IT & Cyber Security ▷ Bechtle schützt Ihr Unternehmen

Acht Cybersicherheit-Prognosen und Empfehlungen für 2017

Unser Proofpoint Threat Operations Center veröffentlichte kürzlich die Sicherheitsvorhersagen für 2017. In diesem Bericht erklärten wir, wie wir uns die Cyber-Bedrohungslandschaft 2017 vorstellen und wie sie sich von den Vorjahren unterscheiden wird. In diesem Beitrag möchte ich gern mit einigen praktischen Ratschlägen zur Vorbeugung nachhaken.

Die meisten beachtenswerten Cyberangriffe von 2016 begannen auf dieselbe Weise. Ob klein oder groß, einfach oder kompliziert, Cyberkriminalität oder staatlich gesponserte Spionage, sie alle zielten auf Personen ab. Hier beschreiben wir Möglichkeiten, wie Personen unserer Ansicht nach in 2017 angegriffen werden und was Sie zu ihrem Schutz unternehmen können.

Beteiligen Sie sich am Dienstag, den 24. Januar 2017 um 10 Uhr PT/13 Uhr ET am Webinar über die Cybersicherheits-Prognosen für 2017.

1. Erweiterte Bedrohungen werden zwar abnehmen, jedoch an Raffinesse gewinnen.

Die Angreifer arbeiten pausenlos an der Ausbeutung des E-Mail-Kommunikationskanals, weil wir uns so sehr darauf verlassen. Beispiel: Angreifer bombardierten Organisationen 2016 mit E-Mail-Kampagnen, die die Locky-Ransomeware beinhalteten. Sie bedrohten Hunderte Millionen Opfer weltweit und kassierten Millionen an Lösegeldern ein.

Doch 2017 kommt „klein“ groß heraus. Angreifer werden kleinere ausgereifte Kampagnen zum Senden von Malware durch E-Mail verwenden, die jedoch gezielter eingesetzt werden. Wenn großvolumige E-Mail-Kampagnen auftreten, werden sie hauptsächlich für weniger fortgeschrittene Malware verwendet.

Empfehlung: Da fortschrittliche Angreifer Veränderungen vornehmen, sollten Sie mit einem Sicherheitsanbieter mit reichhaltiger Angriffsintelligenz zusammenarbeiten. Diese Informationen sollte Regionen, Branchen und Angriffsgruppen umfassen. Verwenden Sie Sicherheitslösungen, die statische und dynamische Techniken zur Entdeckung neuer Angriffs-Tools, Taktiken und Ziele vereinen. Vergewissern Sie sich, dass die Lösung aus jedem Angriff lernt, damit der nächste Angriff leichter abgewendet werden kann.

2. Schädlichen E-Mail-Makros geht endlich der Sprit aus

Bis April werden Dokumentenanhänge mit eingebetteten, schädlichen Makros für E-Mail-Attacken immer ineffektiver. Doch die Cyberkriminellen werden sich nicht auf ihren Lorbeeren ausruhen. Sie werden ihre Spear-Phishing-Technik verbessern und sich der Automation zuwenden, um großkalibrige, personalisierte Kampagnen anzutreiben. Das Ergebnis: mehr persönliche Details, die dabei helfen, die Glaubwürdigkeit der Phishing-E-Mails zu fördern und die Opfer zum Klicken zu verleiten.

Empfehlung: Verwenden Sie eine zweigleisige Strategie, um E-Mail-basierte Angriffe zu stoppen. Investieren Sie zunächst in Lösungen, die die Anzahl eingehender bösartiger Nachrichten effektiv reduzieren, unabhängig davon, ob sie Malware oder Phishing-Informationen enthalten oder einfach versuchen, den Empfänger mit Social-Engineering zum Handeln zu treiben. Eine wahrhaft effektive Lösung sollte das Unternehmen auch vor schädlichen Nachrichten warnen, die an einen potenziell anfälligen Benutzer gesendet werden. Zweitens sollten Sie einen Plan entwickeln, damit Ihre Sicherheits- /IR(Incident Response)-Teams die Maßnahmen bewerten können, die Benutzerkonten ergreifen, wenn sie durch Angriffe ohne Malware kompromittiert werden, z. B. Phishing nach Anmeldedaten.

3. Exploit-Kits weichen „Benutzer-Kits“

Bekannte Sicherheitslücken und die Exploits, die sie bedrohen, werden dank zweier miteinander verbundener Trends zurückgehen. Erstens werden Browser und Betriebssysteme immer sicherer. Gleichzeitig sind sich Organisationen der Sicherheitslücken immer mehr bewusst und gehen beim Patching disziplinierter vor.

Das bedeutet für das Exploit-Kit-Geschäft große Veränderungen. „Gebrauchsfertige“ Angriffs-Tools haben es Angreifern bisher leicht gemacht, aus neu aufgedeckten Software- und Hardware-Schwächen Kapital zu schlagen. Um 2017 am Ball zu bleiben, werden Exploit-Kits wesentlich persönlicher. Statt sich nur auf technische Fehler zu verlassen, stützen sie sich vermehrt auf Social-Engineering, um die Benutzer dazu zu veranlassen, ihre eigenen Geräte zu infizieren.

Empfehlung: Schaffen Sie Bewusstseinsprogramme für Arbeitnehmer und setzen Sie eine erweiterte E-Mail-Sicherheitslösung ein, da E-Mail wahrscheinlich weiterhin der bevorzugte Vektor für auf Menschen abgesehene Angriffs-Kits bleiben wird. Um menschliche Fehler zu reduzieren, sollten Sie Lösungen einsetzen, die Spear-Phishing-E-Mails erkennen und unter Quarantäne setzen können, bevor sie in den Posteingang ihrer Arbeitnehmer gelangen. Erweitern Sie die Transparenz in die Social-Engineering-Vektoren, indem Sie die Social-Media-Präsenz ihrer Organisation und die Mobile-App-Verwendung Ihrer Benutzer überprüfen. Beziehen Sie außderdem das Social-Engineering stärker in Ihre Bedrohungsmodelle ein.

4. BEC-Angriffe werden sich weiterentwickeln und große Verluste nach sich ziehen

BEC-Betrug (Business Email Compromise) führte zu über 3 Milliarden Dollar Verlusten und steigt stetig an. Im Vergleich zu den meisten E-Mail-Bedrohungen enthält er keine Malware und wird in sehr geringen Mengen gesendet. Das Hauptziel: den Benutzer dazu zu bringen, Geld zu überweisen oder vertrauliche Daten an die Kriminellen zu senden, die sich als leitende Angestellte, Partner oder Anbieter ausgeben.

Gesamtverluste durch BEC werden ansteigen. Doch wir erwarten weniger Fälle mit hohen Verlusten, da die Unternehmen ihre finanziellen Kontrollen und andere Prozesse verbessern.

Empfehlung: Investieren Sie in eine Sicherheitslösung, die E-Mail nicht nur nach statischen Regeln, sondern auch dynamisch klassifizieren kann. Erstellen Sie BEC-bewusste Richtlinien ähnlich dem, was Sie bereits für Spam-E-Mail tun sollten. Stellen Sie sicher, dass Ihr Personal den Wert der Informationen versteht, die es bearbeitet, und sich der E-Mail-Angriffstaktiken und Gefahren bewusst ist.

5. „Angler-Phishing“ auf Social Media wird vollständig automatisiert

Wir haben „Angler-Phishing“ diskutiert, bei dem Angreifer gefälschte Kundendienstkonten in Social Media erstellen, um Kunden aufzulauern, die Hilfe suchen. Diese Konten leiten Kunden auf eine gefälschte Kundendienstseite um, wo ihre Anmeldedaten gestohlen werden können.

2017 werden diese Attacken durch Automation umfangreicher und raffinierter. Sie werden beispielsweise eine Form natürlicher Sprachverarbeitung verwenden, um ihreTätigkeiten auszubauen.

Empfehlung: Verstehen Sie Ihren Social-Media-Fußabdruck und achten Sie auf Benutzerrisiken von außerhalb, speziell auf betrügerischer Konten, die sich Ihrer Marke ungefragt bedienen. Während die Betrüger ihre Attacken automatisieren, benötigen auch Sie die Automation auf Ihrer Seite. Obwohl sich das Angler-Phishing derzeit auf Twitter konzentriert, sollten Sie nach einer Lösung suchen, die Facebook, Twitter, Google+, LinkedIn und andere Social-Media-Netzwerke überwacht. Sie sollte die Ermittlung, Benachrichtigung und Berichterstellung aller Ihrer Markenkonten handhaben – einschließlich Konten, die Ihren Namen oder Ihre Marke verwenden. Eine robuste Social-Media-Sicherheitslösung informiert Sie in wenigen Minuten, wenn irgendwer irgendwo auf der Welt ein Account erstellt, das sich als Ihre Marke tarnt oder ihr schadet. Und schließlich sollten Sie eine Lösung einsetzen, die neu erstellte Webdomänen proaktiv auf frühe Anzeichen von Phishing-Angriffen überprüft, einschließlich Angler-Phishing.

6. Das Tempo der Social-Media-Attacken nimmt zu und erforscht neue Gebiete

Social Media breitet sich schnell aus und bietet eine erheblich höhere Rendite für die Cyberkriminalität.

2017:

Social-Media-Betrug und Phishing werden im Vgl. zu 2016 um 100 % ansteigen.

Social-Media-Spam wird im Vgl. zu 2016 um 500 % steigen.

Betrug und Fälschungen, die fingierte Social-Accounts verwenden, werden rapide ansteigen.

Integrierte Betrugsmethoden, die eine Mischung aus Social-Media-Accounts, gefälschten Mobile-Apps, betrügerischen Websites und E-Mails verwenden, werden ebenfalls in die Höhe schnellen.

Bisher gab es auf der beliebten Foto-App Snapchat keine großen Angriffe. Das wird sich 2017 ändern. Und da viele Social-Media-Instanzen Zahlungsmodelle eingeführt haben, sind viele davon reif für irgendeine Art von Attacke.

Empfehlung: Suchen Sie eine Lösung, die nicht nur Facebook, Twitter, Google+ und LinkedIn überprüft, sondern auch neuere Chat-Apps wie Snapchat, WeChat, Signal, BBM und andere. Dieser Schritt kann Einblicke bieten, wie andere über Ihre Marke sprechen und Ihren Markennamen auf neuen Kanälen verwenden und sie warnen, wenn sie geschädigt werden.

7. Mobile Bedrohungen: Der Geist ist aus der Flasche

2016 war ein Wendepunkt in der mobilen Bedrohungslandschaft. Das Risiko stieg aufgrund dieser drei Hauptfaktoren sprunghaft an:

Schädliche Clones beliebter Apps (raubkopierte Apps, denen ein schädlicher Code hinzugefügt wurde)

Mehr Benutzer verwenden das „Querladen“ für Apps – Downloaden von Apps von Quellen außerhalb der offiziellen App-Stores wie dem Apple App Store und Google Play Store

Gezielte Angriffs-Tools für mobile Geräte

2017 sind Zero-Day Bedrohungen, wie das „Pegasus“ Angriffskit für mobile Geräte, nicht mehr auf staatlich gesponserte Bemühungen beschränkt, die auf Dissidenten ausgerichtet sind. Sie werden auch von Allerwelts-Cyberkriminellen verbreitet, die Unternehmen und Personen bedrohen.

Diese Attacken verwenden SMS und Chat-Systeme zur Lieferung bösartiger URLs und selbst Zero-Day Exploits. Die Angriffe werden das gesamte Spektrum umfassen – von breit angelegten Kampagnen, die auf Bank-Anmeldedaten ausgelegt sind, bis hin zu personalisierten, gezielten Attacken auf Mitarbeiter und leitende Angestellte von Unternehmen.

Sie sind sich bereits der schädlichen und „riskanten“ Apps bewusst Apps, die zwar nicht offentkundig bösartig sind, aber dennoch Ihre Daten freigeben können. 2017 werden Sie mehr betrügerische Apps sehen bösartige und Spam-Apps, die vorgeben, von legitimen Marken zu stammen.

Empfehlung: Investieren Sie in datengesteuerte Tools, die mit Ihrem Mobile-Device-Management (MDM) zusammenarbeiten, um das Verhalten von Apps in Ihrer Umgebung offenzulegen. Die Tools sollten in der Lage sein, Ihnen genau zu sagen, auf welche Art von Daten die Apps zugreifen, welche sie senden und wohin. Sie sollten eine datengesteuerte Bewertung des App-Verhaltens sowie des Risikos für Ihre persönlichen Daten und Ihr Unternehmen liefern. Wenn Ihr Unternehmen mobile Apps für Kundenkontakte verwendet, sollten Sie zusätzlich in Betracht ziehen, eine Lösung bereitzustellen, die öffentliche App-Stores auf betrügerische mobile Apps überprüft, die Ihre Kunden in Gefahr bringen.

8. Staatlich gesponserte Angriffe werden zunehmen und über Hacking und Datenschutzverletzungen hinausgehen

Gruppen staatlich gesponserter und organisierter Cyberkrimineller nutzen menschliche Schwächen in allen Sektoren aus. 2017 erwarten wir eine Renaissance staatlich gesponserter Cyberattacken. Raffinierte, heimliche Einbrüche von vielen Ländern werden alle Zweige der US- Regierung angreifen. Und vermehrt werden staatlich gesponserte Attacken darauf aus sein, Daten zu stehlen sowie Social Media und Nachrichten zu beeinflussen, um Zwietracht zu stiften.

Empfehlung: Priorisieren Sie Investitionen in Ihre Abwehr, die moderne Bedrohungen bekämpfen können. Und ändern Sie Ihre Sicherheitskontrollen, damit Sie der modernen Arbeitsumgebung gerecht werden. Die effektivsten Sicherheitstechnologien kombinieren hierzu drei Dinge:

Verwertbare Bedrohungsintelligenz (ein gründliches Verständnis der Methoden der Angreifer und ihres Handwerks).

Die Fähigkeit, diese Intelligenz so zu nutzen, dass Ihre Abwehr schnell aktualisiert werden kann, wenn Angreifer ihre Offensive ändern.

Umfassende Sicherheit über die wichtigste E-Mail-, mobile und Social-Media-Kanäle.

Sind Sie bereit für 2017?

Erweiterte Sicherheitsansätze, die benutzer- und datenzentriert sind, sind nicht nur die beste, sondern möglicherweise die einzige Lösung.

Um den Herausforderungen von 2017 entgegenzutreten, benötigen Sie vollständige Deckung aller Kommunikationkanäle, die Ihre Mitarbeiter bedrohen. In der heutigen Bedrohungslandschaft müssen sie an jedem Ort, in jedem Netzwerk und auf jedem Gerät abgesichert sein.

Beteiligen Sie sich am Dienstag, den 24. Januar 2017 um 10 Uhr PT/13 Uhr ET an einer Diskussion über unsere Cybersicherheits-Prognosen und Best Practices für das Jahr

Acht Schritte bis zum IT-Notfallhandbuch

Indart Professional für IT-Notfallplanung Acht Schritte bis zum IT-Notfallhandbuch

Möchten sich Unternehmen absichern, setzen sie häufig auf eine redundante IT-Infrastruktur. Eine bestehende, praxisorientierte IT-Notfallplanung sucht man aber vielerorts vergeblich. Dabei sind dafür lediglich acht strukturierte Schritte notwendig, wie Contechnet mit seiner Softwarelösung Indart Professional zeigen will.

Viele Unternehmen investieren zwar viel geld in IT-Sicherheit, vergessen darüber aber eine praxisorientierte und aktuelle IT-Notfallplanung. (Bild: Pixabay / CC0

Die Software Indart Professional fördere die revisions- und wirtschaftsprüfergerechte IT-Dokumentation und stellte ein effektives Aufgabenmanagement im Rahmen der IT-Notfallplanung für die Delegation von Aufgaben zur Verfügung, so der Hersteller.

Wo IT-Abteilungen die Daten für eine IT-Notfallplanung früher noch aufwendig in Word und Excel einpflegen mussten, soll jetzt Indart Professional helfen. Anwender sollen damit in der Lage sein, in acht strukturierten Schritten ein IT-Notfallhandbuch zu erstellen, das eine Auflistung aller Verantwortlichkeiten der Mitarbeiter, eine Übersicht der IT-Infrastruktur sowie eine Verknüpfung von Prozessen und IT-Services des gesamten Unternehmens beinhaltet.

Die Softwarelösung Indart Professional liefert Analysen und Reporte und die integrierte Aufgabenverwaltung unterstützt die Anwender beim dezentralen Arbeiten. So können beispielsweise fehlende Verantwortlichkeiten direkt bei den jeweiligen IT-Objekten nachgetragen werden. Für das einfache Abarbeiten der Aufgaben dient das Webmodul Indart Professional Web. Die intuitive Web-Anwendung ist unternehmensweit von jedem Host erreichbar und lässt sich problemlos ohne vorherige Schulung von den Angestellten bedienen. Bei einem Unternehmen mit 500 Mitarbeitern betragen die Kosten für die Software Indart Professional etwa 9.000 Euro. Der Preis richtet sich allerdings nach der Anzahl der Objekte und ist damit individuell auf jeden Kunden abgestimmt.

IT-Notfallplanung in acht Schritten:

Schritt 1: Alle notfallkritischen Elemente werden aufgenommen, in Prozesse, Services sowie Basisservices eingeteilt und nach ihrer Kritikalität bewertet.

Schritt 2: Anhand der Liste aus Schritt eins können Firmen Ausfallszenarien inkl. ihres Schadensausmaßes und möglicher Folgeschäden identifizieren.

Schritt 3: Zusätzliche gesetzliche Bestimmungen, die je nach Unternehmensart und Notfallsituation gelten, werden berücksichtigt und umgesetzt.

Schritt 4: Personal mit den entsprechenden Verantwortlichkeiten wird aufgelistet. Auf diese Weise werden Kopfmonopole sichtbar, und schnelles Handeln in Notfallsituationen ist möglich.

Schritt 5: Mitarbeitern und Notfallteams werden Rollen zugewiesen, sodass sie im Krisenfall sofort wissen, welche Aufgaben und Befugnisse sie haben.

Schritt 6: Firmen erfassen alle wichtigen Dokumente digital, archivieren sie zentral und markieren sie über eine Zuordnungsfunktion für ihr jeweiliges Ausfallszenario.

Schritt 7: Die komplette IT-Infrastruktur einer Organisation wird inkl. Abhängigkeiten zwischen verschiedenen Komponenten dokumentiert.

Schritt 8: Auf Grundlage der hinterlegten Inhalte aus den vorherigen Schritten wird die IT-Infrastruktur mit den unternehmenskritischen Prozessen verknüpft. Somit betrachten Firmen bei einer umfassenden Notfallplanung nicht bloß die IT-Infrastruktur, sondern auch die Prozesse, die durch den möglichen Ausfall der IT-Infrastruktur betroffen sind.

ISO und BSI

Wie Firmen auch den IT-Grundschutz- sowie ISO/IEC 27001-Anforderungen gerecht werden, zeigt Contechnet mit seinen ergänzenden Stand-alone-Produkten Inditor BSI und Inditor ISO. Inditor BSI ermöglicht nach Aussage des Herstellers die Umsetzung aller BSI-Standards in einer Lösung. Inditor ISO unterstützt Unternehmen bei der ressourcenschonenden Implementierung eines Informationssicherheits-Managementsystems (ISMS) gemäß ISO/IEC 27001. Beide Lösungen lassen sich bei Bedarf mit Indart Professional, also mit der IT-Notfallplanung, kombinieren.

Interessierte finden Contechnet vom 20. bis 24. März an CeBIT-Stand J18 in Halle 6.

(ID:44563374)

IT & Cyber Security ▷ Bechtle schützt Ihr Unternehmen

Cyber Security und Defense – Bedrohungen abwehren und präventiv agieren.

Das Risiko, Opfer von hochprofessionellen Cyberkriminellen zu werden, ist in den vergangenen Jahren deutlich gestiegen. Große Cyberangriffe auf Unternehmen treffen die Opfer heute nicht mehr zufällig, weil die Angreifer offene Schwachstellen entdeckt haben, sondern diese suchen sich ihre Opfer sehr gezielt aus. Das Motiv ist häufig Wirtschaftsspionage, Erpressung oder Sabotage. Angreifer haben es auf Geschäftsgeheimnisse wie Konstruktions- oder Kundendaten abgesehen oder wollen Unternehmen gezielt schaden.

Vielen Unternehmen fehlt die Erfahrung darin, sich Schutz vor hochentwickelten Angriffen dieser Profis aufzubauen. Cyberangriffe, die Unternehmen und öffentlichen Einrichtungen gezielt schaden sollen, nehmen zu. Es droht dabei der Verlust von wichtigem Know-how, Reputation und Umsatz. Fokussierte Angriffe auf kritische Infrastruktur können die Versorgung und Verwaltung ganzer Gemeinden gefährden. Dabei entsteht der größte Schaden oftmals gar nicht durch die eigentliche Störung, sondern durch die Folgen von Wirtschaftsspionage und Reputationsverlusten.

Wie können Sie Hackern einen Schritt voraus sein und das Herzstück Ihres Unternehmens – die sensiblen Daten – bestmöglich schützen? Unsere Experten im Bereich Cybercrime und Defense unterstützen Sie mit ihrem umfangreichen Know-how und ihrer umfassenden Erfahrung. Wir bleiben immer up-to-date, für den Schutz Ihres Unternehmens. Jetzt mehr erfahren!

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels