Cyberkriminalität mit Cyber-Sicherheit begegnen – Gefahr erkannt, Gefahr gebannt
Veranstaltungsformat: Präsenz und Online (Hybrid)
Cyberkriminalität mit Cyber-Sicherheit begegnen - Gefahr erkannt, Gefahr gebannt
Die Erfahrungen der letzten Monate und Jahre zeigen, dass das Bewusstsein für Cyber-Kriminalität in den Unternehmen zwar gestiegen ist, aber durchaus noch steigerungsfähig ist. Gerade auch durch vermehrte Homeoffice-Aktivitäten und weiteren Digitalisierungsfortschritte in der Wirtschaft entstehen zusätzliche Sicherheitslücken.
Hinzu kommt, dass zwar das Bewusstsein gestiegen ist, aber es häufig an fehlenden präventiven Maßnahmen fehlt bzw. bei Betroffenheit unmittelbar greifende Abwehrkonzepte fehlen oder nicht bekannt sind. Aus diesem Grund bietet die IHK Arnsberg eine Informationsveranstaltung an, um wichtige Erkennungsmöglichkeiten und Lösungsansätze aufzuzeigen.
Donnerstag, 02. Juni 2022
Präsenz und Online (Hybrid)
Ort: IHK Arnsberg, Königstraße 18, Raum 18.0.28 (Sitzungssaal), 59821 Arnsberg
Anreise- und Parkhinweise
Beginn und Begrüßung: 14:00 Uhr
Andreas Rother
Präsident IHK Arnsberg, Hellweg-Sauerland
Programm
Lage der IT-Sicherheit in Deutschland
Stefan Becker
Cyber-Sicherheit für die Wirtschaft und Allianz für Cyber-Sicherheit, BSI-Bundesamt für Sicherheit in der Informationstechnik
KMU. Einfach Sicher – Mit Weiterbildung sicherer werden
Dr. Simon Oberthür
Team des Projektes »KMU. Einfach Sicher«, Universität Paderborn
15 Minuten Pause
SIEM - Security Information und Event Management
Das zentrale Instrument für das Risiko- und Cyber-Security-Management
Bernd Sommerfeldt
Sachverständigenbüro, C/O Rechtsanwaltskanzlei FKF, Lübeck
Offizielles Ende der Veranstaltung: 17:00
Anmeldung zur kostenlosen Infoveranstaltung hier
Die Renaissance nationalstaatlicher Cyberkriminalität
In den letzten Jahren führte finanziell motivierte Cyberkriminalität die eCrime-Rangliste an. Im letzten Jahr lässt sich aber ein neuer Trend beobachten: Gezielte staatlich unterstützte Angriffe, die darauf abzielen, politische Feinde zu stören und/oder Geld zur Unterstützung verschiedener Regime zu generieren.
Das Verständnis dieser Ereignisse gibt Aufschluss darüber, wie sich die Taktiken der Angreifer verändern und liefert entscheidende Erkenntnisse darüber, was Sicherheitsteams über eine zunehmend gefährliche Bedrohungslandschaft wissen müssen. Der aktuelle Global Threat Report von CrowdStrike gibt einen Einblick in das internationale Netz der Cyberbedrohungen.
Russland-nahe Akteure setzen ihre Cyberkriegsführung fort
Vom russischen Staat geförderte Angriffe in der Cyberwelt sind seit langem weit verbreitet. Verschiedene Russland-nahe Gegner haben immer wieder Cyberkriegsführung als Taktik eingesetzt, um Instabilität zu verursachen und Informationen von politischen Gegnern zu stehlen. So führte beispielsweise die russische Gruppe VOODOO BEAR im Jahr 2015 einen Angriff auf die ukrainischen Stromnetze durch, der dazu führte, dass mehr als 200.000 Bürger ohne Strom und Heizung dastanden.
In der Vergangenheit nutzten russische Akteure verstärkt Spear-Phishing-E-Mails mit bösartigen Dokumenten oder Links, die auf bösartige Webseiten weiterleiteten. Neueste Erkenntnisse zeigen jedoch, dass sie zunehmend auf Taktiken zum Abfangen von Benutzerinformationen umstellen, wie beispielsweise großangelegte Scanning-Techniken und Phishing-Webseiten, die genau auf das Opfer zugeschnitten sind. Unverändert bleibt als Hauptziel dieser Angreifer das Sammeln von Anmeldeinformationen, um an Informationen und primären Zugang zu den Zielorganisationen oder -personen zu gelangen. Eine weitere Technik, die von russischen Cyberkriminellen in letzter Zeit genutzt wurde, ist das Stehlen von Authentifizierungs-Cookies, um damit in den Zielnetzwerken implementierte Beschränkungen der Multifaktor-Authentifizierung (MFA) zu überlisten. Bei dieser Technik wird ein bestehender lokaler Netzwerkzugang genutzt, um auf Benutzerkonten zuzugreifen, die im Besitz von Privilegien für Cloud-Dienste von Unternehmen sind.
Gefahr aus China
Chinesische Akteure haben schon seit langer Zeit Exploits entwickelt und eingesetzt, um ihre gezielten Einbruchsversuche zu vereinfachen. Im Jahr 2021 veränderte sich ihre bevorzugte Angriffsmethode jedoch grundlegend. Über Jahre hinweg nutzten chinesische Akteure Standard-Exploits, die eine Benutzerinteraktion erfordern, beispielsweise das Öffnen bösartiger Dokumente. Doch 2021 konzentrierten sie sich stark auf Schwachstellen in mit dem Internet verbundenen Geräten oder Diensten. Besonders intensiv haben sich chinesische Cyberkriminelle im Jahr 2021 auf eine Reihe von Schwachstellen in Microsoft Exchange konzentriert und diese genutzt, um weltweit in Unternehmen einzudringen. Darüber hinaus nutzen sie zur Beschaffung von Infrastruktur und für den Erstzugang weiterhin Internet-Routing-Produkte wie VPNs und Router und sogar Softwareprodukte, die auf mit dem Internet verbundenen Servern gehostet werden. Es ist klar, dass der Talentpool innerhalb der chinesischen Hacker-Community weiterhin floriert.
Jetzt die smarten News aus der IT-Welt abonnieren!