Cybersecurity

Cybersecurity und die Lage der IT Sicherheit in Deutschland

Wachsende Angriffsflächen für die Bevölkerung

In Punkto Vernetzung führen die zunehmenden WLAN Nutzungen, neue Protokolle sowie rasch aufkommende Entwicklungen wie das IoT (Internet of Things) zur Ausdehnung der Angriffsfläche eines jeden Nutzers. Immer häufigere und schnellere Entwicklungszyklen der Applikationen (in Form von Webanwendungen oder in Cloudumgebungen) machen es den Anwendern nahezu unmöglich einen Überblick über alle Neuerungen und die damit verbundenen Risiken zu gewinnen.

Doch besteht dabei eine Gefahr für KMU Unternehmen?

Gerade der Mittelstand ist für die Angreifer ein besonders attraktives Ziel:

Selbst gehostete Server und mangelndes Budget/Manpower für Sicherheitsmechanismen und Prozessausarbeitungen spielen den Angreifern in die Hände. Laut Forsa-Umfrage sieht lediglich ein gutes Drittel der Unternehmer (36 Prozent) eine direkte Gefahr für den eigenen Betrieb. Dabei ist laut BSI Statistiken bereits 2015 jedes dritte KMU Unternehmen Opfer einer Cyberattacke geworden oder hat diese nicht einmal bemerkt. Die Sorglosigkeit resultiert zum Beispiel daraus, dass sich die Firmen zu klein wähnen, um ein interessantes Ziel für Hacker zu sein. Die Kriminellen wissen, wie sie auch vermeintlich uninteressante Daten zu Geld machen – nämlich indem sie einfach die Daten sperren und Lösegeld kassieren. Diese Angriffe laufen automatisiert und werden laut einer Statistik der Fachpresse „It-Daily“ und „FireEye“ Durchschnittlich erst nach 108 Tagen entdeckt.

Typische Angriffswege auf KMU Unternehmen:

Social Engineering / Spear Fishing:

Durch gezielte Fishing versuche werden Login Daten und Unternehmensinterne Informationen abgeführt und gegen das Unternehmen verwendet um sich Zugang zu etablieren und das Vertrauen der Mitarbeiter zu erwecken.

CVE’s (Common Vulnerabilities and Exposures) durch ungepatchte Systeme:

Alleine im Jahr 2014 zielten rund 97% aller Angriffe auf Sicherheitslücken von breit genutzter „Standartsoftware“.

Malware Toolkits und automatisierte Angriffe:

Automatisierte Bots die Angriffe Weltweit durchführen, ohne eine weitere Interaktion mit dem eigentlichen Angreifer:

Hier eine interessante Übersicht, die von der Telekom errichtet wurde um live Cyberangriffe aufzuzeigen: http://www.sicherheitstacho.eu/?lang=de

Web Applikationen / Bruteforcing:

Quellcodeanalysen von Webseiten zeigen mögliche Gefahren auf und helfen aktiv diese Sicherheitslücken zu schließen. Zudem ist das Knacken von schwachen Passwörtern und veralteten Verschlüsselungsalgorithmen ist allgegenwärtig. Sei es ein Social Media Profil, ein Corporate Mail Konto oder der Web / FTP Server oder OWA. Nur sichere Kennwörter und aktuelle Sicherheitstechnik können in diesem Fall schützen.

Bspw.: TLS1.0

https://www.heise.de/security/artikel/Das-BSI-und-der-Elfenbeinturm-2589893.html

 

Entwicklung der Malware

Nicht nur die Gesellschaft entwickelt sich in Form von mobilen Endgeräten, Kameras im Internet und etlichen Cloud-Diensten weiter. Die Entwicklung und Weiterentwicklung von Malware steht im direkten Zusammenhang zu diesen Entwicklungen.