365 OnAir - Folge 3: Cyberangriffe aus dem Internet

Show notes

  1. Wie hoch ist das Risiko durch Cyberangriffe für einen Unternehmer heute wirklich? Das Risiko ist sehr hoch und nimmt mit in dem Maße zu Grad wie der Grad der Digitalisierung steigt. Eine weitere Schwachstelle öffnen Probleme wie Inflation oder Lieferkettenprobleme. Denn während sich die Aufmerksamkeit in Unternehmen auf die akuten Probleme konzentriert, werden offene Flanken bei der IT-Sicherheit mit hoher Wahrscheinlichkeit weiter ausgebaut und von Hackern ausgenutzt. Studien beleg, dass von betroffenen Unternehmen etwa erpresstes Lösegeld für gesperrte Daten zu 80% Prozent gezahlt wird. Gleichzeitig vermuten Experten eine sehr hohe Dunkelziffer geschädigter Organisationen, weil sie bei Offenlegung der Vorfälle Vertrauens- und Reputationsverlustbei den Kunden fürchten.

Fazit: Das Geschäftsmodell funktioniert für Hacker.

  1. Wie stellt sich die Bedrohungslage für deutsche Unternehmen aktuell dar?

Auch hier ist die Bedrohungslage sehr hoch. Zum einen macht die Technologiemarktführerschaft vieler deutscher Unternehmen die zu interessanten Angriffszielen.

Zum anderen verschärft der Ukraine-Krieg die Situation, denn die Bedrohung digitaler Angriffe auf Unternehmen aus Russland ist angestiegen. Am Ende ist ein Angriff auf die Wirtschaft des Landes gleichzusetzen mit einem Angriff auf den Staat, mit dem Ziel die Leistungsfähigkeit und Infrastrukturen zu schwächen.

  1. Ist Cybersicherheit ein reines Thema der IT-Abteilung?

Cybersicherheit ist klare Chefsache in einem Unternehmen. Zum einen wegen der Frage der rechtlichen Haftung, die auf der höchsten Entscheidungsebene zu kläre ist. Zum anderen muss auch das Versicherungsthema in den Chefetagen entschieden und prozessual auf den Weg gebracht werden, denn: o Eine IT-Versicherung zahlt nur wenn alle Anforderungen durch das versicherte Unternehmen erfüllt sind o Aktuell umfasst die Liste der Versicherungen 16 Punkte o Wichtig: Die Versicherung deckt nur das Restrisikoab.

Fazit: Cybersicherheit ist nicht nur ein reines IT-Thema, sondern auch immer Chefsache.

  1. Wer sind eigentlich diese "Hacker"?

Bei HackerInnen handelt sich entgegen dem (immer noch) verbreiteten Glauben nicht um sogenannte „Skript-Kiddies“. Vielmehr handeln die Angreifer im Rahmen effizienter und professionalisierter Organisations-Strukturen. Die NGO MITRE – ein Ableger des amerikanischen MIT – betreibt eine Research-Plattform zum Thema Cybersicherheit. Derzeit werden dort 135 als gefährlich eingestufte Hackergruppen in unterschiedlichen Hierarchien aufgeführt.Darunter auch staatliche / geheimdienstliche Strukturen von Regierungen.

https://attack.mitre.org/

  1. Was ist die Motivation von HackerInnen?
  • Finanzielle Motivation o Cyberangriffe sind ein Geschäftsmodell, das sich standortunabhängig einfach skalieren lässt o Daten von Privatpersonen für Angriff
  • Politische Motivation o Schaden, welcher der Wirtschaft zugefügt wird, schadet dem gesamten Staat, schwächt Strukturen und schürt Unsicherheit.
  • Ideologische Motivation o Zum Beispiel Cyberattacken aufgrund von Unrechtsbewusstsein / Umweltschutz
  • Staatliche Motivation o Geheimdienstliche Operationen
  • Persönliche Motivation o Zeigen, was man kann und wie gut man (als Hacker/in) ist.

Die Summe der unterschiedlichen Motive wird in der Fachsprache der Geheimdienste auch mit dem Synonym „MICE“ zusammengefasst. Die Abkürzung steht für:

  • M​Money
  • I​Ideology
  • C​Compromise,
  • E​EGO
  1. Warum greifen Hacker Unternehmen an?

Die oben genannten Motive lassen sich auch durch Ziele beschreiben, die durch einen Angriff erreicht werden sollen:

  • Sensible Daten stehlen und verkaufen – zum Beispiel im Darknet
  • Erpressung von Lösegeld – gestohlene Daten werden als Druckmittel benutzt
  • Schaden anrichten Aufmerksamkeit bekommen.
  • Beispiele gehackter Unternehmen aus der jüngeren Vergangenheit: o Continental: https://www.tagesschau.de/wirtschaft/continental-fbi-101.html

o Fendt / Mutterkonzern AGCO https://www.spiegel.de/netzwelt/web/ransomware-landmaschinenhersteller-fendt-und-mutterkonzern-agco-lahmgelegt-a-0b77ecd3-347a-4736-8963-98d8a3f02cba

o Die Grünen https://www.spiegel.de/politik/deutschland/hacker-angriff-auf-die-gruenen-e-mails-der-parteispitze-erbeutet-a-ca80f8d0-d9f9-47b0-8a42-bede54170753

o Thales (Rüstung) https://www.faz.net/aktuell/wirtschaft/unternehmen/aktie-im-minus-ruestungskonzern-thales-gehackt-18455307.html

o SIXT https://www.heise.de/news/Hacker-der-Automvermietung-Sixt-griffen-auf-Kundendaten-zu-7134712.html

o Deutscher Bundestag https://www.zeit.de/digital/datenschutz/2021-03/hackerangriff-bundestag-cyberattacke-cyberwar-faq

  1. Wie gehen HackerInnen bei einem Angriff auf ein Unternehmen vor?

Grundsätzlich haben Cyberangriffe meist einen längeren Zeitraum der Vorbereitung, bevor der eigentliche Angriff erfolgt, denn HackerInnen bereiten sich zuerst akribisch auf die Schwachstellen Ihrer Ziele vor. Sprich: sie lernen ihr Ziel ganz genau kennen.

Die wichtigste Phase ist daher das Ausspähen am Anfang (Reconaissence). Denn je präziser sie über ihr Ziel informiert sind, desto höher die Erfolgschancen des geplanten Angriffs. Das Vorgehen von Cyberangriffen wurde von Lockheed Martin in der sogenannten Cyber Kill Chain analysiert und beschrieben.

Unternehmen sollten sich diese Phasen bewusst machen, um entsprechend darauf reagieren zu können. Cyber Kill Chain

  • Ausspähen
  • Bewaffnung
  • Zustellung
  • Ausnutzen von Schwachstellen
  • Ausführen von Schadcode
  • Kontrolle über System
  • Aktion

https://agilimo.de/sicher-digitalisieren/cyber-kill-chain/ https://de.wikipedia.org/wiki/Cyber_Kill_Chain

  1. Gibt es eine bestimmte Software, mit der sich Unternehmen schützen können?

Nein, die eine Software, die das leisten könnte, gibt es nicht.

  1. Was kann ein Unternehmen effektiv gegen Cyberangriffe unternehmen?

Der beste Schutz, den sich ein Unternehmen aufbauen kann,ist eine Kombination von Maßnahmen, die kontinuierlich weiterentwickelt, überprüft und angepasst werden, um mit der Entwicklung von Bedrohungen gleichermaßen mitzuwachsen.

Als grundlegende Checkliste für ein initiales Herangehen, können Unternehmen sich an diesen Punkte orientieren:

  1. Sich grundsätzlich bewusst machen, dass die Bedrohung real ist, welches Ausmaß die hat, und dass der Schutz essenziell ist.

  2. Sich selbst die kritischen Informationen beschaffen, die im Internet, Deep Net, Darknet etc. über das eigene Unternehmen verfügbar sind. Anders formuliert: Das eigene Unternehmen durch die Brille von Hacker betrachten und durchleuchten.

  3. Analyse der Bestandsdaten auf Sicherheitslücken oder Auffälligkeiten.

  4. Permanente Auswertung darüber, was (in den eigenen Systemen) gerade passiert.

  5. Mitarbeiter durch Awareness-Schulungen zum Thema Cybersicherheit sensibilisieren.

  6. Wissen regelmäßig durch Awareness-Schulungen für Mitarbeiter auffrischen.

  7. Notfallplan erstellen für ein mögliches Krisenszenario.

  8. Was muss ein Unternehmer über die verfügbare Information in seiner Firma wissen, um seine IT schützen zu können?

  • Was steht im Internet über die eigene Firma, z.B. o Domains o Bundesanzeiger o Soziale Medien o …

  • Deep Web / Dark Web o Welche nicht indizierten Inhalte sind verfügbar? o Kursieren gehackte Benutzernamen und Kennwörter? o Werden auf Hacker-Marketplaces Daten des Unternehmens angeboten?

  • Weitere Kanäle beobachten o Telegram Gruppen o Foren

  1. Was sind die Herausforderungen vor denenUnternehmen jetzt stehen?
  • Cyberangriffe werden immer ausgereifter und komplexer o Einfallstore sind für Angreifer immer häufiger die schwachen Glieder der Lieferkette. Angriffe laufen also häufig nicht mehr direkt gegen das Hauptziel, sondern über Teilnehmer der Supply-Chain. Zum Beispiel über eine Putzfirma, die ihre Leistungen als kleiner Betrieb für große Kunden, etwa Konzerne,erbringt.

  • Phishing (über E-Mails)

  • Erfolgreicher Anmeldeversuch kaum erkennbar​

  1. Welche Sofortmaßnahmen können Unternehmen oder Privatleute treffen?

o IT-Nutzung in Arbeitsverträgen für Firmenaccounts eindeutig regeln, z.B. für die Nutzung von Sozialen Medien o Informationsbeschaffung über eigene Firma o Alle Systeme auf aktuellem (Sicherheits-)Standhalten o Awareness Schulungen für Mitarbeiter

  • Privat o Unterschiedliche Kennwörter für jeden einzelnen Zugang (Niemals ein Passwort für alles!) o 2 Faktor-Authentifizierung, wo immer dies möglichist

Über den Experten Marcus Heinrich

Marcus Heinrich ist Gründer und CEO der agilimo Consulting GmbH. Seit über 20 Jahren berät und begleitet er national und international Unternehmen vom Mittelstand bis zum Konzern, sowie Regierungsbehörden bei der Einführung performanter und hochsicherer IT-Lösungen und integriert mobiles Arbeiten in Geschäftsabläufe, so dass Unternehmensdaten ortsunabhängig und sicher nutzbar sind. https://www.linkedin.com/in/marcus-heinrich-0baaa62/

Über die agilimo Consulting GmbH

Die agilimo Consulting GmbH begleitet Kunden bei der Umsetzung von hoch performanten skalierbaren Lösungen für flexibles und hochsicheres Arbeiten – im Homeoffice, vor Ort im Unternehmen oder unterwegs. Durch einen ganzheitlichen, praxiserprobten Ansatz können unsere Experten nahezu alle denkbaren Anforderungen für geschäftsrelevante Prozesse und Szenarien abdecken. Auf Wunsch stellen wir auch den technischen und logistischen Komplettservice für das Management und das Handling Ihrer Geräte nahtlos bereit. Stetig steigende Bedeutung kommt der IT-Sicherheit zu, denn der Schutz der Unternehmensdaten ist zunehmenden Risiken durch Cyberattacken ausgesetzt. Um Unternehmen hier bestmöglich zu unterstützen, bietet die agilimo group Ihren Kunden umfassende Leistungen im Bereich der Cybersicherheit an – vom präventiven Sicherheits-Audit, über Cyberabwehr, bis zur Berücksichtigung rechtlicher Aspekte für das Cyberrisiko-Management in fachübergreifender Zusammenarbeit mit Juristen.

https://www.agilimo.de/realtalk/

https://www.linkedin.com/company/agilimo-consulting-gmbh/

New comment

Your name or nickname, will be shown publicly
At least 10 characters long
By submitting your comment you agree that the content of the field "Name or nickname" will be stored and shown publicly next to your comment. Using your real name is optional.