Bericht zeigt aktuelle Einblicke in die Cyberkriminalität

Cyberkriminalität: Risiko am Arbeitsplatz

Unternehmen sind für Cyberkriminelle ein attraktives Ziel. Die Firmen werden über das Internet ausspioniert und Mitarbeiter von Kriminellen häufig gezielt ins Visier genommen. Selbst für erfahrene Kollegen ist es schwierig, die Betrugsmaschen zu durchschauen. Diese Kniffe reichen von irreführenden Telefonanrufen bis hin zu E-Mails, die Mitarbeiter dazu bringen sollen, bestimmte Handlungen auszuführen oder Informationen preiszugeben.

Unternehmen im Visier: CEO-Fraud

Beim sogenannten Chef-Betrug („CEO-Fraud“) fordert der vermeintliche Chef einen zahlungsberechtigten Mitarbeiter per E-Mail auf, einen hohen Betrag an ein von ihm bestimmtes Konto anzuweisen und den Vorgang streng vertraulich zu behandeln. Es sind aber auch Fälle bekannt, in denen die Stimme des Unternehmenschefs imitiert wird. Hierbei bedienen sich Kriminelle einer Stimmimitationssoftware. Der Tonfall und die Sprechweise des vermeintlichen CEOs werden am Telefon nachgeahmt. Auch hier wird der betreffende Mitarbeiter unter Druck gesetzt, die angeblich dringende Finanztransaktion unter größter Geheimhaltung durchzuführen.

Wir beantworten alle Fragen rund um das Thema in unserem Lexikon Cyberkriminalität - und geben weitere Tipps, wie Sie sich schützen können.

Auch bei Geschäftsbeziehungen werden Tricks angewandt: So bedienen sich Kriminelle des Namens eines Geschäftspartners, um auf diese Weise rechtmäßige Zahlungen umzuleiten. Hierzu wird eine angeblich geänderte Bankverbindung mitgeteilt. Weitere Betrugsmaschen sind gefälschte Rechnungen von existierenden Geschäftspartnern. In Bezug auf den Inhalt und die Leistung können diese durchaus einer erwarteten Rechnung entsprechen. Die finanziellen Schäden bei diesen Betrugsmaschen sind oftmals hoch, ohne dass sich der handelnde Mitarbeiter eines Betruges überhaupt bewusst wird.

So können Unternehmen sich gegen Cyberkriminalität schützen

Gänzlich kann man es als Unternehmen wohl nicht verhindern, Opfer solcher Betrugsszenarien zu werden. Aber die nachfolgenden Tipps können dabei helfen, das Risiko zu minimieren.

Offene Unternehmenskultur fördern: In einer offenen Unternehmenskultur können Betrugsversuche schneller aufgedeckt und verhindert werden. Bei ungewöhnlichen Geschäftsvorfällen sollten Rückfragen bis in die Führungsetage möglich sein.

Auch Verbraucher geraten ins Visier von Cyberkriminellen. Hier erklären wir, wie Sie sich vor Phishing schützen

Risikobehaftete Prozesse prüfen: Welche Stelle könnte ein Einfallstor für diese Betrugsversuche sein? Nicht erst die Zahlungseingabe oder -freigabe sind kritisch. Bereits die Stammdatenänderungen, wie Kontoverbindungen oder Versandadressen, können über gezielte Kontrollen oder festgelegte Prozesse abgesichert werden (auch bei Gehältern).

Mitarbeiter sensibilisieren: Es hilft zudem, Mitarbeiter über die gängigen Betrugsszenarien zu informieren. Auch beim Öffnen von E-Mails sollte man immer Vorsicht walten lassen. Es hilft, bei der E-Mail-Adresse zu prüfen, ob diese zum Absender passt und ob der Inhalt der Mail plausibel erscheint. Kontaktanfragen von Unbekannten über Social-Media-Netzwerke sollten nicht leichtfertig akzeptiert werden. Es braucht ein Bewusstsein aller Beteiligten dafür, dass die veröffentlichten Daten in solchen Netzwerken auch gegen die Person selbst genutzt werden können, zum Beispiel für einen Identitätsdiebstahl.

Nutzer- und Autorisierungsrechte überprüfen: Wichtig ist auch eine Überprüfung der Vergabe von Nutzerrechten. Diese sollten nur in dem Umfang vergeben werden, wie sie zur Erledigung der Aufgaben eines Mitarbeiters auch tatsächlich gebraucht werden. Bei der Vergabe von Autorisierungsrechten sollte als Minimalanforderung das Vier-Augen-Prinzip gelten – bei höheren Zahlungsbeträgen gegebenenfalls auch das Sechs-Augen-Prinzip. Auf die Vergabe von Einzelvollmachten sollte jedoch verzichtet werden.

Falls ein Betrugsfall eingetreten ist und kurzfristig erkannt wird, kann die kontoführende Bank helfen, wenn sie rechtzeitig informiert wird. Betrügerische Zahlungen können gestoppt werden, wenn sie dem Empfängerkonto noch nicht gutgeschrieben worden sind. In jedem Fall ist es auch bei einem abgewendeten Betrugsversuch wichtig, dass die Daten des Täterkontos der Bank und der Polizei mitgeteilt werden und Anzeige erstattet wird.

Was ist Cyberspionage und wie kann man sie verhindern?

Cyberspionage ist ein wachsendes Problem für Einzelpersonen, Unternehmen und Regierungen. Erfahren Sie hier mehr darüber, um sich gegen Cyber-Spionage zu wappnen.

Mit dem Wachstum der Informationstechnologie wächst auch die Cyberkriminalität. Cyberspionage ist eine der dunkelsten Cyberkriminalität, bei der niemand vor Kriminellen sicher ist.

Cyber-Spionage ist nicht nur auf Unternehmen beschränkt. Es hat auch einzelne Internetnutzer berührt. Sie müssen sich also vorbereiten, sonst könnten Ihre Daten den Weg in den finden Dunkles web im Handumdrehen zu verkaufen.

What is Cyber Espionage?

Cyberspionage ist eine Form der Cyberkriminalität, bei der Hacker erhalten Sie unbemerkt Zugriff auf digitale Systeme, die immer mit dem Internet verbunden sind.

Mit obskuren Taktiken stehlen Angreifer meistens persönliche und berufliche Daten, die im Darknet Geld einbringen, Wettbewerbsgewinne gegenüber Geschäftskonkurrenten erzielen oder den Ruf politischer Konkurrenten trüben könnten.

Es hat viele Namen wie Cyber-Spionage, Cyber-Intelligenz, Cyber-Abhören, Cyber-Tailing und mehr. Unabhängig von diesen Namen besteht das Ziel darin, geheime oder private Daten von einem Unternehmen oder einer Einzelperson zu stehlen.

Verkaufen Sie die Daten dann an einen Rivalen des Ziels, verwenden Sie die Daten, um Geld/profitable Vermögenswerte zu stehlen oder Regierungen, Streitkräfte usw. zu destabilisieren.

Das Ziel solcher Cyberangriffe ist es, so lange wie möglich verborgen zu bleiben und jede Transaktion von Ihnen oder Ihrem Unternehmen im Internet zu beschatten. Wenn der richtige Zeitpunkt gekommen ist oder ein geeigneter geheimer Vermögenswert bemerkt wurde, stehlen Sie ihn und übertragen Sie ihn in den Datentresor des Cyber-Spionageteams.

Experten für die Erkennung, Prävention und Forschung von Cyberkriminalität bezeichnen solche Hacking-Angriffe normalerweise als Advanced Persistent Threats (APTs).

Wie der Name schon sagt, erhalten Hackergruppen, die mit fortschrittlichen Algorithmen und elektronischen Überwachungssystemen ausgestattet sind, monate-, jahrelang und jahrzehntelang unentdeckten Zugriff auf staatliche, geschäftliche und individuelle Geräte. Wenn der richtige Zeitpunkt gekommen ist, schlagen sie zu, um eines oder alle der folgenden Dinge zu bewirken:

Unterbrechen Sie den Kommunikations- und Versorgungsbetrieb in einem Ort oder einer Region

Schließen Sie Geschäftsabläufe und Produktionseinheiten und beschädigen Sie die verwendeten Maschinen

Deaktivieren Sie Ihre Bankkonten, Kreditkarten, Debitkarten und mehr, um Sie in finanzielle Not zu bringen

Unentdeckt Geld von Geschäfts- oder Privatkonten abziehen

Unterschied zwischen Cyber-Spionage und Cyber-Kriegsführung

Sowohl Cyber-Spionage als auch Cyber-Kriegsführung sind Verbrechen, an denen Menschen über das Internet und Computergeräte beteiligt sind. Hier sind jedoch die folgenden Unterschiede zwischen diesen beiden:

Cyber-Spionage kann auf eine Einzelperson, eine bestimmte Organisation, eine Regierung oder das ganze Land abzielen. Im Gegenteil, Cyber ​​Warfare zielt immer auf das ganze Land.

Cyberspionage könnte durch persönliche, geschäftliche oder staatliche Rivalitäten motiviert werden. Auf der anderen Seite bezieht die Cyberkriegsführung ihren Treibstoff immer aus Konflikten zwischen zwei oder mehr Ländern.

Das Abhören im Internet könnte Sponsoren von Einzelpersonen bis hin zu Regierungsebenen gewinnen. Im Gegensatz dazu sponsert eine rivalisierende Regierung meist den Cyberkrieg gegen die gegnerische Nation.

Cyber-Spionage ist heimlich und nicht nachweisbar. Auf der anderen Seite ist die Cyberkriegsführung laut und ihr Ziel ist es, die Versorgungsunternehmen, die Telekommunikation, die Verteidigungssysteme, die Wirtschaft und mehr der Zielnation zu zerstören.

Targets of Cyber Espionage

# 1. Einzelpersonen

Cyber-Spione können aus verschiedenen Gründen auf einzelne Internetnutzer abzielen. Am offensichtlichsten ist die persönliche Rivalität. Zum Beispiel hat jemand eine Hackergruppe engagiert, um den Ruf und die Finanzen einer Person zu schädigen.

Manchmal können konkurrierende ausländische Staaten Intellektuelle eines anderen Staates ins Visier nehmen und Forschungs- oder Beratungsdokumente von ihnen abschöpfen, um Schaden anzurichten.

# 2. Unternehmen

Cyber-Spionage auf privater Ebene ist im Unternehmens- und Geschäftsumfeld sehr beliebt. Konkurrenten heuern Hacker aus dem Dark Web an, um vertrauliche Informationen von anderen Unternehmen zu stehlen. In solchen Fällen sind die folgenden Hauptziele für Cyberspionage:

Unternehmensinterne Informationen wie Hierarchie, E-Mail des CEO usw.

Geschäftsgeheimnisse, Patente, Börsengänge, Geschäftsabschlüsse, Ausschreibungen und mehr

Dokumente, Dateien, Multimedia und andere Daten über den Kundenstamm eines Unternehmens, Preise für Kunden, neue Produktideen usw.

Der Marktforschungsbericht eines Unternehmens, der intern gekauft oder erstellt wird, ist ein lukratives Ziel für ein anderes Konkurrenzunternehmen

Laborcomputer und Datenbanken, die Daten zu Forschung und Entwicklung speichern

Gehaltsstruktur eines Konkurrenzunternehmens, um seine talentierten Mitarbeiter zu stehlen

Ermittlung politischer und sozialer Zugehörigkeiten von Unternehmen

Zugriff auf den Quellcode proprietärer Software, die von einem Konkurrenzunternehmen entwickelt wurde

# 3. Regierungen

Cyberspionage richtet sich im großen Stil vor allem gegen Regierungen. In Regierungen sind Länder wie die USA, Großbritannien, Israel, Iran, Russland, China, Südkorea, Nordkorea usw. die beliebten Namen im Spektrum der Cyberspionage.

Auf nationaler Ebene sind die Hauptziele des Cyber-Lauschangriffs:

Operative Einheiten von Regierungen wie Ministerien, Verwaltung, Justiz etc.

