Eine kürzlich durchgeführte Studie hat ergeben, dass viele britische Unternehmen “alarmierend unvorbereitet” auf einen Cyber-Angriff sind, der möglicherweise alle IT-Abteilungen des Landes in den Ruin treiben könnte.

Fast die Hälfte der Unternehmen (46%) erlitt in den letzten 12 Monaten* eine Datenpanne oder einen Cyberangriff.

Fast die Hälfte aller Unternehmen (46%) berichtete in den letzten 12 Monaten* über einen Cyber-Bruch oder -Angriff.

*Umfrage zur Cybersicherheit 2017, durchgeführt von der Abteilung für Digital, Kultur, Medien & Sport

Diese Daten untermauern die Ergebnisse des zweiten Jahresberichts des Widerstands, der von der Analyseplattform für Cybersicherheit RedSeal veröffentlicht wurde. Nach der Befragung von 600 hochrangigen IT-Experten zu den Cyber-Herausforderungen, mit denen sie konfrontiert sind, erzielte RedSeal die folgenden alarmierenden Ergebnisse:

  • 54% der IT-Teams verfügen nicht über die erforderlichen Tools und Ressourcen.
  • 55% können im Falle eines Sicherheitsproblems nicht rechtzeitig reagieren, um den Schaden zu begrenzen.
  • Nur 20% der Computer sind äußerst zuversichtlich, dass ihre Organisation trotz eines Cyber-Angriffs weiterhin reibungslos funktionieren wird.

Was sagt uns das? dass IT-Teams um die Aufrechterhaltung eines Sicherheitsniveaus gegen den Cyber-Terrorismus kämpfen, der eine lebenswichtige Epidemie voraussetzt.

Cybersicherheit – auch als Sicherheit der Informationstechnologie bezeichnet, bezieht sich auf die Vielfalt der Techniken, die zum Schutz Ihrer Netzwerke, Programme, Hardware, Software und Informationen eingesetzt werden.

 

Gibt es verschiedene Arten von Vorfällen im Bereich der Cybersicherheit?

Die Quelle ist die Hauptunterscheidung zwischen den Arten von Cybersicherheitsvorfällen. Diese Invasionen können von E-Mail-Phishing, das von einem einzelnen Täter angestiftet wird, bis hin zu einer globalen Verbrechenseinheit reichen. Beide Extreme können jedoch dramatische Auswirkungen auf den Betrieb Ihres Unternehmens haben.

 

 

Wie können sich Unternehmen gegen cyber-terroristische Spammer wehren?

Cyber-Angriffe bestehen in der Regel aus vier Phasen: Erhebung, Lieferung, Bruch und Aufprall.

  1. Umfragetaktik: Schaffen Sie Benutzer, indem Sie verfügbare Informationen über das Zielsegment recherchieren und analysieren, um potenzielle Schwachstellen zu identifizieren.
  2. Überbringungstaktik: Schafft angemessene Sicherheitskontrollen und nimmt den Punkt im System ein, an dem eine Schwachstelle ausgenutzt werden kann.
  3. Brechungstaktik: Aufrechterhaltung angemessener Sicherheitskontrollen, wobei die Verwundbarkeit/Schwäche ausgenutzt wird, um in irgendeiner Form unbefugten Zugang zu erlangen.
  4. Aufschlagstaktik: Incident Response Plan (IRP), führt Aktivitäten innerhalb eines Systems durch, mit denen das Ziel des Angreifers erreicht wird.

Es gibt jedoch verschiedene Arten von Cybersicherheit, die in jeder Phase eingesetzt werden können, um einen solchen Angriff abzuwehren und seine Auswirkungen stark zu reduzieren. Diese Taktiken sind unten aufgeführt.

Wenn Ihr Angreifer die Umleitung früherer Taktiken manipuliert hat, was selten, aber nicht unmöglich ist, sind seine Mechanismen sehr ausgeklügelt. Es ist wichtig, sich an Ihren IRP-Plan zu halten, ein Verfahren, das vorgeben sollte, wie die Auswirkungen der Invasion minimiert, die betroffenen Systeme korrigiert, bereinigt und das Geschäft auf jede erdenkliche Weise wieder zum Laufen gebracht werden können.

CREST (die internationale Gemeinnützige Organisation, die die Unterstützung der Informationssicherheit zertifiziert und vertritt) schlägt eine IRP vor, die aus den folgenden zehn Schritten bestehen würde:

 

Ich bin ein kleines Unternehmen, sollte Cybersicherheit für mich Priorität haben?

Wenn Sie ein kleines oder mittleres Unternehmen sind, besteht eine 50%ige Wahrscheinlichkeit, dass Sie einen Cyberangriff erleben werden. Für Ihr Kleinunternehmen könnte dies rund 1.400€* kosten.

Darüber hinaus ist seit Mai 2018 die Wahrscheinlichkeit einer Geldstrafe gestiegen, wenn Sie die Anforderungen des neuen Datenschutzgesetzes (GDPR) nicht erfüllen. Solche Geldstrafen können maximal 80.000€ betragen.

Kann Ihr Kleinunternehmen mit diesen Zahlen umgehen? Wenn die Antwort nein lautet, schlagen wir vor, die Cybersicherheit zu einer Priorität zu machen.

*National Cyber Security Centre 2017.

 

Cyber-Sicherheit: Spionage-Fallstudie

Die folgende Fallstudie veranschaulicht beispielhaft, inwieweit ein Cyber-Angriff aus einer einfachen, unschuldigen Aktion abgeleitet werden kann, um schnell zu einem schädlichen Angriff auf vertrauliche Informationen zu werden.

Die Eindringlinge nutzten eine Technik, die als “Watering Hole” bekannt ist, um Malware in den Unternehmen des britischen Energiesektors zu verbreiten, wobei sie bösartige Skripte hinzufügten, um die vom Mitarbeiterteam am häufigsten besuchten Websites zu beeinträchtigen.

Die Malware zielte auf bekannte und reparierbare Schwachstellen in Java, älteren Internet-Browsern und fast allen Versionen von Microsoft Windows (mit Ausnahme der neuesten Version) ab. Anschließend sammelte es Besucherausweise und Computersysteminformationen und schickte diese Informationen über die Domänen der Angreifer an die Fahrer. Die Sicherheitskontrolle identifizierte den Angriff jedoch zu diesem Zeitpunkt, so dass die Invasion abgebrochen werden konnte, bevor weiterer Schaden entstand.

Dieses Beispiel kann jedoch anderen Organisationen eine Plattform bieten, von der sie lernen können.

Die wirksamsten Maßnahmen gegen diesen Angriff wären die Schaffung und Aufrechterhaltung angemessener Sicherheitskontrollen gewesen:

  • Die Implementierung eines Web-Proxy, Web-Filterung, Inhaltskontrolle und Firewall-Richtlinien hätten das Herunterladen ausführbarer Dateien und den Zugriff auf bekannte bösartige Domänen im Internet verhindern können.
  • Malware-Schutzabwehr – Möglicherweise wurde der Angriffscode des Produkts entdeckt, mit dem der Browser des Opfers ausgenutzt wurde.
  • Benutzerzugriffskontrolle – Dies könnte die Fähigkeiten der Malware eingeschränkt haben.
  • Sicherheitsüberwachung – die in diesem Fall verdächtige Aktivitäten identifizieren konnte.

 

Was sollte also mein nächster Schritt gegen Cyberangriffe sein?

Es ist wichtiger denn je, Ihr Unternehmen vor virtuellen Angriffen zu schützen.

Wenn Sie mit einem Experten für den Schutz Ihres Unternehmens vor Cyberterrorismus sprechen möchten, rufen Sie uns unter 020 3640 8094 an oder füllen Sie das Formular auf der rechten Seite aus.