Aktuelle Bedrohungen durch Cyber-Kriminalität
Quelle: ISACA

Aktuelle Bedrohungen durch Cyber-Kriminalität

4. März 2017

     

Weltweit wächst die Bedrohung durch Cyber-Kriminalität für Unternehmen aller Branchen und Grös­sen. Im vergangenen Jahr wurden mehr als 36 Prozent aller Unternehmen weltweit Opfer von Cyber-Kriminalität. Cyber-­Kriminalität steht damit in den Statistiken auf Platz 2 der häufigsten Arten von Wirtschaftskriminalität – Tendenz steigend. Weltweite Vernetzung, Digitalisierung und virtuelle Zusammenarbeit sowie Industrie 4.0 bieten Cyber-Kriminellen neue Angriffsflächen. Die Produktion wird digitalisiert und Maschinen werden über das Internet vernetzt, wodurch neue Möglichkeiten und Angriffsformen der Cyber-Kriminalität entstehen.


Cyber-Kriminalität verursacht bei einem einzelnen Angriff im betroffenen Unternehmen einen sehr hohen Schaden. Neben den primären Kosten zur Abwehr des Angriffs und der akuten Schadensbehebung kommen häufig hohe Folgekosten auf die betroffenen Unternehmen zu. Der deutsche Digitalverband Bitkom beziffert, basierend auf einer unter mehr als 500 Unternehmen in 2016 durchgeführten Umfrage, einen Schaden von rund 350 Milliarden Euro pro Jahr für die globale Wirtschaft.

Studien zeigen, dass der Grossteil von Cyber-Angriffen nicht veröffentlicht wird, dennoch gelangen in den vergangenen Jahren immer mehr Cyber-Angriffe in die Medien.

Im Jahr 2014 kam es beispielsweise zu einem der bis heute grössten Diebstähle von Zugangsdaten zu E-Mail-Konten, bei welchem rund 18 Millionen Nutzer betroffen waren. Kriminelle wendeten dabei die Vorgehensweise des Phishings an. Dabei werden Nutzer auf manipulierte Webseiten gelockt und dort aufgefordert, Daten einzugeben. Alternativ wird häufig Schadsoftware eingeschleust, welche entsprechende Informationen ausspioniert (bspw. beim Online-Banking oder Einkauf). Da als Schwachstelle hier in der Regel E-Mail-Accounts eine Rolle spielen, ist jedes Unternehmen dieser Gefahr ausgesetzt. Auch ein internationaler Logistik Dienstleister wurde im Sommer 2016 Opfer eines Phishing-Angriffs, bei welchem E-Mails mit gefälschtem Absender an Kunden des Dienstleisters versendet wurden. Im Anhang dieser gefälschten Mails versteckte sich ein Virus, mit dem Kriminelle an Kundendaten gelangen wollten.

Ein weiteres Beispiel der aktuellen Cyber-Kriminalität zeigt eine Reihe von DDoS (Distributed Denial of Service)-Attacken, die im März 2016 auf Schweizer Unternehmen durchgeführt wurden. Eine DDoS-Attacke stellt einen Angriff dar, bei dem die Verfügbarkeit eines Computers, Servers oder einer Webseite ausser Kraft gesetzt werden soll. Der Angriff erfolgt dabei von einer grossen Anzahl verteilter Rechner, bspw. durch die Zusendung enormer Mengen fehlerhafter IP-Pakete – solange, bis der attackierte Dienst aufgrund von Überlastung nicht mehr funktionsfähig ist.


Neben DDoS-Attacken kam es vor allem zu Datendiebstählen. Beim grössten Fall in 2016 sollen über 30 Millionen Kunden-Accounts gehackt worden sein.

Security Innovation – ­Lösungsansätze

Um durch Digitalisierung und Vernetzung neu entstandene Sicherheitslücken zu schliessen und um immer ausgefeilter agierende Cyber-Kriminelle abzuwehren sind an vielen Stellen Neuerungen in der Cyber Security gefragt. Neue Risiken erfordern technische Innovationen, die häufig sehr spezifische Sicherheitslücken in den IT-Systemen der Unternehmen schützen sollen.

Viele nationale und internationale Firmen haben bereits erkannt, dass innovative Security-Lösungen in Israel aktuell stark wachsen. Bedingt durch die von Militär und Forschung geprägte Kultur bietet Israel ein dichtes Netzwerk von Cyber Security Experten.


Generell können die folgenden sieben Handlungsfelder der Cyber Security abgegrenzt werden, in denen nach aktuellem Entwicklungs- und Forschungsstand innovative Lösungen verfügbar sind:

1. Mobile Security: Ziel ist es, die Geräte vor den aktuellen Gefahren, die mit Mobile und Wireless Computing in Zusammenhang stehen zu schützen, z.B. durch Anwendungen zum Lost Device Management und Tools zur proaktiven Mobile Protection. Start-Ups im Bereich Mobile Security bieten innovative Lösungen zum Schutz für Mobile Devices sowie die Auf­deckung von Cyber-Attacken in Echtzeit.

2. Data and Information Security: In der Praxis basieren Lösungsansätze zum Schutz von digitalen Daten gegen unautorisierten Zugriff häufig auf Anwendungen zur Data Leakage Prevention und Encryption Tools.


3. Network Security: Mit Fokus auf Mobile Devices und Transaktionen bieten z.B. Authentication as a Service (AaaS) Anwendungen, häufig ergänzt um Key Management Solutions, Schutz vor unautorisierten Zugriffen auf das jeweilige Unternehmensnetzwerk. AaaS Anwendungen werden sowohl als Cloud-Lösungen sowie auch als On-­Premise-­Anwendungen.

4. Cloud Security: Um unbefugten Zugriff und somit Missbrauch einer Cloud zu verhindern kommen häufig Single-­Sign-­On Lösungen zum Einsatz, unterstützt durch Analytics Tools, die widerrechtliche Zugriffe frühzeitig erkennen können. Innovative Lösungen, basieren auf einer Cloud Access Security Plattform, die verschiedene relevante Se­curity Tools miteinander kombiniert.

5. Identity and Fraud Security: Der Fokus in diesem Bereich liegt auf der Authentifizierung der Identitäten, die auf ein System zugreifen, häufig ergänzt um Monitoring-Anwendungen zur frühzeitigen Erkennung und zur Vorbeugung von Fraud. Beispielsweise kommen dazu Anwendungen der Detection Analysis und Security Tokens zum Einsatz sowie umfassende End-to-End Fraud Prevention Lösungen, die z.B. Transaktionen, Bestellungen, Workflows und Prozesse kontrollieren und prüfen.


6. Penetration Monitoring and Reporting: Mit Hilfe von Penetration Tests werden Schwachstellen eines Systems aufgedeckt, oder im Falle eines bereits erfolgten Hacker-Angriffs dieser forensisch rekonstruiert. Varianten des Testings sind z.B. external und internal Testing sowie Blind Testing, bei dem im Vorfeld nur sehr wenige Informationen über das System zur Verfügung gestellt werden um einen möglichst realistischen Angriff zu simulieren.

7. Infrastructure and Industrial Security: Lösungsansätze zum Schutz von kritischen Infrastrukturen kombinieren in der Regel verschiedene andere Bereiche um umfangreichen Schutz zu erzeugen, z.B. Access Controls und Network Security Anwendungen. Aktuell gibt es u.a. Lösungen für ICS und SCADA Umgebungen an. Dabei werden einzelne Bestandteile der Umgebung mit einem Schutzschild versehen, das automatisierte Ausrollen von Security-Policies wird dadurch effizienter gestaltet.


Jährlich exportiert Israel Cyber Security Services, Knowledge und Solutions im Wert von rund 3 Milliarden US-Dollar. Grosse internationale Konzerne wie bspw. die Deutsche Telekom, Cisco und IBM betreiben Research Center, sogenannte Cyber R&D Center, in Israel um sich in der Forschung zu innovativen Security Lösungen einzubringen. Diese Entwicklung wird sich in den kommenden Jahren verstärken. Für Unternehmen, die im Kampf gegen Cyber Security Risiken neue Lösungsansätze suchen ist daher ein Blick in Richtung Israel lohnenswert.

Die Autoren

Andrea Tribelhorn, Senior Security Specialist und seit über 6 Jahren im Security-­Bereich der Detecon (Schweiz) AG mit Projektleitungsrollen in verschiedenen Security-­Projekten, u.a. zu den Themen Cyber Security, IoT, Data Analytics, Anonymisierung und Pseudonymisierung.

Annika Sophie Schewior, seit über 2 Jahren bei Detecon (Schweiz) AG im Bereich Security, Compliance & Risk ­Management. Dort befasst sie sich mit den Themen Cyber Security und Security Innovation in verschiedenen Publikationen und Projekteinsätzen.


Matthias Gruber, Leiter des Bereichs Security und Compliance Management bei der Detecon (Schweiz) AG mit verschiedenen Projektleitungs- und Steuerungsmandaten zu den Themen Cyber Security, Business Resilienz und Informationsschutz nach ISO27001.

Den vollständigen Artikel inklusive Fussnoten finden Sie im PDF des Newsletters auf der ISACA-Website.



Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Wieviele Zwerge traf Schneewittchen im Wald?
GOLD SPONSOREN
SPONSOREN & PARTNER