß und die Gefahr dieser Straftaten sind die Attacken gegen das iranische Zugwesen am Anfang des Jahres: Diese führten zu einer Unterbrechung des Zugverkehrs und die Fahrgäste wurden von den Hackern – mit Angabe der Telefonnummer – aufgefordert, das Büro des iranischen Obersten Führers, Khamenei, anzurufen. In den Vereinigten Staaten von Amerika wurde derweil im Frühjahr eine wichtige Pipeline zur Versorgung der USA mit Kraftstoff lahmgelegt. Schuld war eine Ransomware. Diese Zwischenfälle sollten ein Appell an die Regierungen weltweit sein, die IT-Sicherheit kritischer Infrastrukturen (KRITIS) zu erhöhen, da die Wiederaufnahme des Betriebes kompliziert und langwierig sein kann, während die Schäden verheerend wirken. Jeder KRITIS-Betreiber und jedes sonstige Unternehmen braucht einen wirksamen Notfallplan, stets aktualisierte Systeme und Sicherheitsprogramme professioneller Drittanbieter.
  • Ransomware-Attacken mit Dreifacher Erpressung: Im Mid Year Report 2021 haben wir eine neue Betrugsmasche vorgestellt, die Dreifache Erpressung bei Ransomware (Triple Extortion). Beispielhaft ist die berüchtigte REvil-Ransomware-Gruppe, die seit 2019 für Dutzende größerer Angriffe verantwortlich ist darunter jüngst die Hackings gegen Kaseya und JBS am 4. Juli dieses Jahres.
  • Angriffe gegen Lieferketten: Die Zunahme von Ausfällen des Betriebes wegen IT-Angriffen auf die Zulieferer hat dazu geführt, dass Unternehmer ihre Lieferkette genauer unter die Lupe nehmen. Aufsehenerregend war der SolarWinds-Angriff. Außerdem fanden unsere Sicherheitsforscher gefährliche Schwachstellen in Atlassian, einer in Australien gegründeten Software-Plattform mit weltweit über 180 000 Firmen-Kunden. Nach nur einem Klick hätte ein Angreifer die Schwachstellen ausnutzen können, um sich Zugang zum Jira-Bug-System von Atlassian zu verschaffen und an sensible Informationen zu gelangen. Unsere Experten haben die Forschungsergebnisse verantwortungsbewusst an Atlassian gegeben, um schnell eine Lösung bereitzustellen, doch zeigen diese Beispiele die Verletzlichkeit der Elemente um das Kern-Unternehmen herum. Hinzu kommen Fernarbeit, tragbare Geräte und die Vernetzung des Internet of Things (IoT, Internet der Dinge) allgemein. Sie machen diese Lieferketten-Attacken erst recht attraktiv.
  • Hybride Arbeitsplätze sichern: Eine der größten Herausforderungen für Unternehmen mit einem hybriden Arbeitsumfeld ist die Intensität der IT-Attacken, nicht das Aufdecken neuer Schwachstellen. Hacker sind sich nämlich des Zeitrahmens bewusst, den Branchen benötigen, um Schwachstellen zu erkennen und zu beheben. Es kann dabei Tage, Wochen oder sogar Monate dauern, bis Schwachstellen geschlossen werden, falls Unternehmen über schlechte Sicherheitsrichtlinien und eine mangelhafte IT-Infrastruktur verfügen. So lassen sich die Vorteile der Fernarbeit nicht in Ruhe genießen. Darum müssen die IT-Mitarbeiter dafür sorgen, dass jeder Endpunkt gesichert wird und keine Malware in das Firmennetzwerk schleppt, wenn der Angestellt das Gerät ins Büro bringt oder sich über VPN einwählt. Hinzu kommt die Schulung der Mitarbeiter, bis hinauf zur Führungsebene, zu IT-Bedrohungen, denn Phishing-E-Mails, um Malware einzuschleusen oder Anmelde-Daten zu stehlen sind weiterhin das Mittel der Wahl vieler Krimineller. Fallen die Angestellten darauf nicht herein, ist bereits eine große Sicherheitslücke geschlossen worden.

Das Jahr 2021 hat wie lange keines deutlich gemacht: Kein Unternehmen und keine Person ist vor einem Angriff gefeit. Hacker-Gruppen sind außerdem oft schneller als ihre Gegenspieler, um sich auf eine neue Situation einzustellen. Aus diesem Grund müssen alle Unternehmer und Behörden-Verantwortlichen sich bewusst mit der IT-Sicherheit auseinandersetzen und eine Strategie entwerfen, um gegen Angriffe aller Art gewappnet zu sein. Nur ein ungeschütztes Endgeräte oder ein mangelhaft gesicherter Zulieferer kann zu Einfallstor werden, falls eine Verbindung zum eigenen Firmen-Netzwerk besteht oder hergestellt werden kann.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago