Cyber-Sicherheit: Alles, was Sie für die Vorbereitung eines Angriffs wissen müssen

Cyber-Sicherheit: Alles, was Sie für die Vorbereitung eines Angriffs wissen müssen post image

Eine kürzlich durchgeführte Studie hat ergeben, dass britische Unternehmen auf Cyberangriffe nicht vorbereitet sind und dass potenzielle Angriffe die IT-Abteilungen im ganzen Land in Mitleidenschaft ziehen.

Fast die Hälfte aller Unternehmen (46 %) meldete in den letzten 12 Monaten einen Cyberangriff oder eine Sicherheitsverletzung, so eine aktuelle Studie.

Dies wird durch die Ergebnisse des zweiten jährlichen Resilience Report bestätigt, der von der Cybersecurity-Analyseplattform RedSeal veröffentlicht wurde. Bei der Befragung von 600 leitenden IT-Entscheidungsträgern zu den Cyber-Herausforderungen, mit denen sie konfrontiert sind, hat RedSeal die folgenden alarmierenden Ergebnisse ermittelt:

  • 54 % der IT-Teams verfügen nicht über die erforderlichen Tools und Ressourcen.
  • 55 % können nicht schnell genug reagieren, um den Schaden im Falle eines größeren Sicherheitsvorfalls zu begrenzen.
  • Nur 20 % der Teams sind sehr zuversichtlich, dass ihr Unternehmen nach der Entdeckung eines Cyberangriffs wie gewohnt weiterarbeiten wird.

Was sagt uns das? Die IT-Sicherheitsteams haben Mühe, mit dem aktuellen Ausmaß des Cyberterrorismus Schritt zu halten, was auf eine regelrechte Epidemie hindeutet.

Was ist Cybersicherheit?

Cybersicherheit – oft auch als Sicherheit in der Informationstechnologie bezeichnet – bezieht sich auf eine Reihe von Techniken zum Schutz Ihrer Netzwerke, Programme, Hardware, Software und Daten vor schädlichen Angriffen von außen und bösartigen Quellen.

Möchten Sie mehr erfahren? Hier finden Sie unseren Leitfaden für Sicherheitssoftware für Unternehmen.

Heutzutage gibt es viele verschiedene Arten von Angriffen auf die Cybersicherheit. Wir neigen jedoch dazu, zu sagen, dass die Quelle das Hauptunterscheidungsmerkmal zwischen den verschiedenen Arten von Cybersicherheitsvorfällen ist. Diese Angriffe können von einer kleinen Phishing-E-Mail, die von einem einzelnen Angreifer initiiert wird, bis hin zu einer globalen, organisierten Verbrecherbande reichen, die ein großes Unternehmen auflösen will. Beide Enden des Spektrums ähneln sich in ihrer Fähigkeit, den Betrieb Ihres Unternehmens drastisch zu beeinflussen.

Möchten Sie mehr erfahren? Hier ist unser Whitepaper über die 3 besten Cybersicherheitsstrategien für 2019.

Wie können sich Unternehmen vor Cyberangriffen schützen?

Es ist wichtig zu wissen, dass Cyberangriffe in der Regel aus vier Phasen bestehen: Erkundung, Zustellung, Einbruch und Auswirkung.

  1. Umfrage – Taktik: Aufklärung der Benutzer – Untersuchung und Analyse der verfügbaren Informationen über das Ziel, um potenzielle Schwachstellen zu ermitteln.
  2. Lieferung – Taktik: Schaffung angemessener Sicherheitskontrollen – Erreichen des Punktes in einem System, an dem eine Schwachstelle ausgenutzt werden kann.
  3. Verletzung – Taktik: Aufrechterhaltung angemessener Sicherheitskontrollen – Ausnutzung der Schwachstelle(n), um sich in irgendeiner Form unbefugten Zugang zu verschaffen.
  4. Affect – Taktik: Umsetzung des Incident Response Plan (IRP) – Durchführung von Aktivitäten innerhalb eines Systems, die das Ziel des Angreifers erreichen.

There are however various types of cyber security will which can be employed at each of these stages to deflect such an attack, and dramatically reduce its impact. Ein guter erster Ansatzpunkt wäre zum Beispiel die Einführung einer Online-Passwortverwaltungssoftware. Diese Taktiken sind im Folgenden aufgeführt.

Wenn es Ihrem Angreifer gelungen ist, frühere Taktiken zu umgehen, was zwar selten, aber möglich ist, dann sind seine Mechanismen eindeutig ausgeklügelt. Jetzt ist es wichtig, den Plan zur Reaktion auf den Vorfall zu befolgen – ein Verfahren, das vorschreiben sollte, wie die Auswirkungen des Eindringens zu minimieren sind, die betroffenen Systeme zu beheben und zu bereinigen sind und der Betrieb so reibungslos wie möglich wieder aufgenommen werden kann.

Die CREST schlägt vor, dass diese IRP aus den folgenden 10 Schritten bestehen sollte:

Ich bin ein kleines Unternehmen, sollte Cybersicherheit eine Priorität für mich sein?

Wenn Sie ein kleines oder mittleres Unternehmen (KMU) sind, besteht eine 50-prozentige Chance, dass Sie von einem Cyberangriff betroffen sind. Für Ihr kleines Unternehmen könnte das laut dem National Cyber Security Centre Kosten in Höhe von rund 1.400 £ verursachen. Glücklicherweise gibt es viele gute Sicherheitsanbieter auf dem Markt.

Furthermore, from May 2018, there’s the possibility of increased fines if you fail to meet the requirements of the new General Data Protection Regulation (GDPR). Diese Geldbußen können bis zu 80.000 € betragen.

Kann sich Ihr kleines Unternehmen das leisten? Wenn die Antwort nein lautet, sollten Sie der Cybersicherheit im Jahr 2019 unbedingt Priorität einräumen.

Cyber-Sicherheit: Fallstudie: Spionage

Die folgende Fallstudie veranschaulicht, wie sehr ein Cyberangriff von einer einfachen, scheinbar unschuldigen Aktion ausgehen und sich schnell zu einem bösartigen Angriff auf Ihre vertraulichen und sensiblen Daten entwickeln kann.

Letztes Jahr nutzten böswillige Eindringlinge eine Technik, die als „Watering Hole“-Angriff bekannt ist, um Malware in Unternehmen des britischen Energiesektors zu verbreiten, indem sie bösartige Skripte in legitime Websites einfügten, die häufig von Mitarbeitern des Energiesektors besucht werden.

Die Malware zielte auf bekannte und patchbare Schwachstellen in Java, älteren Internet-Browsern und allen außer den neuesten Versionen von Microsoft Windows ab. Dann sammelte er die Anmeldedaten und Computersysteminformationen der Besucher und schickte diese Informationen über die Domänen der Angreifer zurück an die Kontrolleure. Die Sicherheitsüberwachung erkannte den Angriff jedoch zu diesem Zeitpunkt, so dass die Invasion abgebrochen wurde, bevor weiterer Schaden entstand.

Dieses Beispiel kann jedoch anderen Organisationen eine Plattform bieten, von der sie lernen können.

Die wirksamsten Schutzmaßnahmen gegen diesen Angriff wären die Einrichtung und Aufrechterhaltung angemessener Sicherheitskontrollen gewesen:

  • Der Einsatz eines Web-Proxys, von Web-Filtern, Inhaltskontrollen und Firewall-Richtlinien hätte das Herunterladen ausführbarer Dateien und den Zugriff auf bekannte bösartige Domänen im Internet verhindern können.
  • Malware-Schutzmechanismen, die möglicherweise den Angriffscode erkannt haben, mit dem der Browser des Opfers ausgenutzt wird.
  • Benutzerzugriffskontrolle – dadurch könnten die Möglichkeiten der Malware eingeschränkt worden sein.
  • Sicherheitsüberwachung – die in diesem Fall die verdächtigen Aktivitäten identifizieren konnte.

Wie geht es jetzt weiter?

Es ist heute wichtiger denn je, dass Ihr Unternehmen vor einer Flut virtueller Angriffe geschützt ist.

Wenn Sie mit einem Experten darüber sprechen möchten, wie Sie Ihr Unternehmen vor Cyber-Terrorismus schützen können, rufen Sie YourShortlist an 020 3640 8094 oder setzen Sie sich über unsere Kontaktseite mit uns in Verbindung.