Cryptominer sind eine größere Gefahr als Ransomware

Cyberangriff vs. Cyberbedrohung vs. Cyberrisiko

Die Begriffe „Cyberangriff“, „Cyberbedrohung“ und „Cyberrisiko“ sind eng miteinander verwoben und werden oft synonym verwendet. Aber sie bedeuten nicht alle das Gleiche.

Ein Cyberangriff ist eine offensive Aktivität, während eine Cyberbedrohung die Wahrscheinlichkeit des Auftretens eines bestimmten Angriffs darstellt. Und schließlich misst ein Cyber-Risiko in der Regel die Wahrscheinlichkeit und die Auswirkungen potenzieller Schäden aufgrund einer Sicherheitsverletzung.

So ist beispielsweise ein DDoS-Angriff (Distributed Denial of Service) eine Cyber-Bedrohung für Unternehmen mit Online-Einzelhandels-Websites. Das damit verbundene Cyberrisiko besteht in der Regel in Umsatzeinbußen und kostspieligen Ausfallzeiten der Domain.

Cyberangriffe sind nicht zu stoppen und entwickeln sich ständig weiter. Wenn Sie den Risiken und Folgen dieser Angriffe immer einen Schritt voraus sein wollen, ist es wichtig, die Unterschiede zwischen den einzelnen Phasen zu verstehen. In diesem Artikel werden wir die kleinen, aber wichtigen Unterschiede zwischen Cyber-Risiko, Cyber-Bedrohung und Cyber-Angriff erläutern.

So können Sie sich adäquat vorbereiten und proaktive Maßnahmen ergreifen.

Lesen Sie weiter, um einen detaillierten Einblick in diese Definitionen und mehr zu erhalten.

Was ist ein Cyberrisiko?

Jede Gefahr eines finanziellen Verlusts, einer Unterbrechung oder einer Schädigung des Rufs einer Organisation durch den Ausfall ihrer IT-Systeme wird als Cyberrisiko eingestuft. Solche Risiken können sich auf verschiedene Weise manifestieren, unter anderem:

Beabsichtigte und unbefugte Sicherheitsverletzungen, um in private Systeme einzudringen

Unbeabsichtigte oder unvermeidbare Sicherheitsverstöße

Schlechte Systemintegrität, die betriebliche IT-Gefahren birgt

Schlecht gemanagte Cyberrisiken können Ihr Unternehmen mehreren Cyberangriffen aussetzen, die vom Datenverlust bis zum finanziellen Ruin reichen können. Darüber hinaus sehen sich Unternehmen häufig mit einem Alptraum der Öffentlichkeitsarbeit konfrontiert, wenn sie versuchen, gestohlene Vermögenswerte wiederzubeschaffen, weiteren Diebstahl zu verhindern und ihren professionellen Ruf wiederherzustellen.

Cyberkriminalität lauert immer hinter der nächsten Ecke, egal ob Sie ein kleines Unternehmen oder ein Multimilliarden-Dollar-Konzern sind. Ohne die richtigen Vorsichtsmaßnahmen sind Unternehmen viel anfälliger für solche Cyberangriffe.

Was ist eine Cyber-Risikobewertung?

Bei einer Risikobewertung der Cybersicherheit werden System-, Daten-, Hardware- oder andere Schwachstellen ermittelt, die von Cyberkriminellen ausgenutzt werden könnten, und anschließend die zahlreichen Risiken bestimmt, die sich auf IT-Ressourcen auswirken könnten.

Je umfangreicher und komplexer Ihr digitaler Betrieb ist, desto höher ist Ihr Cyberrisiko. Hier sind einige Faktoren, die zu einem erhöhten Cyberrisiko beitragen können:

Mitarbeiter oder Verbraucher, die aus der Ferne auf Systeme zugreifen

Mitarbeiter, die unternehmenseigene Geräte zu Hause oder unterwegs nutzen

Gewährung von Verwaltungsrechten für Mitarbeiter im Unternehmensnetzwerk oder auf PCs

„Bring Your Own Device“ (BYOD)

Öffentlicher Zugang zu Geschäftsräumen (ohne Ausweis)

Mitarbeiter, die ungesicherte Computer benutzen, um auf Bankkonten zuzugreifen und Überweisungen zu tätigen

Versäumnis, Passwörter regelmäßig zu aktualisieren

Netzwerkausfälle, die zu kritischen Datenverlusten führen

Versäumnis, die Richtlinien Ihres Unternehmens zur Cybersicherheit regelmäßig zu bewerten und zu aktualisieren

Jedes Unternehmen ist irgendwann mit der Möglichkeit eines Cyberangriffs konfrontiert. Wenn Sie jedoch wissen, wie hoch Ihr Risiko ist und wie Cyberangriffe ablaufen können, können Sie eine effektive Reaktion planen.

Was ist eine Cyberbedrohung?

Eine Cyberbedrohung ist die Möglichkeit eines Cyberangriffs, der versucht, das System Ihres Unternehmens oder vertrauliche Daten zu beschädigen, zu stören oder sich unbefugt Zugang zu ihnen zu verschaffen. Cyberbedrohungen können von innerhalb eines Unternehmens oder von Cyberkriminellen von außen ausgehen.

Die Gefahr liegt jedoch in der Absicht des Angreifers und in den möglichen Auswirkungen. Während viele Cyberangriffe nur ein geringes Ärgernis darstellen, sind andere schwerwiegender und können sogar Menschenleben bedrohen.

Cybersecurity-Bedrohungen lassen sich je nach Absicht in drei große Kategorien einteilen: finanzieller Gewinn, Störungsspionage oder Unternehmensspionage.

Böswilligen Akteuren steht ein breites Spektrum an Angriffsstrategien zur Verfügung. Zu den beliebten Cyberbedrohungen gehören:

Malware: Bösartige Software, die eine bestimmte Aufgabe auf einem Zielgerät oder -netzwerk ausführt, z. B. die Beschädigung von Daten oder die Übernahme der Kontrolle über ein System.

Phishing : Ein Social-Engineering-Angriff, bei dem ein Opfer dazu verleitet wird, vertrauliche Informationen preiszugeben oder eine andere Aktion durchzuführen, z. B. das Herunterladen eines bösartigen Links.

Man-in-the-Middle-Angriff (MitM): Wenn ein Angreifer eine Position zwischen dem Absender und dem Empfänger elektronischer Nachrichten einnimmt und diese abfängt, wobei er sie manchmal auf dem Weg dorthin verändert.

Trojaner-Angriff: Eine Art von Malware, die in ein Zielsystem eindringt und wie etwas anderes aussieht, z. B. eine Standardsoftware, dann aber gefährlichen Code im Host-System freisetzt.

Ransomware-Angriff : Daten auf dem System oder Gerät des Opfers werden verschlüsselt, und es wird ein Lösegeld gefordert, wenn der Benutzer wieder Zugriff auf die Daten erhalten möchte.

Denial-of-Service-Angriff (DDoS): Ein Angreifer überlastet absichtlich das System einer Organisation, so dass es ausfällt.

Was ist ein Cyberangriff?

Der Begriff „Cyberangriff“ wird in der Regel als böswillige Handlung definiert, die darin besteht, Daten durch unbefugten Zugriff auf Computer- oder Netzwerksysteme zu stehlen, zu zerstören, offenzulegen, zu deaktivieren oder zu verändern.

Ein Cyberangriff bezieht sich auch auf einen politisch motivierten Angriff durch Nationen oder nichtstaatliche Organisationen wie Terroristen. Darüber hinaus umfasst dieser Begriff auch die Cyberkriminalität, d. h. kriminelle Handlungen im Cyberspace, wobei sich die Definition mit zunehmender Komplexität und Verbreitung der Cyberkriminalität ändert.

Informations- und Kommunikationstechnologien (IKT) werden bei Cyberangriffen häufig eingesetzt, um herkömmliche Straftaten wie den Diebstahl geistigen Eigentums, Belästigung und Betrug zu verstärken. Darüber hinaus haben andere Arten der Kriminalität, wie z. B. Identitätsdiebstahl, im Cyberspace explosionsartig zugenommen.

Hacking und DDoS-Angriffe (Distributed Denial of Service) sind Beispiele für neue Cyberangriffe, die mit Hilfe von IKT durchgeführt werden. Cyberangriffe haben sich in den letzten Jahren weiterentwickelt und stellen eine immer größere Bedrohung für die nationale Sicherheit dar.

Angriffe können eine Vielzahl von Motiven haben, die von Sabotage und Spionage bis hin zu Diebstahl, Betrug und Hacktivismus reichen. Außerdem können Angriffe zielgerichtet sein, wie z. B. der Angriff des Stuxnet-Virus auf die iranischen Nuklearsysteme. Sie können auch ungezielt sein, wie z. B. Phishing-Angriffe, die an zahlreiche E-Mail-Adressen gerichtet sind.

Cyberangriffe nutzen Schwachstellen in Computersystemen und Datennetzen aus oder verleiten Personen dazu, Unbefugten Zugriff zu gewähren, um Daten und Systeme zu stehlen, zu zerstören oder zu manipulieren. Im Allgemeinen haben diese Angriffe eine der drei folgenden Formen:

Versuche, die Vertraulichkeit zu verletzen und sich Zugang zu sensiblen Informationen zu verschaffen

Veränderung, Manipulation oder Beeinträchtigung von Daten und Computersystemen, um die Integrität einer Organisation anzugreifen

Böswillige Verweigerung oder Einschränkung des Zugangs zu Daten oder Systemen durch rechtmäßige Eigentümer

Wenn ein Cyberrisiko zu einem aktiven Cyberangriff wird

Das Verständnis des Unterschieds zwischen Bedrohungen und Risiken ist entscheidend für das Verständnis der Risikolage Ihres Unternehmens. Ein Unternehmen kann eine umfassendere Cyber-Risikobewertung durchführen, wenn die Auswirkungen besser verstanden werden.

Darüber hinaus ermöglicht die Kenntnis der Unterschiede zwischen Cyber-Risiko, -Bedrohung und -Angriff eine bessere Kommunikation zwischen den Sicherheitsteams, der Geschäftsleitung und den Anbietern, was zur Risikominderung beiträgt.

Cyberangriffe lassen sich im Voraus nur schwer, wenn überhaupt, vorhersagen. Sie können sich jedoch besser auf einen Verstoß gegen die Cybersicherheit vorbereiten, indem Sie die Risiken und Bedrohungen regelmäßig bewerten.

So sind beispielsweise nicht gepatchte Software, Social Engineering und schlechte Passwortverwaltung derzeit die Hauptursachen für Datenschutzverletzungen. Der erste Schritt bei der Ermittlung des Risikos für Ihre Vermögenswerte besteht darin, die Bedrohungen genau zu identifizieren.

Cyberangriffe - Wie hoch die Gefahr wirklich ist

Dies ist eine Erweiterung unserer allgemeinen Datenschutzerklärung um die Verarbeitung Ihrer Daten im Rahmen dieser Veranstaltung im Folgenden zu erklären.

Im Rahmen der Anmeldung für das Kursangebot »Cyberangriffe - Wie hoch die Gefahr wirklich ist« erheben wir folgende Pflichtangaben:

Anrede,

Name, Vorname,

Straße, Hausnummer,

Postleitzahl

Ort

E-Mail-Adresse,

Telefonnummer

Termin.

Zudem können weitere Angaben freiwillig getätigt werden:

Titel,

Firma,

Rechnungsadresse (falls abweichend),

Abteilung/Position.

Die Verarbeitung der Pflichtangaben erfolgt, um Sie als Teilnehmer der Veranstaltung identifizieren zu können, zur Überprüfung der eingegeben Daten auf Plausibilität, zur Reservierung des Teilnahmeplatzes sowie um den Vertrag über die Teilnahme mit Ihnen zu begründen bzw. umzusetzen und Sie vor, während und im Anschluss an die Veranstaltung mit Informationen zu der Veranstaltung zu versorgen, die Ihnen eine optimale Teilnahme ermöglichen sollen und uns die Planung und Gewährleistung eines reibungslosen Ablaufs ermöglicht. Die Zahlungsdaten benötigen wir zur Abrechnung der Teilnahmegebühr. Die Angabe der freiwilligen Daten ermöglicht uns, die Veranstaltung interessen- und altersgerecht planen und durchführen zu können. Die Datenverarbeitung erfolgt auf Ihre Anfrage und ist nach Art. 6 Abs. 1 S. 1 lit. b DSGVO zu den genannten Zwecken für die Erfüllung des Teilnehmervertrages und den vorvertraglichen Maßnahmen erforderlich. Die für die Veranstaltung von uns erhobenen personenbezogenen Daten werden bis zum Ablauf der regelmäßigen Verjährungsfrist von 3 Jahren nach Schluss des Jahres, in dem die Veranstaltung stattfand, gespeichert und danach gelöscht, soweit wir nicht nach Artikel 6 Abs. 1 S. 1 lit. c DSGVO aufgrund von gesetzlichen Aufbewahrungs- und Dokumentationspflichten (vor allem § 147 AO) zu einer längeren Speicherung verpflichtet sind oder Sie in eine darüber hinausgehende Speicherung nach Art. 6 Abs. 1 S. 1 lit. a DSGVO eingewilligt haben. Im Falle einer längeren Speicherung erfolgt die Datenverarbeitung ausschließlich nur in dem Umfang, wie eine Aufbewahrungspflicht diese gebietet oder Ihre Einwilligung dies bestimmt. Im Übrigen werden die Daten für eine weitergehende Verarbeitung gesperrt.

Im Rahmen der Veranstaltungsanmeldung über unsere Webformulare arbeiten wir mit dem Dienstleister Mailingwork GmbH, Birkenweg 7, 09569 Oederan, Deutschland (»Mailingwork«) zusammen. Zweck der Zusammenarbeit ist die professionelle Verwaltung von Online-Anmeldungen. Dazu werden die eingegebenen Daten auf den Servern von Mailingwork in Deutschland gespeichert.

Wir haben mit Mailingwork einen Auftragsverarbeitungsvertrag abgeschlossen. Durch diesen Vertrag versichert Mailingwork, dass sie die Daten in unserem Auftrag im Einklang mit der Datenschutzgrundverordnung verarbeiten und den Schutz der Rechte der betroffenen Personen gewährleisten.

Jegliche Nutzung der personenbezogenen Daten erfolgt nur zu dem genannten Zweck und in dem zur Erreichung dieses Zweckes erforderlichen Umfang. Der Veranstalter verarbeitet und speichert die personenbezogenen Daten, die im Zusammenhang mit der Teilnahme an dieser Veranstaltung erhoben werden, unter Beachtung der geltenden datenschutzrechtlichen Bestimmungen. Diese Zustimmung kann jederzeit per E-Mail widerrufen werden. Dies bedeutet jedoch ebenfalls eine Abmeldung von der Weiterbildung und kann gegebenenfalls zu Stornierungskosten gemäß unseren AGB führen.

Cryptominer sind eine größere Gefahr als Ransomware

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, hat das zweite Kapitel seines Sicherheitsberichts 2019 veröffentlicht. Darin zeigt sich, wie die Instrumente und Dienste, die zur Begehung von Internetverbrechen eingesetzt werden, allgemein verfügbar gemacht wurden. Fortschrittliche Angriffsmethoden stehen jetzt jedem zur Verfügung, der bereit ist, für sie zu zahlen. Sie sind Teil der wachsenden „Malware-as-a-Service“-Industrie, die sich auch inhaltlich stetig weiterentwickelt.

Das zweite Kapitel des Security Reports 2019 enthüllt die wichtigsten Cyber-Angriffstrends, die Forscher von Check Point im Jahr 2018 beobachtet haben, und zeigt das signifikante Wachstum getarnter, komplexer Angriffe, die darauf abzielen, unter dem Radar der Unternehmenssicherheit zu bleiben. Das Kapitel zeigt auch die Arten von Cyberangriffen, die IT- und Sicherheitsteams in Unternehmen als die grössten Bedrohungen für ihre Unternehmen einstufen. Zu den Highlights gehören:

Cryptominer, die unentdeckt in Netzwerken schürfen: Cryptominer infizierten im Jahr 2018 zehnmal häufiger Unternehmen als Ransomware. Davon wusste jedoch nur jeder fünfte IT-Sicherheitsexperte. 37 Prozent der Unternehmen weltweit wurden 2018 von Cryptominern befallen, und 20 Prozent der Unternehmen werden weiterhin jede Woche infiziert, trotz eines Rückgangs der Krypto-Währungswerte an den einschlägig bekannten Börsen um 80 Prozent.

Das Bedrohungsrisiko der Cryptominer wird von Unternehmen unterschätzt: Auf die Frage, was sie als die grössten Bedrohungen für ihr Unternehmen einschätzen, antworteten nur 16 Prozent mit Crypto-Mining, verglichen mit DDoS-Angriffen (34%), Datenschutzverletzungen (53%), Ransomware (54%) und Phishing (66%). Dies ist bedenklich, da Cryptominer leicht als heimliche Hintertüren fungieren können, um andere Arten von Malware herunterzuladen und zu starten.

Malware-as-a-Service wird gefährlicher: Das GandCrab Ransomware-as-a-Service Affiliate-Programm zeigt, wie nun auch Amateure vom Ransomware-Erpressungsgeschäft profitieren können. Cyberkriminelle behalten bis zu 60 Prozent der gesammelten Lösegelder, und ihre Entwickler bis zu 40 Prozent. GandCrab hat zum Beispiel über 80 aktive Partner und innerhalb von zwei Monaten im Jahr 2018 über 50’000 Netzwerke infiziert, sowie zwischen 300‘000 und 600‘000 US-Dollar als Lösegeld gefordert.

„Das zweite Kapitel unseres Security Reports 2019 zeigt, wie Cyberkriminelle erfolgreich und heimlich neue Ansätze und Geschäftsmodelle wie etwa Malware-Affiliate-Programme erforschen, um ihre illegalen Einnahmen zu maximieren und gleichzeitig das Risiko der Aufdeckung zu verringern. Aber aus den Augen sollte nicht aus dem Sinn heissen: Auch wenn Cyberangriffe im Jahr 2018 weniger auffällig waren, sind sie dennoch schädlich und gefährlich“, sagt Peter Alexander, Chief Marketing Officer von Check Point Software Technologies. „Durch die Überprüfung und Hervorhebung dieser Entwicklungen können Unternehmen ein besseres Verständnis für die Bedrohungen entwickeln, denen sie ausgesetzt sind, und lernen, wie sie letztlich verhindern, dass sich diese auf ihr Unternehmen auswirken.“

Der Security Report 2019 basiert auf den Daten der ThreatCloud Intelligence von Check Point, dem grössten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren liefert. Gefüttert wird dieses Netzwerk mit den Erkenntnissen von Check Point innerhalb der letzten zwölf Monaten, sowie aus einer brandneuen Umfrage unter IT-Fachleuten, Führungskräften und Managern, die ihr Verständnis von und ihre Vorbereitungen auf die heutigen Bedrohungen bewertet. Der Bericht untersucht die neuesten Bedrohungen für verschiedene Industriesektoren und gibt einen umfassenden Überblick der Trends, die in der Malware-Landschaft, in neu entstehenden Datenverlust-Vektoren und bei staatlichen Cyberangriffen beobachtet werden. Er beinhaltet auch Expertenanalysen der Check Point-Sicherheitsforscher, um Unternehmen dabei zu unterstützen, sich auf die aktuellen, komplexen Cyberangriffe und Bedrohungen der vierten, sowie der kommenden fünften Generation vorzubereiten.

Der gesamte Report kann hier heruntergeladen werden.

Über Check Point Software Technologies GmbH:

Check Point Software Technologies GmbH ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels