Die Zeiten ändern sich. Noch vor wenigen Jahren war IT-Security ein Thema, mit dem sich nur die Experten beschäftigt haben. „Uns wird schon nichts passieren!“, lautete damals häufig die Devise. Die Sicherheit der IT-Infrastruktur in Ihrem Unternehmen ist inzwischen jedoch zu einem geschäftskritischen Faktor geworden. Angriffe sind an der Tagesordnung und betreffen jeden Geschäftstreibenden. In 2019 waren 88 % der deutschen Unternehmen von Datendiebstahl, Industriespionage oder Sabotage betroffen. Es verwundert daher nicht, dass dieses Thema immer stärker auch in den Führungsetagen ankommt – IT-Security wird zur Chefsache.

Der Spitzenreiter: Manipulierte E-Mails.

Manipulierte E-Mails stehen ganz oben auf der Liste der erfolgreichen Angriffsvektoren. Mit 91 % liegen diese Angriffe, die aus dem Bereich Social Engineering stammen, ganz vorne. Trotz ihres Alters ist und bleibt die E-Mail das wichtigste Kommunikationsmittel für Unternehmen und damit auch ein lohnender Weg für Angreifer, auf Ihre Daten und Ihre IT zuzugreifen.

Die Gründe für den großen Erfolg dieser speziellen Angriffsform sind sehr vielschichtig. Zum einen fehlt es in vielen Firmen noch heute am dringend notwendigen Bewusstsein für das Thema IT-Sicherheit. Viel zu häufig wissen Mitarbeitende nicht, wie sie eine manipulierte Nachricht erkennen und von einer rechtmäßig zugestellten E-Mail unterscheiden können. Kommt die Nachricht wirklich vom Chef oder steckt ein krimineller Akteur dahinter? Die Grenzen sind fließend. Hinzu kommt, dass auch auf technischer Seite noch großes Potenzial besteht, Maßnahmen zu verstärken und Lücken in der E-Mail-Security von Office 365 zu schließen.

Angreifer missbrauchen Identitäten.

Hat ein Angreifer erst einmal die „Hürde Mensch“ genommen, ist es für ihn ein Leichtes, Benutzerkonten zu kompromittieren und für seine Zwecke zu nutzen. Aktuelle Studien belegen dies mit eindrucksvollen Zahlen: 70 % der Angriffe auf Unternehmen erfolgen über missbrauchte Zugangsdaten. Leider ist dies bei genauerem Hinsehen kaum verwunderlich. Schlechte oder zu einfache Passwörter sind in Firmen und Organisationen noch immer an der Tagesordnung.

Fehlende Gegenmaßnahmen wie die Beschränkung des Zugriffs auf sensible Daten oder eine Zwei- oder Mehr-Faktor-Authentifizierung machen es Kriminellen leicht, sich nahezu frei im Netzwerk zu bewegen. Dabei extrahieren sie wichtige Daten und gelangen auch in den Besitz privilegierter Accounts. Mit diesen privilegierten Zugängen bleibt einem Hacker dann so gut wie nichts mehr verborgen. Das Besondere hierbei: Weil Angreifer die Konten legitimer Nutzer verwenden, fallen sie sehr lange nicht auf. Durchschnittlich dauert es in Deutschland fast drei Monate, bis ein Befall im eigenen Netzwerk bemerkt wird – drei Monate, in denen böswillige Akteure einen enormen Schaden anrichten und wertvolle Daten aus dem CRM oder der Produktentwicklung entwenden können.

Hoher Professionalisierungsgrad der Angreifer.

Der lukrative Markt für Unternehmensdaten und -ressourcen hat in den letzten Jahren sehr viele kriminelle Akteure angelockt. Regelmäßig treten neue Gruppen auf den Plan, die Angriffsstrukturen und mit Cybercrime-as-a-Service auch die flankierenden Dienstleistungen hierzu anbieten. Anspruchsvolle Malware, welche die Entschlüsselung von Daten erschwert, kommt so gleich mit den entsprechenden Auswertungs- und Vertriebsdienstleistungen auf den Markt. Dieses Überangebot sorgt auch in der Szene für einen starken Verdrängungswettkampf und zwingt die Anbieter zu einer zunehmenden Professionalisierung. So wird möglich, was bisher als zu aufwendig galt und nur schwer zu realisieren war. Angriffe auf nicht korrekt konfigurierte Firmware oder die Nutzung von schlecht oder falsch konfigurierten Servern und Micro-Containern sind in den letzten Jahren immer häufiger zu beobachten. Die so kompromittierten Ressourcen können dann zu den unterschiedlichsten Zwecken missbraucht werden. Angefangen bei Lösegeldforderungen bis hin zu Crypto-Mining stehen den Angreifern dann alle Möglichkeiten offen. Zu diesem Zweck kommt heute schon in 27 % der Fälle Ransomware zum Einsatz.

Zu erkennen ist auch eine Veränderung der Angriffsziele in Richtung des privaten Bereichs Ihrer Mitarbeitenden. Private Router und Computer, die in Zeiten von flächendeckendem Homeoffice vermehrt auch für geschäftliche Zwecke genutzt werden, um auch mobil von zu Hause aus arbeiten zu können, geraten immer häufiger ins Visier der Cyberkriminellen. So verwundert es auch nicht, dass vermehrt Android- und iOS- bzw. macOS-Geräte zum Ziel von Advanced Persistent Threats werden.

Cyberkriminelle begleiten Unternehmen auf dem Weg zur Digitalisierung.

Mit dem Professionalisierungsgrad geht auch die Migration der Angreifer in die Cloud Hand in Hand. So hat sich im Jahr 2020 die Zahl der Angriffe auf Cloud Services und Webanwendungen mit 43 % gegenüber dem Vorjahr beinahe verdoppelt. Kriminelle begleiten Unternehmen also merklich auf dem Weg in die Cloud. Wie bei den meisten anderen illegalen Aktivitäten erfolgt auch in diesem Bereich der Zugriff überwiegend über gestohlene oder mittels Brute-Force-Techniken geknackte Passwörter – 80 % der Vorfälle gehen auf dieses Konto. Bei den restlichen 20 % konnten die Hacker Schwachstellen in den Anwendungen nutzen.

Diese Migration ist auch bei modernen Malware-Programmen zu erkennen. Mehr als 90 % der genutzten Tools nutzen DNS-Systeme, um Daten abzugreifen oder den Web-Traffic umzuleiten. Besonderes Augenmerk bei der strategischen Planung von Sicherungsmaßnahmen muss daher auf Anwendungen gelegt werden, die diese Zugriffe auf schädliche Websites schon auf der Ebene der DNS-Anfragen unterbinden. So können Angriffe verhindert werden, bevor sie überhaupt entstehen.

Einfachheit ist das Gebot der Stunde.

Weltweit mehr als 2.000 (laut Softshell Vendor Report 2019) Hersteller von Sicherheitslösungen bereiten einen undurchsichtigen Dschungel an Tools und Anwendungen, die Ihre Unternehmens-IT vor unbefugten Zugriffen schützen können. Die Auswahl ist schier endlos und die Tendenz weiterhin stark steigend. Unternehmen stehen heute also zusätzlich vor der Herausforderung, diese Anwendungen zu orchestrieren, ohne dabei die eigene IT komplett zu überlasten. Die besten Tools nutzen nichts, wenn niemand mehr die Zeit hat, die Meldungen zu überwachen und den aufgezeigten Problemen nachzugehen.

Abhilfe können an dieser Stelle Verwaltungsprogramme schaffen, die zum einen den Mitarbeitenden in den IT-Abteilungen einen Überblick über die vorhandenen Sicherheitslösungen verschaffen. Zum anderen müssen diese Security Operations Center auch automatisiert Entscheidungen treffen können, wie mit der gemeldeten Bedrohung umzugehen ist. Nur so erhalten Sie langfristig ein umfassend geschütztes Firmennetzwerk, das vor den meisten Bedrohungen sicher ist – auch wenn es in der Natur der Sache liegt, dass ein zu 100 % geschütztes Netzwerk nur ein Wunsch bleiben kann.

IT-Security mit Cisco und Bechtle: Starke Partner.

Unternehmen wachsen stetig und verändern sich nicht zuletzt auch durch dieses Wachstum. Weitere Treiber dieser Veränderung sind auch die zunehmende Digitalisierung und der vorherrschende Zug ins Home- oder Remoteoffice. Gerade wenn es in herausfordernden Zeiten schnell gehen muss, werden Sicherheitsbedenken häufig vernachlässigt und die vorhandenen Lösungen nicht mehr daraufhin überprüft, ob sie den neuen Anforderungen noch gewachsen sind.

Bechtle und Cisco bieten hierzu eine Reihe von Checks und zusätzlichen Dienstleistungen und Anwendungen an, die Ihnen dabei helfen, die möglicherweise entstandenen Lücken zu erkennen – und zu schließen. Der Mail-Security-Health-Check und die Visibility-Assessment-Services sind dazu geeignet, den Status quo zu beleuchten und eventuelle Lösungswege zu skizzieren.

Von der Strategie bis zur Umsetzung muss das Gesamtpaket sicher sein.

Wenn es darum geht, Lücken im Mailverkehr zu schließen, bietet sich die Cloud Mailbox Defense von Cisco an. Sie ist vollständig in Microsoft 365 integrierbar und erkennt selbst komplexe Bedrohungen, da sowohl der interne als auch der externe Mailverkehr überwacht und kontrolliert wird. Anomalien in Ihrer Infrastruktur erkennen Sie mit den Cloud Security Analytics. Dabei ist es unerheblich, ob sich die Dienste, Server und Geräte in der Cloud befinden oder in Ihren eigenen Räumlichkeiten.

Mit Cisco DUO zieht die Zwei-Faktor-Authentifizierung in die Security-Landschaft ein. Sie lässt sich einfach per SMS, App oder Token in bestehende Systeme integrieren und ermöglicht auf einfache und leicht zu bedienende Weise einen erhöhten Schutz der Identitäten im Unternehmen. Schädliche Zugriffe auf präparierte Websites lassen sich ganz einfach mittels eines intelligenten DNS-Schutzes realisieren. Die Cisco Lösung Umbrella schützt proaktiv, indem sie Zugriffe auf schädliche Ziele schon auf DNS-Ebene blockiert. Dazu nutzt Cisco ein eigenes Netzwerk, das täglich mehrere Milliarden Zugriffe rekursiv überprüft und mittels Machine Learning in Echtzeit analysiert.

Den vollen Überblick erhalten Sie mit SecureX, natürlich ebenfalls von Cisco. Die Cloud-native Plattform verbindet das Cisco Security-Portfolio mit der vorhandenen Infrastruktur. Sie integriert sich vollständig, ist einfach zu bedienen und bietet einen einheitlichen und transparenten Überblick über die Vorgänge in Ihrem Netzwerk. Automatisierte Workflows reduzieren den Zeitaufwand für die Erkennung von Angreifern, gewährleisten Compliance und wehren Angriffe schnell und effektiv ab.

Das Know-how und die zusätzlichen Services der Experten von Bechtle unterstützen Sie dabei, Ihr System stets auf dem neuesten Stand zu halten und Ihr Unternehmen auch in Zukunft vor unbefugten Zugriffen zu schützen.

Sprechen Sie uns einfach an. Wir freuen uns auf Sie!