Die Top 5 Bedrohungsakteure des Cyberraums - und mit welchen IT Security Maßnahmen Sie sich vor diesen schützen

von

Lesezeit: Minuten ( Wörter) | Seitenaufrufe: 653

Der Kampf gegen Cyberangriffe und Cyberbedrohungen erfordert einen umfassenden, vielschichtigen Ansatz. Denn längst sind es nicht mehr „nur“ Hacker und Scriptkiddies, die Jagd auf Daten, Dateien und Informationen machen – oder aus reiner Freude am kriminellen Tun ganze Netzwerke lahmlegen. Ransomware und Advanced Persistent Threats fordern die IT Security heraus – und die Cyberangriffe nehmen mit immer weiter fortschreitender technologischer Entwicklung nicht nur an Umfang, sondern auch an Professionalität zu. Wir stellen Ihnen die fünf relevantesten Bedrohungsakteure im Bereich der Cyberbedrohungen vor – und geben handfeste Tipps, mit welchen Strategien Sie Ihr Netzwerk am zuverlässigsten schützen können.

Auf Platz 5: Die Scriptkiddies

Scriptkiddies sind Gelegenheitshacker, die ohne konkretes Ziel Unternehmen und Privatpersonen ins Visier ihrer Cyberangriffe nehmen. Scriptkiddies müssen nicht unbedingt über ausgefeilte Hacking-Kenntnisse verfügen – vielmehr greifen viele Anfänger-Hacker auf vorkonfigurierte Phishing-Kits zurück, die online häufig sogar kostenlos verteilt werden. Diese Phishing-Kits verschaffen schnell und unkompliziert Zugang zu fremden Netzwerken. Was zunächst harmlos und nach einem Scherz nicht ausgelasteter Teenager klingt, kann aber trotzdem großen Schaden nach sich ziehen.

Empfohlene IT Security Maßnahmen

Scriptkiddies nutzen keine besonders ausgefeilten Techniken und Taktiken, um Zugriff auf fremde Computersysteme zu erhalten. Die Implementierung einer Incident Detection and Response (IDR) Lösung beschleunigt die Analyse, Erkennung und Reaktion auf derartige Cyberbedrohungen in Ihrem Unternehmen entscheidend: Die Tools sind darauf ausgelegt, böswillige Aktivitäten auf Servern und Clients in einem lokalen Netz zu entdecken. In der Regel wird hierfür auf eine kontinuierliche Überwachung der Geräte gesetzt. Zusätzlich sollte jedes Unternehmen noch spezielle Anti-Phishing-Strategien implementieren – die unter anderem eine regelmäßige Schulung aller Mitarbeiter enthalten.

Jetzt keinen Blogbeitrag mehr verpassen!

  • 12x im Jahr aktuelle News aus der IT Security Welt
  • 4x im Jahr exklusive Einladungen zu kostenlosen IT Security Webinaren
  • 1 kostenloses Whitepaper zu unserem Threat Hunting Service Active Cyber Defense

Auf Platz 4: Die ideologisierten Cyberkriminellen

Hacktivisten setzen auf Cyberangriffe über fremde Netzwerke, um ihren Protest gegenüber politischen Gruppen auszudrücken oder um ihre ideologischen Ziele durchzusetzen. Mit DDoS-Angriffen über Botnetze, einer Manipulation von Unternehmens-Webseiten oder der feindlichen Übernahme von Social-Media-Accounts wollen die Hacktivisten auf ihnen wichtigen Themen aufmerksam machen. Und die gewünschte mediale Aufmerksamkeit ist den Cyberkriminellen hier fast sicher – man denke nur an die Cyberangriffe an Sony Pictures, die CIA oder die Regierungen von Thailand und den Philippinen.

Empfohlene IT Security Maßnahmen

Ideologisch motivierte Cyberangriffe richten sich vor allem auf Webseiten, Social-Media-Accounts und Anwendungen. Daher ist neben der Implementierung eines modernen, leistungsstarken Incident & Response & Threat Hunting Services eine mehrstufige Absicherung aller eingesetzten Social Media-Accounts für Unternehmen unerlässlich. Auch eine starke Web Application-Firewall sollte als zusätzlicher IT-Sicherheits-Baustein vorhanden sein. Durch die kontinuierliche Analyse des Netzwerkverkehrs lassen sich anomale Anfragen, wie Sie im Zuge von DDoS-Angriffen auftreten, schnell identifizieren und die Cyberbedrohungen so weitestgehend zuverlässig eindämmen.

Auf Platz 3: Die Insider

Dieser Typ von Cyberkriminellen braucht keine externen Zugänge zu einem Netzwerk, um sensible Daten abzugreifen oder IT-Systeme lahmzulegen. Innentäterangriffe werden häufig durch die eigenen Mitarbeiter durchgeführt. Insider haben häufig umfangreiche Zugriffsrechte auf interne, geheime Unternehmensdaten, persönliche Informationen aus der Personalabteilung oder sogar die Möglichkeit, die Konten der Unternehmen zu manipulieren.

