Das sind die 5 häufigsten Cyber-Bedrohungen für Industrie-Unternehmen

Cybersecurity-Bedrohungen von morgen

Das Aufkommen von Quantencomputern, Deepfakes, das Internet der Dinge und vieles mehr gehören zu den Dingen, die die Cybersicherheit in Zukunft vor sehr reale Herausforderungen stellen könnten.

Es ist eine ständige Herausforderung, den Überblick über die Cybersicherheitsrisiken zu behalten. Bedrohungen wie Phishing, Malware und Ransomware entwickeln sich ständig weiter und passen sich an, da Cyberkriminelle regelmäßig neue, innovative Wege finden, um bösartige Hacking-Kampagnen durchzuführen, in Computersysteme einzudringen und dort zu bleiben.

Diese Kombination macht es für viele Unternehmen schwierig, damit Schritt zu halten. Dies führt zu Sicherheitslücken in Netzwerken und Schwachstellen, die nicht behoben werden. Diese Schwachstellen sind relativ einfach zu handhaben, aber viele Unternehmen scheitern immer noch daran, sich mit ihnen auseinanderzusetzen.

Eine weitere schlechte Nachricht: Die Art und Weise, wie sich die Cybersicherheit und die Cyber-Bedrohungen weiterentwickeln, birgt das Risiko, dass viele Unternehmen im Zuge des technologischen Fortschritts – und der damit einhergehenden Cyber-Bedrohungen – ins Hintertreffen geraten und gefährlichen Risiken ausgesetzt sind.

Quantum-Bedrohungen

Das Quantencomputing gewinnt zunehmend an Bedeutung. Große Technologieunternehmen planen, in den nächsten Jahren leistungsstarke Hardware für das Quantencomputing zu liefern. Die Leistungsfähigkeit des Quantencomputings könnte der Gesellschaft in vielerlei Hinsicht zugutekommen, insbesondere in der Wissenschaft, der Forschung, der Analyse von Algorithmen sowie der Verbesserung der künstlichen Intelligenz und des maschinellen Lernens.

Es besteht jedoch das Risiko, dass der Aufstieg des Quantencomputers eine Bedrohung für die herkömmliche Cybersicherheit und die Verschlüsselung, wie wir sie kennen, darstellt, da Quantencomputer die Kryptographie mit öffentlichen Schlüsseln brechen könnten, was eine Bedrohung für Unternehmen und die nationale Sicherheit darstellt.

Im Moment ist die zum Schutz von Daten verwendete Verschlüsselung stark genug, zumindest wenn es darum geht, sie vor herkömmlichen Computern zu schützen. Das Problem ist, dass mit dem Aufkommen von Quantencomputern diese jahrzehntealten Verschlüsselungsprotokolle von leistungsstarken Quantencomputern in Frage gestellt werden könnten.

Es ist auch leicht vorstellbar, dass von Nationalstaaten unterstützte Hackergruppen versuchen, das Quantencomputing für Cyberspionage zu nutzen (oder um verschlüsselte Daten zu entschlüsseln, die sie in der Vergangenheit gestohlen haben). Es ist sogar möglich, dass cyberkriminelle Gruppen versuchen werden, Quantencomputing zu nutzen, um die Effizienz finanziell motivierter Cyberangriffe zu erhöhen.

Diese Bedrohung könnte darin bestehen, dass Quantencomputer eingesetzt werden, um Passwörter und andere Cybersicherheitsmaßnahmen zu umgehen, um in das Netzwerk einzudringen und Ransomware oder andere Malware zu installieren. Oder Angreifer könnten eine quantengestützte Verschlüsselung einsetzen, um Dateien im Rahmen von Ransomware-Angriffen zu verschlüsseln, die mit klassischen Computern nicht zu knacken oder rückgängig zu machen sind, so dass das Opfer keine andere Wahl hat, als ein Lösegeld für einen Entschlüsselungsschlüssel zu zahlen.

Technologieunternehmen arbeiten an quantensicherer Cybersicherheit – und viele Regierungen, Unternehmen und andere Organisationen werden sich in den kommenden Jahren mit diesem Thema befassen müssen.

Angriffe auf die Software-Lieferkette

Die Welt hat bereits gesehen, wie verheerend ein Cyberangriff auf einen großen Softwareanbieter sein kann. Bei dem Angriff auf SolarWinds, der sich später als vom russischen Auslandsgeheimdienst durchgeführt herausstellte, drangen Hacker in den Softwareherstellungsprozess ein und infizierten legitime Software-Updates mit Malware.

Leider ist dies wahrscheinlich nur ein Vorgeschmack auf das, was noch kommen wird, zumal sich immer mehr Unternehmen für Software als Service und cloudbasierte technologische Lösungen entscheiden.

Ihr eigenes Netzwerk könnte so widerstandsfähig wie möglich gegen Cyberangriffe sein, aber wenn das Netzwerk eines Ihrer Zulieferer von Hackern geknackt wird, haben diese ein leichtes Spiel, in Ihr Netzwerk einzudringen.

Konzepte wie „Secure by Design“ können dazu beitragen, die Cybersicherheit für alle zu verbessern, aber da die IT- und Cybersicherheitsbudgets bereits vor Herausforderungen stehen und Softwareunternehmen verlockende Ziele für Cyberkriminelle darstellen, ist es unwahrscheinlich, dass Angriffe auf die Software-Lieferkette in absehbarer Zeit der Vergangenheit angehören werden.

Das Internet der Dinge macht uns anfälliger

In vielen verschiedenen Branchen werden zunehmend mit dem Internet der Dinge (Internet of Things, IoT) verbundene Geräte eingeführt. Von großen Fabriken, die IoT-Geräte zur Überwachung der Abnutzung an die Produktionslinien anschließen, über Krankenhäuser, die tragbare Technologie zur Behandlung und Überwachung von Patienten einsetzen, bis hin zu intelligenten Zählern und anderen intelligenten Geräten, die zunehmend in Privathaushalten eingesetzt werden, werden immer mehr IoT-Produkte an Netzwerke angeschlossen.

Sie bringen den Nutzern Vorteile, aber sie bergen auch das Risiko, dass die Nutzer anfälliger für Cyberangriffe werden, da viele IoT-Geräte von Natur aus unsicher sind. Cyberkriminelle können nach IoT-Geräten suchen, die mit dem öffentlichen Internet verbunden sind, und die fehlenden Sicherheitskontrollen vieler Geräte ausnutzen, um Zugang zu Netzwerken zu erhalten. In einem Beispiel griffen Hacker auf ein mit dem Internet verbundenes Aquarium in einem Kasino zu und nutzten es als Einstiegspunkt, um Informationen über Kunden zu stehlen.

Es werden zwar einige Schritte unternommen, um die IoT-Sicherheit zu verbessern, doch sind diese derzeit sehr begrenzt, zumal die Hersteller weiterhin Produkte auf den Markt bringen, ohne sich groß Gedanken über die Cybersicherheit zu machen. Cyber-Kriminelle wissen, dass das IoT ein leichtes Ziel ist, und das Problem wird sich wahrscheinlich eher verschärfen, als dass es besser wird.

Deepfakes für Angriffe auf geschäftliche E-Mails

BEC-Angriffe (Business Email Compromise) sind bereits jetzt eine der erfolgreichsten Formen der Cyberkriminalität – laut FBI kostet sie Unternehmen jedes Jahr Milliardenbeträge. Die häufigste Form von BEC-Angriffen ist der E-Mail-Verkehr, bei dem sich Cyberkriminelle in legitime E-Mail-Konten von Chefs hacken und Mitarbeiter auffordern, große finanzielle Transaktionen vorzunehmen. Die Opfer werden u. a. dadurch getäuscht, dass man ihnen vorgaukelt, sie würden an einem geheimen Geschäftsabschluss arbeiten, der sehr schnell abgewickelt werden muss.

Das Geld wird jedoch nicht an ein anderes Unternehmen überwiesen, sondern auf ein Bankkonto, das von den Cyberkriminellen betrieben wird. Die Transaktionen belaufen sich oft auf Hunderttausende von Dollar, und bis jemand merkt, dass etwas nicht stimmt, haben die Betrüger das Geld bereits an sich genommen.

BEC-Angriffe per E-Mail sind bereits sehr erfolgreich. Mit dem Aufkommen von Deepfakes und anderen Technologien könnte sich die Situation noch verschlimmern. Während die Menschen einer E-Mail, die angeblich von ihrem Chef stammt, eher misstrauisch gegenüberstehen, könnten sie leichter zu einer Überweisung überredet werden, wenn sie glauben, dass sie der echten Person gegenüberstehen, wobei der Angreifer Technologien einsetzt, um wie der CEO auszusehen und zu klingen.

Das FBI hat davor gewarnt, dass Cyberkriminelle bereits Deepfakes einsetzen, um sich für Remote-Jobs zu bewerben, und dass die Deepfake-Technologie im Laufe der Zeit immer besser wird, so dass es immer schwieriger wird, zwischen Videos von echten Menschen und Videos von Menschen, die von künstlicher Intelligenz und maschinellem Lernen generiert wurden, zu unterscheiden.

Zerstörerische Malware-Angriffe

Wie unzählige Cybervorfälle zeigen, können Malware und Cyberangriffe, die mit herkömmlicher Rechenleistung durchgeführt werden, immer noch großen Schaden anrichten und Störungen verursachen.

Malware wurde eingesetzt, um Kernkraftwerke und Kraftwerke lahmzulegen. Globale Ereignisse wie der Ransomware-Angriff WannaCry und der NotPetya-Angriff haben gezeigt, wie störend Cyberangriffe sein können.

NotPetya war besonders schwerwiegend und verursachte weltweit Schäden in Höhe von Hunderten von Milliarden. Westliche Regierungen machten Russland für den Angriff verantwortlich, das die Kampagne gegen Unternehmen in der Ukraine gestartet hatte – doch die Vernetzung globaler Computersysteme führte dazu, dass sich der Angriff über einen Großteil der Welt ausbreitete.

Russland hat nie die Verantwortung für NotPetya oder eine Reihe von zerstörerischen Wiper-Malware-Angriffen übernommen, die im Vorfeld und während der russischen Invasion in der Ukraine gestartet wurden.

Während sich diese Wiper-Kampagnen hauptsächlich auf die Ukraine konzentrierten, besteht die Möglichkeit, dass ein Schurkenstaat ähnliche zerstörerische Angriffe auf der ganzen Welt starten könnte. Dies ist ein weiteres Cybersicherheitsrisiko, das Unternehmen bei der Planung von Resilienzstrategien berücksichtigen sollten.

Fachkräftemangel

Eine Bedrohung, die bereits besteht – und sich wahrscheinlich noch verschärfen wird -, ist der Mangel an geschultem Personal, um die große Zahl unbesetzter Stellen im Bereich der technischen Sicherheit zu besetzen. Ein Sicherheitsteam zu haben, das die Schutzmaßnahmen aufbaut und sicherstellt, dass sie aufrechterhalten werden, ist für große und kleine Unternehmen nach wie vor ein Problem und wird die Risiken, die durch alle anderen neuen Bedrohungen entstehen, noch verstärken.

Die Vorbereitung auf die Cyber-Sicherheitsbedrohungen der Zukunft ist zwar ein Muss, kann aber nicht erfolgen, ohne sich um die Cybersicherheit zu kümmern, mit der wir heute konfrontiert sind. Wenn Sie sich heute mit der Cybersicherheit befassen und so gut wie möglich vor Cyberangriffen geschützt sind, können Sie einen wichtigen Schritt zur Vorbereitung auf den Schutz vor den Cyberangriffen von morgen tun.

Die bösartigsten Cybersicherheitsbedrohungen des Jahres 2021

Try now

Möchte man gegenwärtig über die größten Cyberbedrohungen des Jahres 2021 sprachen, kommt man nicht umhin, auch über die COVID-19-Pandemie zu sprechen. Abgesehen von den offensichtlichen Gefahren für die menschliche Gesundheit und den wirtschaftlichen Auswirkungen hat die Pandemie die digitale Welt grundlegend verändert – auch die Art und Weise, wie wir arbeiten und wie wir unsere Freizeit online verbringen.

Als die Fahrt- und Reise-Möglichkeiten eingeschränkt oder verboten werden mussten, waren die meisten Unternehmen gezwungen, ihre Dienstleistungen auf einen überwiegenden Online-Betrieb umstellen. Diejenigen, die bereits online waren, mussten ihre Aktivitäten ausweiten. Völlig neue digitale Prozesse mussten in die Arbeitsabläufe integriert werden. Diese schnelle, manchmal überstürzte Umstellung öffnete die Pforten zu den Unternehmen für Cyber-Bedrohungen in einem Ausmaß größer als je zuvor.

Im Jahr 2020 wurden erschreckende 31 Prozent der globalen Unternehmen mindestens einmal pro Tag von Cyber-Kriminellen angegriffen. Bei über 1.000 Firmen wurden sensible Daten von Ransomware-Banden gestohlen und öffentlich geleakt. Selbst wenn einst einmal die Rückkehr in den Büroalltag möglich sein sollte, scheint es klar zu sein, dass der digitalen Arbeitsweise weitaus stärkere Bedeutung zugemessen werden muss als bisher. Dazu ist auch ein grundlegendes Verständnis über die Welt der Cyber-Bedrohungen von essentieller Bedeutung für eine sichere, digitale Online-Zukunft.

Was ist eine Cyber-Bedrohung?

Eine Cyber-Bedrohung ist eine böswillige Handlung – oder auch nur deren Versuch – die auf die Beschädigung oder den Diebstahl von Daten aus ist. Cyber-Bedrohungen haben außerdem oft zum Ziel, Computernetzwerke und -systeme zu stören. Zu den üblichen Cyber-Bedrohungen gehören Computerviren, Software-Schwachstellen, Distributed-Denial-of-Service-Angriffe (DDoS) und Social-Engineering-Techniken wie Phishing. Auch „Offline“-Ereignisse wie Naturkatastrophen können als Cyber-Bedrohung angesehen werden, da sie Systeme und Daten gefährden.

Cyber-Bedrohungen können aus einer Vielzahl von Quellen stammen, darunter:

Kriminelle Banden Nationalstaaten Wirtschaftsspione Verärgerte Insider Einzelne Hacker

Ganz unabhängig von der Herkunft stellen Cyber-Bedrohungen eine massive Gefahr dar. Sie bedrohen nicht nur die Stabilität und den Betrieb von Unternehmen, sondern sogar unser tägliches Leben in dieser zunehmend digitalen Welt. Weil Cyberangriffen durch KI und Automatisierung immer leichter durchführbar sind, ist ein effektiver Cyberschutz von entscheidender Bedeutung.

Was waren die bösartigsten Cyber-Bedrohungen im Jahr 2020?

Ransomware

Bösartige Anwendungen, die sensible Daten verschlüsseln – und oft auch stehlen – waren auch im Jahr 2020 eine der Top-Bedrohungen für die Cybersicherheit Einem Bericht des Cyber-Versicherungsanbieters Coalition zufolge war Ransomware in diesem Jahr für 41 Prozent aller Cyber-Versicherungsschäden verantwortlich.

Daten stehen zunehmend im Mittelpunkt des Geschäftsbetriebs und der Entscheidungsfindung, ganz gleich in welcher Branche. Ihr Verlust, selbst wenn er nur vorübergehend ist, kann massive finanzielle und rufschädigende Folgen haben. Cyber-Kriminelle sind sich dessen bewusst, und ihre anhaltenden Angriffe und massiven Lösegeldforderungen sind ein Indiz dafür, dass die Wiederherstellung von Daten für viele Unternehmen tatsächlich Millionen von Dollar wert ist.

COVID-19-Betrug und andere Cyber-Bedrohungen

Gibt es zu einem Thema viele Nachrichten im Fernsehen, im Rundfunk, in der Presse und in den sozialen Medien führt das dazu, dass immer mehr Menschen online nach Informationen suchen. Die COVID-19-Pandemie bildete hinsichtliches dieses Anwenderverhaltens keine Ausnahme. Diejenigen, die auf Fragen wie “Was sind die neuesten Ereignisse?”, “Wie kann ich gesund und sicher bleiben?”, “Wo bekomme ich finanzielle Unterstützung?” sahen sich mit einer großen Anzahl von Betrügereien und anderen Angriffen konfrontiert.

Cyber-Kriminelle haben altbewährte Cyber-Bedrohungen wie Phishing-Kampagnen und bösartige E-Mail-Anhänge aufgegriffen und sie der Pandemie nachempfunden. Indem sie Ängste und ein allgemeines Gefühl der Dringlichkeit ausnutzen, gelingt es solchen Angriffen oft, Opfer auf der Suche nach Antworten und Hilfe dazu zu bringen, ihr besseres Urteilsvermögen beiseite zu schieben.

Angriffe auf Tools für Fernarbeit und Home-Office

Die COVID-19-Pandemie hat die Landschaft der Cyber-Bedrohungen erheblich verändert. Arbeiten von beliebigen Orten, überwiegend vom Home-Office aus, ist weiter verbreitet als vor der Pandemie. Etwa 92 Prozent der globalen Unternehmen haben im letzten Jahr neue Technologien für Remote-Work eingeführt. Das waren zumeist Tools für die leichtere Umstellung auf Fernarbeit. Während damit viel Gutes erreicht wurde, wuchsen auch die Sicherheits- und Datenschutzrisiken, die mit Remote-Arbeit verbunden sind.

Tools für die Zusammenarbeit und den Fernzugriff auf die internen Server des Unternehmens, sind exzellente Angriffsziele für Cyber-Kriminelle. Die Eile bei der Einführung neuer Technologien – sowie langjährige Kürzungen beim IT-Budget und IT-Personal – haben dazu geführt, dass viele Unternehmen Maßnahmen ergreifen und Tools auswählen, ohne diese neuen Lösungen richtig zu prüfen und zu konfigurieren. In der Folge sind Cyberangriffe auf diese Ziele oft erfolgreich.

Angriffe auf die Lieferkette

Angesichts der Tatsache, dass Daten das Herzstück eines jeden Unternehmens sind und Remote-Zugriff und Tools für die Zusammenarbeit immer notwendiger werden, ist klar, dass IT-Services nicht mehr optional sind. Viele Firmen, insbesondere kleine und mittlere Unternehmen, verlassen sich bei diesen Anforderungen auf Managed Service Provider (MSPs). Kein Wunder also, dass Cyber-Kriminelle auch in MSPs zunehmend eine reife Frucht für ihre Ziele sehen. Indem sie einen Service-Provider kompromittieren, erhalten Kriminelle Zugang zu potenziell Hunderten von Kunden des Managed Service Providers – weitaus effizienter, als wenn sie jedes einzelne Unternehmen einzeln angreifen würden. Schlecht konfigurierte Remote-Access-Software ist einer der am häufigsten genutzten Angriffsvektoren. Angreifer nutzen zugleich auch Software-Schwachstellen und Social-Engineering-Techniken aus, um in die Systeme der MSPs – und letztendlich zu deren Kunden – einzudringen.

Hochkarätige Ransomware-Angriffe

Am 18. Juli wurde Telecom Argentina – der größte Telekommunikationsanbieter des Landes – von einem Ransomware-Angriff getroffen, der über 18.000 Systeme verschlüsselte, darunter auch Endgeräte mit hochsensiblen Daten. Die berüchtigte Sodinokibi-Gruppe forderte ein anfängliches Lösegeld in Höhe von 7,5 Millionen US-Dollar, das sich verdoppeln sollte, wenn nicht innerhalb von 48 Stunden gezahlt würde.

Nur eine Woche später kam es bei Garmin – einem der weltweit größten Unternehmen für GPS-Geräte und Wearables – zu einem größeren Ausfall von Diensten und Produktion. Garmin bestätigte später, dass dies das Ergebnis eines WastedLocker-Ransomware-Angriffs war. Es wird vermutet, dass die Cyber-Kriminellen ein Lösegeld in Höhe von 10 Millionen US-Dollar gefordert haben, das Garmin Berichten zufolge bezahlt hat – obwohl das Unternehmen dies nicht öffentlich bestätigt hat.

Canon, das multinationale Unternehmen, das sich auf optische und bildgebende Produkte spezialisiert hat, wurde im August Opfer der Maze-Ransomware. Viele der internen Systeme des Unternehmens waren betroffen, ebenso wie die US-Website. Die Betreiber von Maze scheinen mehr als 10 TB an Daten gestohlen zu haben, darunter die Sozialversicherungsnummern und Kontodaten von Tausenden gegenwärtigen und ehemaligen Canon-Mitarbeitern.

Exzessives Ausnutzen von Pandemie-Themen

Im April wurde das Bundesland Nordrhein-Westfalen Opfer einer Phishing-Kampagne, die auf COVID-19-Hilfsgelder abzielte. Cyber-Kriminelle erstellten eine gefälschte Version der NRW-Hilfsantrags-Website und verschickten E-Mails, die die Deutschen auf die gefälschte Seite leiteten. Wenn die Opfer den "Antrag" ausfüllten, erfassten die Angreifer diese persönlichen Daten und nutzten sie, um ihre eigenen Hilfsanträge über die echte Website zu stellen. NRW-Beamte berichteten, dass bis zu 4.000 gefälschte Anträge letztendlich von der Regierung bewilligt wurden, was dazu führte, dass gut 100 Millionen Euro an die Betrüger überwiesen wurden. Die neueste Version der berüchtigten TrickBot-Malware wurde über eine Phishing-Kampagne verbreitet, bei der die Opfer E-Mails erhielten, die vorgaben, Informationen über kostenlose COVID-19-Tests zu enthalten. Diese Nachrichten forderten die Benutzer auf, das angehängte "Formular" auszufüllen, das in Wirklichkeit ein bösartiges Skript enthielt, das den Schadcode erst nach einer Verzögerung herunterlud (um eine Erkennung durch Anti-Malware-Lösungen besser zu vermeiden).

Kollaborations-Tools unter Beschuss

Da Videokonferenzlösungen in diesem Jahr ein explosionsartiges Nutzerwachstum verzeichneten, zogen sie auch viel unerwünschte Aufmerksamkeit von Cyber-Kriminellen auf sich, von denen viele sofort begannen, diese Anwendungen auf ausnutzbare Schwachstellen zu analysieren.

Bis Mitte April wurden mehrere Zero-Day-Schwachstellen in der virtuellen Konferenzplattform Zoom identifiziert und auf Dark-Web-Märkten gelistet – ein Exploit wurde für 500.000 US-Dollar verkauft. Zoom war auch das Ziel einer groß angelegten Phishing-Kampagne, bei der Cyber-Kriminelle gefälschte Einladungen zu Meetings mit gestohlenen Passwörtern verschickten und dabei die Abhängigkeit der Benutzer von diesem Dienst (und ihre Unkenntnis darüber) ausnutzten.

Auch ähnliche Dienste wurden angegriffen. Benutzer von Microsoft Teams und Cisco Webex mussten sich mit Phishing-E-Mails mit "Benachrichtigungen" herumschlagen, die auf gefälschte Anmeldeseiten zum Abgreifen von Zugangsdaten hinwiesen. In einer Woche wurden bis zu 50.000 Microsoft 365-Nutzer auf diese Weise angegriffen.

Cyber-Kriminelle konzentrieren sich auf MSPs

Im Juni war das in Kanada ansässige Unternehmen Pivot Technology Solutions von einem teilweise erfolgreichen Ransomware-Angriff betroffen. Obwohl es dem Angriff nicht gelang, Systeme zu verschlüsseln, wurden einige persönliche Daten – darunter Adressen, Sozialversicherungsnummern und Gehaltsabrechnungen – von Mitarbeitern und Beratern aus dem Unternehmen herausgeleitet.

Der globale IT-Dienstleister DXC Technology meldete Anfang Juli einen Ransomware-Angriff auf seine Tochtergesellschaft Xchanging, zu deren Kunden Unternehmen aus den Bereichen Versicherung, Finanzdienstleistungen, Gesundheitswesen, Verteidigung und Luft- und Raumfahrt gehören.

Wiederkehrende Cyber-Bedrohungen im Jahr 2021

Da die Pandemie noch immer nicht abebbt ist und betriebliche Entscheidungen beeinflusst, ist im Jahr 2021 mit weiteren Cyber-Bedrohungen dieser Art zu rechnen. Work-from-anywhere ist ein Dauerbrenner, und es ist unklar, ob wir jemals wieder vollständig zu traditionellen, weitgehend sicheren Arbeitsplatz-Umgebungen zurückkehren werden.

Im Hinblick auf Ransomware wird die Exfiltration von Daten größer werden als die Verschlüsselung, da Cyber-Kriminelle bestrebt sind, die Erfolgsquote zu maximieren und jeden Angriff zu monetarisieren. Angriffe auf Cloud-Dienste werden nur mit der Popularität dieser Dienste wachsen, indem sie unsachgemäße Konfigurationen und Schwachstellen in der Lieferkette ausnutzen.

Zudem werden wir aller Wahrscheinlichkeit nach auch weiterhin einen enormen Anstieg des Volumens und der Vielfalt herkömmlicher Cyber-Bedrohungen erleben. Fortschritte in der Automatisierung und Datenauswertung ermöglichen es Cyber-Kriminellen, schnell neue Malware-Varianten zu erstellen und zu iterieren, wobei sie Daten von Unternehmenswebsites und Social-Media-Profilen nutzen, um jeden Angriff zu personalisieren. Die zunehmende Verbreitung des Internets der Dinge (Internet of Things, IoT) vergrößert die Angriffsfläche dramatisch, wobei intelligente Geräte und Apparate oft nur unzureichend geschützt sind.

Künftig und langfristig sicher bleiben

Angesichts dieser Herausforderungen ist es für Unternehmen wichtig, in Lösungen zu investieren, die den größten Cyber-Bedrohungen direkt begegnen und einen umfassenden Cyber-Schutz bieten können.

Anti-Malware-Agenten können zwar eine laufende Cyber-Bedrohung stoppen, sind aber nicht in der Lage, kompromittierte Daten wiederherzustellen. Backup-Agenten werden nicht automatisch über eine Cyber-Bedrohung informiert, und die Daten werden nur langsam wiederhergestellt – vorausgesetzt, sie wurden nicht kompromittiert. Sicherheits-Patches zur Behebung von Schwachstellen in gängiger Software werden häufig veröffentlicht, sind aber wirkungslos, wenn sie nicht rechtzeitig für Ihre Workloads aktiviert werden.

Um diese Probleme anzugehen, empfehlen wir Tools wie Acronis Cyber Protect – eine integrierte Lösung, die Funktionen für Datensicherung, Anti-Malware, RMM, Schwachstellenanalyse und Patch-Management in einem einzigen Agenten vereint. Dieses Maß an Integration ermöglicht eine optimale Leistung, beseitigt Kompatibilitätsprobleme und gewährleistet eine schnelle automatische Wiederherstellung im Falle einer Sicherheitsverletzung.

Das sind die 5 häufigsten Cyber-Bedrohungen für Industrie-Unternehmen

Die Bedrohung durch Cyber-Kriminalität steigt seit Jahren unaufhörlich an. Betroffen sind nicht nur Privatpersonen, sondern auch Unternehmen in allen Branchen. Fünf Angriffsmethoden werden dabei von Cyber-Kriminellen besonders häufig eingesetzt: DoS bzw. DDoS, Man-in-the-Middle, Phishing bzw. Spear-Phishing Drive-by-Download und Passwort-Kompromittierung. Dieser Artikel beschreibt diese Methoden und gibt Tipps, wie Attacken verhindert werden können.

Der Autor Sascha Martens ist als CTO bei Mateso tätig

Im Bereich Cyber-Kriminalität gibt es sowohl einen qualitativen als auch einen quantitativen Zuwachs: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) registrierte im 2020er-Lagebericht zur Cyber-Sicherheitslage im Vergleich zu 2019 alleine 117,4 Millionen neue (!) Schadprogramm-Varianten und mehr als 35.000 abgefangene Betrugs-E-Mails mit Schad-Software in der IT-Infrastruktur deutscher Regierungsstellen.

Zudem schlug der ehemalige Banking-Trojaner Emotet ein neues, besorgniserregendes Kapitel bezüglich der Angriffsqualität auf. Auch der jüngste Hackerangriff auf den US-amerikanischen IT-Dienstleister Kaseya, von dem nach aktuellen Schätzungen 1.500 Unternehmen betroffen sind, beschäftigt die Branche.

Doch welchen Bedrohungen sehen sich insbesondere Industrie-Unternehmen ausgesetzt? Welche Schäden sind zu befürchten? Und wie können sich Unternehmen effektiv schützen?

Die 5 häufigsten Cyber-Bedrohungen

Zu den fünf gefährlichsten und entsprechend häufig eingesetzten Angriffsmethoden von Hackern, Cyber-Kriminellen und staatlich organisierten Hackerkollektiven – die auch und gerade in der Industrie erheblichen Schaden verursachen können – zählen folgende Vorgehensweisen:

1. Denial-of-Service (DoS), Distributed-Denial-of-Service (DDoS)

Die Denial-of-Service-Attacke zielt darauf ab, dass die angegriffene IT-Infrastruktur zusammenbricht. Dies erfolgt durch eine enorme Flut an automatisierten Anfragen, was zu einer Überlastung der IT-Infrastruktur führt.

Die nächste Qualitätsstufe stellt der Distributed-Denial-of-Service-Angriff dar. Hier arbeitet eine Vielzahl von gehackten Zombie-Rechnern oder sogar ganze Bot-Netze zusammen, um selbst leistungsfähigste Netze in die Knie zwingen zu können. Die angegriffenen Services, z.B. Websites, sind dann entweder nicht mehr erreichbar oder arbeiten nur noch quälend langsam. Dies kann insbesondere für E-Commerce-Seiten oder Online-Portale verheerend sein, die eigentlich die Kommunikation und Transaktionsabwicklung zwischen Produzenten und ihren B2B-Kunden gewährleisten sollen.

Ebenso betroffen sind aber auch unternehmensinterne Netze. Als Schutzmaßnahmen können elastische Infrastrukturen dienen, die Ressourcen dynamisch je nach Bedarf verringern oder erweitern, sodass Websites weiterhin erreichbar sind.

2. Man-in-the-Middle

Der „Mann in der Mitte“ schleicht sich in die Kommunikation zwischen einem Client und einem Server ein. Dort gibt er sich – z. B. über den Austausch der IP-Adresse – als vertrauenswürdiger Gegenüber aus.

Angreifer können hier passiv vertrauliche Unternehmens- und Kundendaten mitlesen oder diese aktiv manipulieren. Die zunehmende Verbreitung von IoT-Technologien im Industrie-Kontext führt zu einem starken Anstieg entsprechender Kommunikationskanäle. Diese sollte daher niemals unverschlüsselt eröffnet werden. Netzwerke sollten jederzeit vor physischen und digitalen Zugriffen geschützt sein.

3. Phishing, Spear-Phishing

Phishing-Methoden zielen auf das schwächste Glied jeder IT-Infrastruktur ab – den einzelnen Mitarbeiter. Vor allem Firmen-E-Mail-Accounts befinden sich im Zielfokus von Kriminellen. Die Angreifer senden hier E-Mails mit gefälschten Absender-Kennungen und vermeintlichen Benefits (Phishing) an die Angestellten – und nutzen so ihre Sorglosigkeit und Gutgläubigkeit aus.

Alternativ überrumpeln sie vorsichtigere Personen mit sorgfältig individualisierten E-Mails bzgl. Informationen, die der Empfänger tatsächlich benötigt oder sucht (Spear-Phishing).

Das Ziel: die Empfänger dazu bringen, auf Anhänge oder Links zu klicken und Schad-Codes auszuführen. Hier schützen am ehesten ein gesunder Menschenverstand und regelmäßige Schulungen zum Thema Social Engineering.

Angesichts der flächendeckenden Verbreitung von Telearbeit nimmt die Bereitschaft zu, in der Abgeschiedenheit des Homeoffice unaufmerksamer und vertrauensseliger zu agieren.

4. Drive-by-Download

Webseiten, die nicht durch das SSL-Protokoll (https-URLs) geschützt sind, werden von Hackern übernommen und als „Verbreitungskanal“ für gefährliche Schad-Software missbraucht.

Wenn etwa der Verantwortliche für den Einkauf nach einem neuen Lieferanten sucht und versehentlich auf eine präparierte Seite gerät, wird unbemerkt ein Download gestartet – und Schadsoftware gelangt auf den Rechner. Schutz bieten Browser und Plug-Ins, die stets auf dem aktuellen Stand gehalten sind sowie Antiviren-Software auf jedem einzelnen Rechner.

5. Passwort-Kompromittierung

Jedes Firmennetz ist nur so sicher wie das schwächste Passwort des bequemsten Mitarbeiters. Dementsprechend sollten Kennwörter NIEMALS in Excel-Sheets auf dem Rechner, auf Post-its am Bildschirm oder unter der Tastatur aufbewahrt werden.

Sie gehen als IT-Verantwortlicher eines Industrie-Unternehmens auf Nummer sicher, wenn sie die Mitarbeiter von der Bürde befreien, selbst für die Erstellung und das regelmäßige Wechseln des User-Passworts sorgen zu müssen. Ein zentrales und modernes Passwort-Management-Tool entschärft dieses Risiko enorm.

Schäden durch Cyber-Angriffe

1. Finanzielle und wirtschaftliche Einbußen

Durch Erpressung, digitalen Vandalismus, Schadenersatzforderungen oder die Wiederherstellung der Infrastruktur kommen in der Regel enorme Summen zusammen.

2. Image-Verlust

Ihr mühsam aufgebautes Renommee als vertrauenswürdiger Produzent und/oder Zulieferer geht bei einem erfolgreichen Cyber-Angriff schnell und nachhaltig verloren.

3. Datenklau, Konsequenzen aus Verstößen gegen Datenschutzvereinbarungen

Ihre Kundendaten, Ihre Patente und vertrauliche Unternehmensinformationen finden sich bei einer umfangreichen Cyber-Attacke innerhalb kürzester im Darknet wieder und werden in aller Regel vielfältig missbraucht. Liegt zudem ein Verstoß gegen die strengen Datenschutzgrundverordnungen vor, können rechtliche Konsequenzen drohen.

Schutz vor Cyber-Kriminalität

Bringen Sie Ihre Mitarbeiter – und insbesondere die im Homeoffice – zum Thema Cyber-Bedrohung und geeigneten Vorsichtsmaßnahmen kontinuierlich auf den neusten Stand. Wenn Sie in Ihrem Industrie-Unternehmen noch keine Passwort-Management-System einsetzen, sollten Sie Ihrer Belegschaft in regelmäßigen Schulungen zumindest die Basics der sicheren Kennwort-Generierung vermitteln: Komplexe und längere Abfolgen von Zahlen, Buchstaben, Sonderzeichen, abwechselnde Groß- und Kleinschreibung, keine Namen, Geburtsdaten oder andere recherchierbare Informationen.

Ein zentrales Passwort-Management-System stellt darüber hinaus aber auch sicher, dass die Phantasie nicht irgendwann an ihre Grenzen stößt und es Rückfälle zu Negativbeispielen wie „123456“, „qwertz“ oder „papa05062009“ gibt.

Password Management Tools sorgen ebenfalls für eine sichere, Ende-zu-Ende-Verschlüsselung beim Login. Besonders sensible Zugänge werden von der Software bei Bedarf über eine Zwei-Faktoren-Anmeldung geschützt, so erhöhen Sie die gesamte Sicherheit im Unternehmen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels