Die Top-5 Bedrohungen für Cyber-Sicherheit 2019

1 min. Lesezeit

Share

Gartner prognostiziert, dass die weltweiten Ausgaben für Datensicherheit 2019 die 124 Mrd. USD übersteigen werden. Um Ihr Unternehmen erfolgreich vor einer kontinuierlichen Ausbreitung von Cyber-Angriffen zu schützen, ist es wichtig, den Stand der Cyber-Sicherheit zu verstehen.

Wir haben deshalb unsere Experten für Cyber-Sicherheit gefragt: Was wird Ihrer Meinung nach zu den Top-Bedrohungen 2019 gehören?

1. Supply-Chain-Angriffe bei Softwareaktualisierung

Zahlreiche Branchen erlebten 2017 und 2018 einen Anstieg der Vorfälle bei Supply-Chain-Angriffen. Im Jahr 2017 stellte Symantec einen Anstieg von 200 Prozent im Vorjahresvergleich fest. 2017 gab es durchschnittlich jeden Monat einen Supply-Chain-Angriff – im Vergleich zu vier Angriffen jährlich in den Vorjahren.

Supply-Chain-Angriffe bei Softwareaktualisierung sind eine stark wachsende Cyber-Bedrohung. Einer der Gründe hierfür ist, dass die Anzahl der Infektionen, die bei der Aktualisierung von Software eingebracht werden können, schnell und unbemerkt wachsen kann. Angreifer konzentrieren sich oft auf spezifische Regionen oder Sektoren, sowie es beispielsweise bei den Petya/NotPetya-Angriffen passiert ist.

Was ist ein Supply-Chain-Angriff bei Softwareaktualisierung?

Diese Art des Angriffs implantiert Malware in ein anderweitig legitimes Softwarepaket an seinem Verteilerort. Dies erfolgt während der Produktion beim Softwareanbieter, am Speicherort eines Dritten oder durch Umleitung.

Das ISF betont seit Jahren die Angreifbarkeit der Lieferkette. Häufig wird eine Reihe von wertvollen und sensiblen Informationen an die Lieferanten übermittelt. Wenn diese Informationen geteilt werden, ist die direkte Kontrolle verloren. Das führt zu einem höheren Risiko einer Verletzung der Vertraulichkeit, Integrität oder Verfügbarkeit dieser Informationen.

Im Jahr 2019 müssen sich Unternehmen auf die schwächsten Punkte ihrer Softwareaktualisierungslieferketten konzentrieren. Nicht jede Sicherheitsverletzung kann im Voraus verhindert werden, dennoch müssen Ihre Lieferanten und Experten für Cyber-Sicherheit vor Ort proaktiv handeln. Übernehmen Sie starke, skalierbare und wiederholbare Prozesse mit Sicherheiten, die proportional zum vorliegenden Risiko sind. Unternehmen müssen Lieferketten-Informationsrisiko-Management in die bestehenden Beschaffungs- und Anbieterverwaltungsprozesse einbetten.

Es ist schwierig, sich vor Supply-Chain-Angriffen bei Softwareaktualisierung zu schützen. Allerdings hilft es, die folgenden Schritte zu unternehmen:

  • Testen der neuen Updates, selbst der legitimen, in kleinen Testumgebungen oder im geschützten Modus, um verdächtiges Verhalten zu erkennen.
  • Die Überwachung von Verhalten und Aktivitäten auf einem System hilft, unerwünschte Muster zu erkennen, sodass Sie eine verdächtige Anwendung blockieren können, bevor sie Schäden anrichten kann.
  • Erkennen Sie unerwünschte Änderungen im Softwareaktualisierungsprozess, indem Sie stets die Website der Softwarepaket-Hersteller betrachten. Diese sollten sicherstellen, dass ihre Websites stets aktuell sind.

2. Phishing-Angriffe

Das Anti-Phishing-System von Kaspersky wurde im Jahr 2017 246.231.645 mal ausgelöst. Das Sicherheitsunternehmen gibt an, dass 2017 im Vergleich zu 2016 über 91 Millionen mehr Phishing-System-Auslöser erfolgten. 76 % der Unternehmen berichteten, im Vorjahr Opfer eines Phishing-Angriffs geworden zu sein. Somit überrascht es nicht, dass viele IT-Entscheidungsträger Phishing-Angriffe als ihre derzeit größte Bedrohung für Cyber-Sicherheit nennen.

Ein Phishing-Angriff ist eine Art des Social-Engineering-Angriffs und dient dazu, Benutzer-Anmeldedaten, Kreditkarten-Zugangsdaten und andere Arten von Personen-, Geschäfts- oder Finanzdaten zu stehlen. Diese Angriffe stammen von Quellen, die als vertrauenswürdig empfunden werden, z. B. durch Verkörperung von bekannten und vertrauenswürdigen Websites, Banking-Institutionen oder persönlichen Kontakten; sie werden immer ausgefeilter und damit leider auch wirkungsvoller.

Indem Zugangsdaten eingegeben oder verwendet werden, Links angeklickt werden oder auf Phishing-E-Mails mit Finanzdetails geantwortet wird, erfolgt das Versenden der Informationen direkt an die bösartige Quelle.

Die Vermeidung dieser versuchten Angriffe ist eine große Herausforderung. Die Bewusstseinsbildung durch Ausführung von Sensibilisierungsprogrammen für Sicherheit im Internet ist eine Möglichkeit, um das Risiko zu senken, ein Opfer von Phishing-Angriffen zu werden. Außerdem können Bewusstseins- oder Cyber-Bedrohungsanalysen ein guter Ausgangspunkt sein, um festzustellen, wie vertraut die Benutzer innerhalb Ihres Unternehmens mit Taktiken für Phishing-Angriffe sind.

3. Ransomware

Mit rund 4.000 täglich auftretenden Ransomware-Angriffen und Schätzungen, denen zufolge bis 2019 alle 14 Sekunden ein Ransomware-Angriff auf Unternehmen erfolgt, ist der Aufbau einer Abwehr gegen Ransomware eine Top-Priorität. Ransomware ist in der Lage, dauerhafte Verluste von Firmendaten auszulösen, da sie verschlüsselte Daten und sichere Datenbanksysteme infiziert und möglicherweise Dateien löscht oder beschädigt, sofern kein „Lösegeld“ bezahlt wird.

Die Verteidigung gegen diese Art von Malware oder ‚Endgeräte-Epidemie‘, wie sie von einigen genannt wird, kann durch geschulte Mitarbeiter unter Verwendung von innovativen Endgeräte-Sicherheitslösungen bewältigt werden. Anstelle von traditionellen Anti-Viren-Systemen kann ein durch die Cloud bereitgestellter Endgeräteschutz verwendet werden, um dieser Art von Online-Erpressung entgegenzutreten. Im Jahr 2019 erwarten wir außerdem, dass weitere Unternehmen mit Ransomware-Wiederherstellungsstrategien daherkommen und Daten an mehreren, replizierten Orten speichern.

4. Advanced Persistent Threat (APT) Angriffe erfordern erweiterten Schutz vor Bedrohungen

Wenn ein nicht autorisierter Angreifer-Code in ein Systemnetzwerk eindringen und unbemerkt Informationen stehlen kann, während er einer Entdeckung ausweicht, wird dies als Advanced Persistent Threat (anhaltende Bedrohung/APT) bezeichnet. Der Code bleibt für eine erhebliche Zeitdauer im Netzwerk und stiehlt verschiedene Informationen, von Finanzdaten bis zu Anmeldedaten, Patenten und anderen kritischen Geschäfts- oder Sicherheitsdaten.

Eine APT erlangt Zugang durch eine Datei, E-Mail, Netzwerk- oder Anwendungsschwachstelle und führt die Malware danach in das Unternehmensnetzwerk ein. Das Netzwerk wird als gefährdet, jedoch nicht als verletzt betrachtet, da die Malware noch nicht gefunden wurde.

Indem sie Anmeldedaten erhalten, können APTs tiefere Teile des Netzwerks oder Systems infizieren, Daten beschädigen und zwischen verbundenen Netzwerken navigieren. Der Nachweis eines APT-Angriffs kann durch den Controller entfernt werden, während das Netzwerk gefährdet bleibt. Ein Cyber-Krimineller, der eine APT verwendet, könnte jederzeit zurückkehren, um die Datenverletzung fortzusetzen.

Das Erkennen gestaltet sich sehr schwierig, dennoch können intelligente Advanced Persistent Threat Schutzsysteme und Segmentierung des Netzwerks helfen, ungewöhnliches Verhalten oder Muster innerhalb eines Netzwerks zu erkennen. Traditionelle Maßnahmen für Netzsicherheit wie „Defense-in-Depth“, Firewalls und Anti-Virenprogramme können gegen APT-Angriffe nichts ausrichten und lassen Unternehmen ungeschützt vor Datenverletzungen.

Der Adaptive Defense-Ansatz von FireEye ist beispielsweise eine Strategie, die an Bedeutung gewinnt, da sie hilft, mögliche APTs an einem Punkt im Netzwerk abzufangen und sie durch Verwendung der aktuellsten verfügbaren Informationen zu Bedrohungsakteuren und -methoden zu analysieren. Der Schutz Ihrer Finanz- und Personendaten, sowie Ihres geistigen Eigentums erfordert eine integrierte, intelligenzbasierte Sicherheitsstruktur für durchgängigen Schutz innerhalb des Unternehmens. Indem Sie sicherstellen, dass Sie eine ganzheitliche Sicherheitsstrategie unterhalten, bei der Menschen, Prozesse und moderne Technologie kombiniert werden, reduzieren Sie Ihr Risiko für aktuelle und zukünftige Angriffe erheblich.

5. IoT Botnet DDoS-Angriffe

Netzwerke aus beeinträchtigten IoT-Geräten, die über externe Geräte kontrolliert und für den Start von Angriffen im großen Stil verwendet werden können, wobei manchmal Millionen von Maschinen und Computern betroffen sind, bilden machtvolle Botnets. Diese Art der Cyber-Bedrohung wurde während des Mirai-Angriffs bekannt.

Botnets werden durch C&C-Netzwerke (Command and Control) kontrolliert. Der Hacker unterhält diese C&C-Netzwerke, die für das Ausführen von Distributed Denial of Service (DDoS) Angriffen verwendet werden können.

Die Nutzung von IoT-Geräten in unserer modernen vernetzten Welt wächst rasch und das gilt auch für die Bedrohung durch Botnet DDoS-Angriffe. Da viele IoT-Geräte über keine integrierten Sicherheitsmaßnahmen verfügen, werden sie in Botnets ‚rekrutiert‘ und für das Auslösen von DDoS-Angriffen genutzt. Während der Mirai-Botnet noch relativ jung ist, sollte erwähnt werden, dass bereits mehrere Abspaltungen aktiv sind. Cyber-Kriminelle initiieren ähnliche Botnet DDoS-Angriffe und nutzen hierzu schlecht gesicherte IoT-Geräte.

Indem stetig mehr IoT-Geräte im Einsatz sind, bedeutet diese neue Generation der Botnet DDoS-Angriffe, dass die Anzahl der Gefährdungen und ihr zerstörendes Potenzial im Jahr 2019 zunehmen wird. Aus diesem Grund wird die Eindämmung der massiven Datenverkehrsmengen durch DDoS-Schutzlösungen für die kommenden Jahre als wichtige Priorität für die Sicherheit im Internet betrachtet.

Herausforderungen für Cyber-Sicherheit im Jahr 2019

Die Eindämmung der wachsenden Zahl an Angriffen und Gefahren, die Sie im Jahr 2019 treffen können, beginnt mit der Aufklärung von Mitarbeitern unter Einsatz von skalierbaren Cyber-Sicherheitslösungen der nächsten Generation und der Gewinnung von Einblicken in den Gefahren, die Ihr Geschäft oder Ihre Industrie betreffen. Diese Prioritäten stellen eine große Herausforderung an die Verantwortlichen für Cyber-Sicherheit dar.

In den vergangenen Jahren haben wir einige der häufigsten und schwersten Angriffe auf die Sicherheit im Internet erlebt, die je verzeichnet wurden. Sicherheitsfachleute bereiten sich auf ein weiteres Jahr von Netzwerkverletzungen und Datensicherheitsrisiken vor, die möglicherweise alle Rekorde brechen und deshalb ist es wichtig, dass Sie sich über die aktuellsten Lösungen für Cyber-Sicherheit und Technologien informieren, um den Tätern zuvorzukommen und Ihre wichtigsten Assets zu schützen.

Registrieren Sie sich für unseren Newsletter

Erhalten Sie die neuesten Security-News, Einblicke und Markttrends direkt in Ihren Postfach.

Updates

Weitere Updates