Empfohlene IT Security Maßnahmen

Um Cyberbedrohungen durch Insider zu verhindern, muss die Überwachung des Nutzerverhaltens mit äußerster Strenge durchgeführt werden. Wenn Mitarbeiter auf Daten zugreifen, die für die eigentliche Arbeit gar nicht benötigt werden, ist dies ein Alarmsignal – genau wie Zugriffe, die am Wochenende oder mitten in der Nacht stattfinden. Das beste Mittel gegen Cyberangriffe durch Innentäter ist eine Rechtevergabe gemäß dem Least Privilege Prinzip. Hier wird jedem Benutzerkonto nur genau die Zugriffsrechte erteilt, die für die Ausführung der Aufgaben der entsprechenden Rolle relevant sind. Nicht mehr und nicht weniger. Auch der Einsatz von IT-Sicherheits-Tools, die ein Maximum an Transparenz innerhalb eines Netzwerks gewährleisten, ist anzuraten. Natürlich sollten zusätzlich alle Geräte im Netzwerk mit einer leistungsstarken Firewall und einer zuverlässigen Mediensteuerung ausgerüstet sein. Und nicht zu vergessen ist die Gefahr durch Peripheriegeräte, beispielsweise USB-Sticks oder Bluetooth-Zugänge. Auch hier kann mit einer strengen Rechtevergabe die Gefahr durch Angriffe aus dem Inneren eingedämmt werden. Haben Sie bereits ein sinnvolles Delegationsmodells aufgesetzt und beispielsweise für eine ausreichende Netzwerksegmentierung gesorgt? Wie sieht es mit Ihrer Passwort Policy aus? Wir zeigen Ihnen Ihre Einfallstore für Ransomware & Co. mit einem Active Directory (AD) Security Check!

Eigene Mitarbeiter (Insider) haben häufig umfangreiche Zugriffsrechte auf interne, geheime Unternehmensdaten, persönliche Informationen aus der Personalabteilung oder sogar die Möglichkeit, die Konten der Unternehmen zu manipulieren.

Auf Platz 2: Spionage und politische Machtkämpfe

Advanced Persistent Threats  (ATPs) sind Cyberangriffe, die sich zielgenau auf kritische Infrastrukturen und vertrauliche Daten stürzen. Kennzeichnend für APTs ist deren Dauer – häufig finden diese Cyberbedrohungen über einen längeren Zeitraum statt. Im Visier bei Advanced Persistent Threats stehen häufig Großkonzerne, Behörden oder Regierungen. In der Regel sind die Cyberkriminellen bestens ausgestattet und agieren hoch professionell, was die Aufdeckung der Cyberbedrohungen umso schwieriger macht. In letzter Zeit werden auch vermehrt Mittelständler zur Zielscheibe von Advanced Persistent Threats, sei es aufgrund der sensiblen Unternehmensdaten oder dem Missbrauch als Mittelsmann. Advanced Persistent Threats können extreme Schäden anrichten – ganz gleich, ob IP-Missbrauch durch Geheimdienste stattfindet oder die Cyberkriminellen auf Zero-Day-Schwachstellen wie EternalBlue setzen.

Empfohlene IT Security Maßnahmen

Advanced Persistent Threats bedingen eine leistungsfähige Abwehr. Grundlage für ausreichende Sicherheit der IT-Infrastruktur ist eine IT Security, die sich auf proaktive mehrschichtige Incident Detection- und Threat Hunting-Lösungen spezialisiert hat. Vom Grundprinzip her erfordert die Abwehr von Advanced Persistent Threats ähnliche Strategien wie der Kampf gegen „klassische“ Cyberbedrohungen – allerdings ergänzt um eine Sicherheitsrisikobewertung, die ganz gezielt nach Vermögenswerten im Unternehmen sucht, die für professionell agierende Cyberkriminelle attraktiv wären. Empfehlenswert für die IT Security wäre unter anderem der Einsatz von Frameworks wie MITRE ATT&CK – hier sind alle nötigen Informationen zu den Techniken und Taktiken der Cyberkriminellen aufgeführt. So erhält die IT Security wertvolle Ansatzpunkte, um Advanced Persistent Threats zu erkennen und in der Folge zu bekämpfen.

Auf Platz 1: Organisierte Cyberkriminelle

Wenngleich Advanced Persistent Threats die IT Security eines Unternehmens bereits herausfordern, geht die wohl größte Cyberbedrohung aktuell von organisierten Cyberkriminellen aus. Die Angreifer wollen weder spionieren noch eine Ideologie durchsetzen – sondern Geld verdienen. Beliebtes Mittel zum Zweck ist der Einsatz von Ransomware. Ransomware bezeichnet eine Reihe von Schadprogrammen, die einen Rechner oder gleich ein ganzes Netzwerk verschlüsseln können – und erst gegen eine Zahlung von Lösegeld die Daten wieder freigeben. Ransomware ist aber nicht die einzige Waffe, die organisierte Cyberkriminelle einsetzen. Kryptojacking steht aktuell hoch im Kurs. Hier werden fremde Rechner übernommen, um mit deren Rechenleistung und Bandbreite Kryptowährungen zu minen. Diese Art der Schadsoftware ist so hinterlistig aufgebaut, dass sie gerade nur so viele Systemressourcen einsetzt, um möglichst lange unentdeckt zu bleiben. Ebenfalls beliebt ist der Datendiebstahl mit anschließendem Verkauf – eine überaus lukrative Sache für Cyberkriminelle.

Ob Ransomware, Kryptojacking oder Datendiebstahl, die Online-Welt bietet Cyberkriminellen den optimalen „Spielplatz“, um in kürzester Zeit illegal viel Geld zu verdienen. Digitale Kriminalität verspricht hohe Renditen bei gleichzeitig geringem Risiko. Die Cyberangriffe werden dabei immer ausgefeilter. Das liegt nicht nur an den immer professioneller auftretenden Cyberkriminellen, sondern auch an Malware-Kits, die im Darknet angeboten werden und in der Theorie jeden von uns zum Hacker machen könnten. Die Angreifer sind nicht wählerisch, was ihre Opfer anbelangt. Ransomware und Co. können mittlerweile jeden treffen – von multinationalen Konzernen über Behörden bis hin zu kleinen Unternehmen. Kleine und mittlere Betriebe stellen dabei aktuell ein besonders beliebtes Ziel für die Angreifer dar. Denn hier treffen wirtschaftliche interessante und damit lukrative Daten und geistiges Eigentum auf ein kleines IT Security Budget. Eine gefährliche Gemengelage!

Empfohlene IT Security Maßnahmen

Ransomware, Malware, Datendiebstahl: Die organisierte Cyberkriminalität lässt sich längst nicht mehr mit traditionellen Bordmitteln der IT-Sicherheit stoppen. Traditionelle, signaturbasierte Endpunktschutz-Lösungen haben ausgedient – denn sie setzen den ausgefeilten Angriffsmethoden der Profis nichts mehr entgegen. Vielmehr müssen IT-Sicherheitsstrategien angepasst und entsprechend erweitert werden, um der organisierten Kriminalität einen Riegel vorzusetzen. Mit einer Adaptive Security Architecture, die nicht nur aus der Abwehr und Erkennung von Cyberbedrohungen besteht, sondern Angriffe vorhersehen und aktiv managen kann, ist der erste Grundstein für eine zuverlässige IT Security gelegt. Ziel aller Maßnahmen im Bereich der IT Security muss es sein, ausführbares Knowhow zu gewinnen: die Cyber Threat Intelligence. Hier muss nicht zwangsläufig die unternehmensinterne IT Security ausgeweitet werden. Externe, spezialisierte IT Security Dienstleister können ressourcenschonend einen leistungsstarken Incident Response & Threat Hunting Service implementieren. Und so proaktiv auf die Jagd nach Cyberbedrohungen gehen, ohne die Personalstruktur eines Unternehmens und damit die Kosten in die Höhe zu treiben. Wenn abnormes Verhalten der IT-Architektur vor oder auch während der Ausführung der Cyberangriffe erkannt wird, lassen sich befallene Systeme schnell isolieren – und mittels Rollback-Funktionen zeitnah wieder herstellen.

Fazit

Ransomware, Datenspionage oder krawalllustige Scriptkiddies: Cyberangriffe werden nicht nur immer häufiger, sondern auch immer professioneller. Traditionelle Schutzlösungen reichen längst nicht mehr aus, um den neuen und vielfältigen Cyberbedrohungen entgegenzutreten. Vielmehr sind umfassende IT- und Informationssicherheitslösungen gefragt. Threat Intelligence erweitert die Möglichkeiten der Schadensabwehr um das nötige Fachwissen, während Threat Hunter aktiv in den Netzwerken auf die Jagd gehen. Gerade kleine und mittlere Unternehmen scheuen die oft hohen Kosten, die ein eigenes IT Security-Team mit sich bringt. Hier lohnt sich ein Blick auf externe Dienstleister, die sich auf den Kampf gegen Cyberangriffe aller Art spezialisiert haben. Die Threat Hunting Teams setzen auf Frameworks wie MITRE ATT&CK und spezielle Software, um Eindringlinge in den Netzwerken nicht nur zu erkennen und zu eliminieren, sondern auch um Angriffe vorherzusagen. Mit mehrschichtigen Incidence Detection- und Threat Hunting-Lösungen kann den neuen Formen der Cyberkriminalität begegnet werden – und je besser die eigene IT-Sicherheit aufgestellt ist, desto geringer sind die Möglichkeiten, die Angreifern geboten werden.

Unsicher, welche IT Security Maßnahmen Sie benötigen?

Kontaktieren Sie unsere Experten - wir beraten Sie gerne!

Durch Klicken auf die Schaltfläche "Absenden" bestätigen Sie, unsere Richtlinien zum Datenschutz gelesen zu haben. Sie geben Ihr Einverständnis zur Verwendung Ihrer personenbezogenen Daten zu dem von Ihnen angegebenen Zweck der Kontaktaufnahme durch die secion GmbH.

Zurück