Öffentliche Versorgungszentren wie Kraftwerke, Gaspipelines, Kernreaktoren, Satellitenstationen, Wetterstationen, Verkehrsleitinfrastruktur usw.

Regierungsgeheimnisse, die sie destabilisieren könnten

Wahlverfahren

# 4. Gemeinnützige Organisationen (NGOs)

NGOs arbeiten normalerweise auf öffentlicher Ebene; Daher zielen Cyber-Spionagegruppen oft auf solche Einheiten ab, um öffentliche Daten zu stehlen. Da solche Behörden normalerweise nicht viel in Cybersicherheit investieren, werden sie zu leichteren Zielen für den langfristigen Datendiebstahl.

Examples: Cyber Espionage

SEABORGIUM

Im Jahr 2022 berichtete Microsoft, dass nach Beginn des Russland-Ukraine-Krieges die SEABORGIUM Cyber-Spionagegruppe hat Spionagekampagnen gegen NATO-Staaten durchgeführt. Die Gruppe versuchte, Verteidigungsinformationen, Verteidigungsoperationen und zwischenstaatliche Aktivitäten in NATO-Ländern zu stehlen, um Russland zu helfen.

Titanregen

Von 2003 zu 2007, Hacker des chinesischen Militärs haben Spionagekampagnen gegen die US- und britischen Regierungsvermögen wie Außenministerien, Verteidigungsministerien, Einrichtungen der Bundesregierung usw. durchgeführt.

GhostNet-Ops

Die Geisternetz Spionagegruppe entdeckte 2009 eine Lücke in vernetzten Computern von Büros des Dalai Lama. Sie nutzten diesen Zugang, um ausländische Botschaften auszuspionieren, die mit infizierten Computern kommunizierten. Ein kanadisches Forschungsteam hat berichtet, dass GhostNet Computer in 103 Ländern infiziert hat.

COVID-19-Forschung

Eine Gruppe von Chinesische Hacker führte Cyberspionage in mehreren US-amerikanischen und spanischen Labors durch, die an Covid-19-Impfstoffen arbeiteten. Die Gruppe benutzte eine SQL-Injection Angriff, um in die Datenbank des Labors einzudringen. Die Malware übermittelte dann Forschungsdaten über eine benutzerdefinierte Web-Shell an die Gruppe.

Vorfall bei General Electric (GE).

Chinesische Unternehmen, nämlich Nanjing Tianyi Avi Tech Co. Ltd., Liaoning Tianyi Aviation Technology Co. Ltd. und eine chinesische Einzelperson Xiaoqing Zheng wurden vom US-Justizministerium beschuldigt, Geheimnisse der Turbinentechnologie von General Electric, USA, gestohlen zu haben.

How does Cyber Espionage affect Data Privacy and Security?

Angesichts seiner vielfältigen und geheimen Funktionsweise ist es schwierig, die Funktionsweise von Cyberspionage einzugrenzen. Es kann sich um ein Multimillionen-Dollar-Projekt handeln, das von konkurrierenden Unternehmen oder Regierungen durchgeführt wird, um eine einzelne Person, eine kleine Gruppe von Fachleuten oder die ganze Region anzugreifen.

Die folgenden sind jedoch die primären Wirkungsweisen von Cyber-Spionage, um den Datenschutz und die Sicherheit schwer zu beschädigen:

# 1. Heimliche Hacking-Taktiken

Gleichzeitig zielt die Cyber-Spionage darauf ab, eine Lücke im Zielsystem zu finden, um unbefugten Zugriff zu erhalten, und alles zu tun, was das Hacking-Team kann, um seine Aktivitäten vor dem infizierten Gerät zu verbergen.

Selbst nachdem der Angriff abgeschlossen ist, entfernt das Hacking-Team seinen Verlauf bis auf die Ebene von Bytes und Datenbits, damit die Datenforensik den Angriff nicht erkennen kann.

Um dies zu erreichen, verwenden Cyberspionagegruppen benutzerdefinierte Malware und Apps, die beliebte Software wie Bankportale, Grafikdesign-Apps, Textverarbeitungs-Apps usw. imitieren. Sie verwenden auch Zero-Day-Angriffstools, die Antiviren-Apps nicht erkennen können.

# 2. Unbefugter Zugriff auf persönliche oder geschäftliche Identitäten

Cyber-Lauschangriffe zielen immer auf den heimtückischen Zugriff auf Computersysteme und Datenbanken ab. Diese digitalen Systeme hosten oft kritische Daten, wie unten erwähnt:

Persönliche Identitätsdokumente, Bank-KYC-Dokumente und Kontopasswörter

Geschäftsgeheimnisse der Organisation, Patente, Forschungs- und Entwicklungsberichte, kommende Produkte, Geschäftsbuchhaltungsdaten usw.

Regierungspläne für Streitkräfte, Versorgungsdienste usw.

# 3. Stehlen Sie vertrauliche und wertvolle digitale Assets

Cyber-Spionage stiehlt auch langsam und stetig Daten vom Zielcomputer. Angreifer können solche Daten verwenden, um sich kurzfristige Vorteile zu verschaffen, wie zum Beispiel Geld zu stehlen oder eine Produktionsstätte des Konkurrenten zu schließen.

Alternativ könnte es langfristige Pläne geben, wie den Ruf einer Person in der Gesellschaft zu beschmutzen, ein Unternehmen endgültig zu korrumpieren oder konkurrierende Regierungen zu stürzen.

# 4. Motivierte Aktionen

Die Grundlage solcher Angriffe sind immer starke Motivationen, wie unten erwähnt:

Der Konflikt zwischen zwei Personen, normalerweise von VIP-Format

Die Rivalität zwischen Geschäftseinheiten

Konflikt zwischen den Ländern

Cyberspionagegruppen verwenden die oben genannten Taktiken, um auf Ihre persönlichen oder beruflichen Geheimnisse zuzugreifen. Dann stellten sie die Daten im Darknet zum Bieten ein. Alternativ nutzt die Gruppe selbst die Daten, um dem Lebensstil, den Finanzen, dem Vermögen oder sogar dem Leben Schaden zuzufügen. Dies gilt für eine Einzelperson, ein Unternehmen oder eine Regierung.

So erkennen Sie, ob Sie Opfer von Cyberspionage sind

Es ist fast unmöglich, Cyberspionage durch Ihr Unternehmen aufzudecken, es sei denn, Sie beauftragen einen Experten. So sollten Sie die Erkennung von Cyber-Lauschangriffen planen:

Installieren Sie softwarebasierte Sensor-Apps, die Anomalien in Apps erkennen, die Ihr Computer verwendet. Überprüfen Sie die Anomalien, um fundierte Entscheidungen zu treffen.

Erstellen Sie eine Datenbank mit Kompromittierungsindikatoren (IOCs) und scannen Sie Ihre Workstations anhand dieser Indikatoren.

Implementieren Sie eine SEIM-Anwendung (Security Information and Event Management) auf allen Geschäftsarbeitsstationen

Sammeln Sie Threat-Intelligence-Berichte von verschiedenen Antivirus-Entwicklern und scannen Sie Ihre Systeme auf diese Bedrohungen.

Stellen Sie freiberufliche oder interne Cyberspionage-Kopfgeldjäger ein, die die Computer Ihres Unternehmens regelmäßig auf Malware- und Spyware-Infektionen scannen.

Verwenden Sie Websites wie Hab ich schon gepyned E-Mails zu scannen.

How to Prevent Cyber Espionage

Nehmen Sie eine Zero-Trust-Richtlinie an

Implementieren Sie eine unternehmensweite Zero-Trust-Richtlinie, wenn es um Geschäftsdaten geht. Hier muss das Cybersicherheitsteam berücksichtigen, dass jedes interne und externe Gerät, das mit dem Unternehmen verbunden ist, kompromittiert wurde. Es sollte in der Verantwortung des Mitarbeiters liegen, nachzuweisen, dass das Gerät nicht mit Malware, Spyware, Trojanern und mehr infiziert ist.

Bilden Sie sich und Ihre Mitarbeiter weiter

Sie und Ihr Team müssen ständig Schulungen zur Cybersicherheit absolvieren. Der IT-Sektor entwickelt sich täglich weiter, daher müssen Sie über die aktuellen Taktiken des Cyber-Lauschangriffs auf dem Laufenden bleiben.

Schaffen Sie eine Kultur der Sicherheit

In einem Unternehmen oder einer Regierungsorganisation müssen alle Mitarbeiter eine digitale Kultur fördern Datensicherheit. Mitarbeiter sollten ihre Passwörter nicht mit anderen teilen, Firmen-E-Mail für private Zwecke verwenden, Computer entsperrt lassen oder Sicherheitsupdates für Geräte pausieren.

Mindestzugriff zulassen

Gewähren Sie den geringstmöglichen Zugriff auf Ihre Geschäftsdaten. Verwenden Sie ausgeklügelte Cloud-Speicherplattformen, um sofortigen Zugriff auf erforderliche Geschäftsdaten zu gewähren und den Zugriff zu widerrufen, wenn die Arbeit erledigt ist.

Implementieren Sie die Multi-Faktor-Authentifizierung

Verwenden Sie im gesamten Unternehmen für jede Art von System- und Einrichtungszugriff Multi-Faktor-Authentifizierungsprotokolle. Dies hilft, die Verantwortlichkeit und die Quelle der Sicherheitsverletzung zu verfolgen.

Passwörter am häufigsten ändern

Stellen Sie sicher, dass Sie das Online-Konto ändern Passwörter jede Woche, zwei Wochen oder jeden Monat. Setzen Sie außerdem eine Geschäftsrichtlinie durch, damit die Mitarbeiter diese digitale Sicherheitshygiene ebenfalls befolgen.

Stoppen Sie Phishing und Spamming per E-Mail

Verwenden Sie erweiterte E-Mail-Sicherheitsprotokolle wie z DKIM-Aufzeichnungen um eingehende E-Mails zu authentifizieren. Wenn einige eingehende E-Mails keine DKIM-Authentifizierung zulassen, verschieben Sie diese E-Mails in Ihre Sandbox E-Mail-Server.

Wenn Sie über die Ressourcen verfügen, prüfen Sie die E-Mails manuell, bevor Sie sie an Mitarbeiter weiterleiten. Oder blockieren Sie einfach E-Mails, die sie nicht über DKIM-Signaturen authentifizieren.

Überprüfen Sie den Software-Quellcode

Stellen Sie vor der Installation von Software einen Softwareentwickler ein, der den Quellcode von Anfang bis Ende überprüft. Dadurch wird sichergestellt, dass ein Konkurrent keine Softwarelieferungen sabotiert, um Schäden an Ihren Arbeitsstationen oder Maschinen zu verursachen.

Stoppen Sie die Verwendung von Raubkopien

Raubkopierte Software enthält geknackte Quellcodes, die bei der Installation keine Codevalidierung erfordern. Daher sind dies die am einfachsten zu liefernden Fahrzeuge Malware, Spyware und Trojaner. Halten Sie sich auf persönlicher und beruflicher Ebene von solchen Apps fern.

Backup-Datenbanken

Sie müssen Ihre Geschäftsdatenbanken in mehreren Rechenzentren in verschiedenen Ländern sichern. Dies wird Ihnen dabei helfen, Geschäftsdaten aus einer Backup-Quelle wiederherzustellen, falls Sie Opfer übermäßiger Cyber-Spionage gefolgt von Cyber-Kriegsführung werden sollten.

Fazit

Erfahrene Hacker oder Insider sind immer da draußen, um Regierungsorganisationen, Unternehmen und sogar Einzelpersonen durch Cyberspionage Schaden zuzufügen. Online-Bösewichte tun dies aus Geldgier oder um einen Geschäftswettbewerb zu gewinnen.

Wenn Sie sich auf persönlicher oder organisatorischer Ebene schützen wollen, müssen Sie sich mit den Grundlagen der Cyberspionage vertraut machen. Außerdem können Sie die oben genannten Tipps zur Erkennung und Prävention von Cyber-Spionage anwenden, um für die Zukunft gut gerüstet zu sein Internet-Sicherheit Bedrohungen, insbesondere für den Diebstahl geschäftlicher oder persönlicher Daten.

Bericht zeigt aktuelle Einblicke in die Cyberkriminalität

Security Report Bericht zeigt aktuelle Einblicke in die Cyberkriminalität

Unkonventionelle Ransomware-Gruppen, russische Hacker und Bots sorgen laut dem OT/IoT Security Report für neue Gefahren. Im Bericht hält Nozomi Netzworks Labs die aktuelle Bedrohungslage und Empfehlungen für mehr Sicherheit fest. Zudem gibt es einen Ausblick für das Jahr 2022.

Cyberkriminelle suchen stetig neue Methoden, um Unternehmen und Institutionen anzugreifen. Wie sich Unternehmen aktuell besser schützen können, fasst der Report von Nozomi zusammen. (Bild: gemeinfrei // Pixabay)

Die digitale Bedrohungslage wandelt sich stetig und mit einer immer schnelleren Geschwindigkeit. Cyberkriminelle entwickeln neue Taktiken und visieren neue Ziele an. Aktuell ergeben sich beispielsweise neue Bedrohungen aus dem russischen Angriffskrieg auf die Ukraine. So werden Cyberattacken im Juni 2022 auf Litauen und Norwegen russischen Hackern zugeschrieben. Dies führt auch zu wachsender Verunsicherung bei Unternehmen, die ihre Prozesse und Daten absichern möchten.

Bildergalerie

Welche Gefahren relevant sind, hält Nozomi Networks Labs im aktuellen OT/IoT Security Report fest. Im Report werden die häufigsten Angriffsmethoden sowie die dahinterstehenden Akteure und mögliche Angriffsziele beleuchtet. Dazu wurden Empfehlungen für bessere Sicherheit und ein Ausblick auf die erwarteten Entwicklungen der Cyber-Gefahrenlage für die OT-/IoT-Branche erarbeitet.

Buchtipp IT-Sicherheit Die beiden Fachbücher „Industrial IT Security“ und „Cybersicherheit“ führen Sie grundlegend und praxisnah an die aktuellen Herausforderungen der IT-Sicherheit heran. „Industrial IT Security“ legt einen Fokus auf den Schutz vernetzter Steuer- und Sensorsysteme in heutigen Produktionsanlagen entlang der Automatisierungspyramide. „Cybersicherheit“ beleuchtet das Thema stärker aus einer Management-Perspektive und geht dabei insbesondere auf die drei technischen Aktionsfelder IT, IoT und OT sowie auf die Unternehmensorganisation und das Risikomanagement ein. Mehr erfahren bei Vogel Fachbuch

Die aktuelle Bedrohungslage – Lasus$ und Russland

Am 21. März 2022 setzte das FBI der Vereinigten Staaten die Bedrohungsgruppe Lapsus$ auf die Liste der Meistgesuchten für Cyberangriffe. Lapsus$ ist verantwortlich für mehrere hochrangige Cyberangriffe in den Monaten Februar und März 2022. Darunter Angriffe auf Nvidia, Samsung und Microsoft. Anders als andere Ransomware-Gruppen schränkt Lapsus$ nicht die Zugriffsrechte von Unternehmen ein, sondern verlangt Geld für die Geheimhaltung erbeuteter Daten. Dazu werden Methoden wie Vishing und Social Engineering eingesetzt.

Internationale Konflikte sind oft mit dem Aufkommen von mehr Cyberkriminalität verbunden. Beim Angriffskrieg auf die Ukraine ist diese Tendenz ebenfalls festzustellen. Dadurch werden auch Privatunternehmen im Westen zu Kriegsparteien, wenn sie zur Verteidigungsindustrie gehören oder im Bereich kritischer Infrastrukturen (KRITIS) tätig sind. Beispielsweise wurden am 24. Februar 2022 – dem Tag des russischen Angriffs auf die Ukraine – 5800 Windturbinen in Deutschland vom Netz genommen. Dabei handelt es sich wohl um Nebenwirkungen eines russischen Cyberangriffs auf die Ukraine.

Interview mit Roya Gordon, OT/IoT Security Research Evangelist bei Nozomi Networks 1. Wie bereits vielerorts zu lesen, scheint es russischen Hackern gelungen zu sein, sich längere Zeit unbemerkt in den IT-Systemen deutscher Energieversorger einzunisten. Wie kann so etwas passieren?

Bedrohungsakteure haben verschiedene Möglichkeiten, sich Zugang zu IT-Netzwerken zu verschaffen, und das meiste davon geschieht im Dark Web. Netzwerkzugänge für verschiedene Unternehmen, insbesondere im Energiesektor, werden von Bedrohungsakteuren im Untergrund an andere Arten von Bedrohungsakteuren wie Ransomware-Banden verkauft. Um sicher zu wissen, welche Unternehmen ins Visier genommen werden, schlage ich vor, mit einem Unternehmen zusammenzuarbeiten, das über einen Dark-Web-Zugang verfügt, damit Sie über diese Art von Bedrohungen auf dem Laufenden bleiben können.

2. Kann man ein solches Eindringen überhaupt gänzlich verhindern?

Es ist nicht möglich, einen Cyberangriff zu 100 Prozent zu verhindern. In der Branche gibt es ein Sprichwort, das besagt: Es ist nicht eine Frage des Ob, sondern des Wann. Denken Sie also weniger darüber nach, wie Sie einen Cyberangriff verhindern können, sondern mehr darüber, wie Sie (1.) Ihre Anfälligkeit verringern und (2.) Ihre Widerstandsfähigkeit im Falle eines Cyberangriffs stärken können.

3. Wie können sich Unternehmen schützen?

Bedrohungsakteure geben in der Regel an, dass sie sich über das Remote-Desktop-Protocol (RDP) oder ein virtuelles privates Netzwerk (VPN) Zugang zum Netzwerk verschaffen. Wenn ein VPN-Anbieter ein Patch für eine Schwachstelle herausgibt, ist es wichtig, dass der Anlagenbesitzer dieses Patch sofort implementiert. Bedrohungsakteure versuchen, diese Schwachstellen auszunutzen, um Fernzugriff auf Ihre Umgebungen zu erhalten. Überwachen Sie außerdem den RDP-Port 3389 auf unbefugten Zugriff; stellen Sie sicher, dass nur Computer im Netzwerk diesen Port nutzen können. Dadurch wird die Wahrscheinlichkeit verringert, dass ein unbekannter und potenziell bösartiger Computer versucht, eine Verbindung zum VPN des Unternehmens herzustellen.

Bots in der Cyberkriminalität

Im Report hat Nozomi Networks Labs auch Daten zu verschiedenen Bot-Aktivtäten gesammelt. Unter anderem zeigt sich, dass die meisten Bot-Angriffe aus China und den USA gestartet werden. Wobei es keinen direkten Zusammenhang zwischen dem Ort des Angriffs und dem Standort des Hackers geben muss. Sowohl die USA als auch China könnten als Startpunkt für Kriminelle attraktiv sein, weil es dort hochentwickelte Technologie- und Fertigungsindustrien gibt.

Vorschläge für bessere Sicherheit

Angesichts der rasanten Entwicklungen im Bereich der Cyberangriffe müssen Unternehmen schnell auf neue Bedrohungen reagieren können. Herkömmliche Sicherheitsmethoden sind hier oft nicht mehr ausreichend, um fundierte Entscheidungen zu treffen. Beispielsweise müssen mittlerweile immer mehr Informationen bereitgestellt und verteilt werden, damit Teams handlungsfähig bleiben. Dazu zählen diese Bereiche:

Einsatz von Asset Intelligence

Verwaltung privilegierter Zugriffe

Implementierung der neusten Patches für die VPN-Technologie

Verwendung einer starken Mulit-Faktor-Autentifizierung

Passwortänderungen

Schulungen zum Thema Vishing und Social Engineering

(ID:48535374)

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels