Aktuelles, Branche - geschrieben von dp am Donnerstag, September 9, 2021 19:55 - noch keine Kommentare
Phishing weiterhin größte Bedrohung für deutsche Industrie
Menschen als Einfallstor für oder Firewall gegen Phishing-Angriffe
[datensicherheit.de, 09.09.2021] Stetig arbeiteten Cyber-Kriminelle daran, Unternehmen digital zu unterwandern, Fließbänder lahmzulegen und Lösegeld zu erpressen. Lothar Geuenich, „Regional Director Central Europe“ bei Check Point Software, warnt in seiner aktuellen Stellungnahme zur Phishing-Bedrohung: „Während mehr Unternehmen daher in ihre virtuellen Grenzkontrollen investieren und versuchen, den Bedrohungen entgegenzutreten, versäumen sie es oftmals, die größte Variable im Kampf gegen Malware ausreichend zu sichern: den Menschen.“
Lothar Geuenich: Phishing per E-Mail nach wie vor die Nummer 1
Phishing hoch im Kurs: 97% aller Hacker versuchen, über E-Mails Nutzerdaten zu erschleichen
Wie der aktuelle „Threat Intelligence Report“ für das produzierende Gewerbe in Deutschland zeige, „ist Phishing per E-Mail nach wie vor die Nummer 1.“ 97 Prozent aller Hacker versuchten, sich über E-Mails die Nutzerdaten ihrer Opfer zu erschleichen – lediglich drei Prozent wollten über das Internet einbrechen.
Geuenich erklärt: „In den Mails befinden sich Dateien, welche versteckte Malware enthalten, die bei Öffnung aktiviert wird und das System verseucht. Am beliebtesten sind derzeit Installations-Dateien mit der Endung .exe.“ Diese würden in 45 Prozent aller Angriffsversuche genutzt. Platz 2 belegten infizierte Tabellen der Endung .xlsx mit 17 Prozent. „Öffnet nun ein Mitarbeiter eine solche Datei, so breitet sich die Malware zunächst auf dem Gerät aus, anschließend im gesamten Netzwerk.“
Abwehr von Phishing- und Ransomware-Attacken: Einbindung professionellen Incident-Response-Teams empfohlen
Danach beginne der eigentliche Angriff: „Während sich in den Frühlingsmonaten noch Cryptomining-Angriffe steigender Beliebtheit erfreuten, sind aktuell Ransomware-Angriffe auf dem Vormarsch“, berichtet Geuenich. Ihnen komme entgegen, dass viele Maschinen im Produktionsbereich mit veralteten Systemen, wie SCADA, betrieben würden, welche entsprechend viele Sicherheitslücken aufwiesen.
Geuenich führt aus: „Werden nun die Daten verschlüsselt, so ist der Produktionsstopp in einer Fabrik die Folge. Abhilfe schaffen kann in solch einem Fall nur die Kombination aus einer umfassenden Backup-Strategie, einer Überprüfung der eigenen Systeme und des Datenverkehres, so wie der stetige Austausch mit Sicherheitsexperten, um in keine weitere Falle der Angreifer zu tappen.“ Jede Minute, welche die Produktionsstraßen jedoch während dieser Zeit gezwungenermaßen stillstehen, bedeute finanzielle Verluste in großer Höhe – vom Schaden für die Reputation durch eine solche Infektion ganz abgesehen, so seine eindringliche Warnung. Daher biete sich die Einbindung eines professionellen Incident-Response-Teams ebenfalls an, um sofort auf Infektionen zu reagieren.
Belegschaft als menschliche Firewall ausbilden, die in der Lage ist, Phishing abzuwehren
Der effektivste Weg, einen Angriff abzuwehren, sei natürlich die Prävention. Zunächst einmal gelte es, die eigenen Mitarbeiter darin zu schulen, „welchen Bedrohungen man ausgesetzt ist und wie diese zu erkennen sind“. Ein umfassendes Sicherheitsbewusstsein in der eigenen Belegschaft bilde eine Art menschliche Firewall, „die in der Lage ist, Phishing abzuwehren“.
Zusätzlich gelte es, die eigene Strategie bezüglich der „Data Loss Prevention“ (DLP) auf die Bedrohung durch Ransomware auszurichten. Bevor Angreifer nämlich die Daten innerhalb des Unternehmens verschlüsselten, „stehlen sie diese zumeist, um im Zuge einer doppelten oder dreifachen Erpressung zusätzlichen Druck aufzubauen“. Hierbei würden diese Daten im Internet veröffentlicht – oder es werde damit gedroht –, um der Lösegeldforderung Gewicht zu verschaffen oder um zusätzlich Kunden, Partner und Patienten zu erpressen.
Phishing-Gegenmaßnahmen existieren und stehen jedem zur Verfügung!
DLP könne jedoch in solchen Fällen frühzeitig reagieren: „Sobald das System verdächtige Bewegungen im Datenverkehr registriert, ist es in der Lage zu intervenieren und den Zugriff auf Daten zu sperren. Ein ,Intrusion Prevention System‘ (IPS) ist zudem in der Lage, veraltete Systeme virtuell mit einem Patch zu versorgen, so dass die Sicherheitslücken doch geschlossen werden können, die in alten Maschinen lauern – ohne diese zu stoppen oder auszutauschen.“
Am Ende müsse jedem Unternehmer bewusst sein: „Die Bedrohung durch Ransomware steigt stetig, da die Hacker-Gruppierungen die lukrative Möglichkeit erkannt haben, ihre Malware als ,As-a-Service-Produkt‘ anzubieten – mitsamt Kundenbetreuung.“ Somit werde sie für jedermann zugänglich, „der danach sucht und Geld investiert“. Die Industrie müsse also ebenfalls reagieren – andernfalls drohten die Fließbänder zum Erliegen zu kommen. „Deutlich wurde nun aber: Gegenmaßnahmen existieren und stehen jedem zur Verfügung“, so Geuenichs Fazit.
Weitere Informationen zum Thema:
datensicherheit.de, 26.08.2021
Ransomware-Trends: Mehrfach-Erpressungen / Double, Triple und Quadruple Extortion nach Ransomware-Angriffen
datensicherheit.de, 10.07.2021
Kaseya: Cyber-Kriminelle missbrauchen Ransomware-Vorfall für Phishing-Attacken / Phishing-Mails können z.B. aktuell Betreffzeilen enthalten, welche zum Update von Kaseya VSA auffordern
datensicherheit.de, 21.04.2021
Mitarbeiter im deutschen Mittelstand: G DATA sieht Belastungsprobe für IT-Sicherheit / Umfrage von G DATA zeigt Probleme auf und stellt Nutzen von Security Awareness dar
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren