Cybersicherheitsbedrohungen im Jahr 2021: Wo bestehen Sicherheitslücken?
Alex Sayavedra, Brandon Jaster
2020 stieg die Zahl der Cybersicherheitsbedrohungen als Folge der Corona-Pandemie weltweit bedeutend an. Versierte Cyberkriminelle fanden durch den Trend zur Arbeit von zu Hause während der Krise neue Möglichkeiten, Schwachstellen auszunutzen. So wurden beispielsweise im Homeoffice genutzte Computer gehackt. Auch neue, durch Schlagworte wie „Diagnose des Virus“ oder „Konjunkturpaket“ getriggerte Phishing-Angriffe tauchten erstmals auf. Weit verbreitete technische Systeme wie Windows PowerShell wurden zur Zielscheibe und auch Anmeldedaten für Zoom wurden gestohlen.
Wie ist es ein Jahr später um die größten Sicherheitsbedrohungen bestellt? Eine große Zahl der genannten Gefahren ist auch dieses Jahr noch nicht behoben. Zudem treten neue Sicherheitslücken auf. Cyberkriminelle forcieren weiterhin jene Angriffsmethoden, die sich im vergangenen Jahr als derart erfolgreich erwiesen hatten, und entwickeln neue Bedrohungen, um die wichtigsten Schwachstellen der heutigen IT-Landschaft auszunutzen.
Bedrohung Nr. 1: Ausweitung des Perimeters auf das Zuhause der Angestellten
Aufgrund der steigenden Zahl von Mitarbeitern, die seit 2020 im Homeoffice arbeiten, weiten Unternehmen ihren Perimeter auf die Wohnungen ihrer Belegschaft aus. Sicherheitsexperten haben daher Schwierigkeiten, ihre internen Netzwerke mittels traditionellen Perimeter-Monitorings und Zugriffskontrollen wie Firewalls und Angriffserkennungssystemen zu überwachen. Noch dazu rechnen 84 % aller IT-Führungskräfte mit einer weiteren und dauerhafteren Verbreitung von Heimarbeit auch nach der Pandemie, wodurch diese Herausforderungen uns dieses Jahr und noch länger begleiten werden.
IT-Teams müssen deshalb verstärkt auf wirksame Systeme für Endpoint-Sicherheit setzen, etwa auf Tools für Mobile Device Management (MDM) sowie auf Secure Access Service Edge (SASE). Solche Tools bieten einen besseren Einblick sowie mehr Kontrolle über die Daten – und das auch in Bezug auf Anwendungen von Drittanbietern wie Zoom, Slack und Microsoft 365. Dieser Ansatz schließt zudem traditionelle Mittel zur Sicherung von Endpunkten ein, indem sichergestellt wird, dass Sicherheitstools wie Malware-Schutz installiert, Patches auf dem neuesten Stand, sichere Konfigurationen eingestellt und Endpunkte geschützt sind.
Bedrohung Nr. 2: Kriminelle werden auf externe Hackerangriffe aufmerksam
Angesichts des erfolgreichen Hacks von SolarWinds, des nachfolgenden Angriffs auf über 300 Kunden des Unternehmens sowie weiterer Datenschutzverletzungen Dritter richten immer mehr Unternehmen den Fokus auf ihre Risikomanagementprogramme für Dritte. Diese Entwicklung verdeutlicht die gestiegene Raffinesse, Komplexität und auch Hartnäckigkeit der Angreifer.
Verantwortliche in den Bereichen Fusionen und Übernahmen sowie im Lizenzierungsmanagement sollten sich enger mit den Teams für Governance, Risikobewertung und Compliance abstimmen, um zu verhindern, dass ein solcher Angriff auf Dritte ihre Netzwerke lahmlegt. Eine gründliche Sicherheitsprüfung sämtlicher externer Anbieter ist dabei entscheidend. Darüber hinaus bereitet eine solche betriebsinterne Zusammenarbeit Unternehmen auf künftig verstärkt wirksame Compliance-Vorschriften vor, welche umfassendere und solidere Risikomanagementprogramme für Dritte erfordern werden.
Bedrohung Nr. 3: Zunehmende Ransomware-Angriffe
Die Zahl der Ransomware-Angriffe stieg 2020 deutlich: Laut FBI wuchs sie allein bis April um 300 % und bis Mitte des Jahres hatte sie sich versiebenfacht. Auch im Jahr 2021 sieht es so aus, als zählten Angriffe dieser Art weiterhin zu den stärksten Bedrohungen.
Eine Ursache hierfür ist, dass immer mehr Unternehmen Versicherungen gegen Ransomware abschließen, was Cyberkriminellen nicht entgangen ist. Da die Unternehmen Versicherungsschutz genießen, wird die geforderte Summe zur Entschlüsselung der Daten einfach gezahlt, anstatt den Angriff abzuwehren. So verzeichnen die Angreifer schnelle Erfolge.
Ein gutes Konzept, um Ransomware-Angriffe zu verhindern, ist eine Rückkehr zu den Grundlagen der Cyberhygiene. Dazu gehören etwa rechtzeitiges Patching, die Durchsetzung des Prinzips der „geringsten Zugriffsrechte“ sowie regelmäßige Backups an sicheren Speicherorten.
Bedrohung Nr. 4: Neue Formen des Betrugs mit Phishing-E-Mails
2020 sind sowohl die Zahl als auch die Komplexität der Angriffe mit Phishing-E-Mails weiter gestiegen. Mittels Phishing verteilen Cyberkriminelle Malware, stehlen Zugangsdaten und bringen Nutzer durch Betrug um ihr Geld. Studienergebnisse belegen, dass Nutzer zu Beginn der Pandemie mit dreimal höherer Wahrscheinlichkeit auf einen Phishing-Link klickten und ihre Zugangsdaten eingaben. In einer Mitte 2020 durchgeführten Befragung gaben 38 % der Teilnehmer an, dass einer ihrer Kollegen innerhalb des vergangenen Jahres Opfer eines Phishing-Angriffs geworden war.
Zwar haben sich Phishing-Angriffe im Jahr 2020 nicht grundlegend geändert, allerdings passten die Akteure ihre Strategien im Laufe des Jahres an und stimmten ihre Schlagworte auf neue Interessengebiete in der Bevölkerung ab. Zu Beginn des Jahres nutzten Angreifer bevorzugt Schlagworte wie „Pandemie“ und „COVID“. Als sich die öffentliche Diskussion hin in Richtung Lösungsansätze zur Bewältigung der Krise bewegte, schwenkten Angreifer bei ihrem Vokabular auf emotionsgeladene Begriffe wie „Impfungen“ und „Hilfsgelder“ um.
Leider existiert keine Patentlösung, mit der Sie böswillige E-Mails garantiert abwehren können. Mithilfe einer Kombination aufeinander abgestimmter Systeme sowie geschulter Mitarbeiter können Sie die Bedrohung durch Phishing-E-Mails jedoch reduzieren:
- Führen Sie die technischen Sicherheitskontrollen auf Ihren E-Mail-Plattformen aus.
- Markieren Sie E-Mails, die von unternehmensfremden Absendern verschickt werden, mit einem Banner als „extern“.
- Nutzen Sie Analyseinstrumente für E-Mails, die Inhalte von nicht vertrauenswürdigen Absendern sowie neu erstellten, nur temporär genutzten E-Mail-Konten und Domains erkennen.
- Führen Sie ein umfangreiches Programm zur Stärkung des Sicherheitsbewusstseins für Ihre Angestellten ein, damit diese Phishing-Angriffe erkennen, welche nicht schon vorher abgewehrt werden konnten.
- Außerdem können Sie Phishing-Angriffe im Unternehmen simulieren, damit Ihre Angestellten wissen, was mit verdächtigen E-Mails zu tun ist.
Wie sieht Ihr Cybersicherheitsrisikoscore aus?
Um wohlüberlegte Entscheidungen zur Abwehr von Angreifern und den damit verbundenen Taktiken, Techniken und Prozeduren treffen zu können, sollten Sie sich unbedingt über den Reifegrad Ihres Programms für Cybersicherheit im Klaren sein. Mit dieser Selbsteinschätzung zu Ihrem Cybersicherheitsrisiko gehen Sie den ersten Schritt in die richtige Richtung. Nach der Beantwortung dieser einfachen Fragen zur Ihrer Cybersicherheitstechnologie, Ihren Prozessen und Ihren Mitarbeitern erhalten Sie eine Risikobewertung zum Thema Cybersicherheit anhand unseres Benchmarks. So entdecken Sie häufig auftretende Sicherheitslücken in Ihrer Umgebung, derer Sie sich möglicherweise nicht bewusst waren.
Recent Posts
Datenhoheit: Damit Ihre Bytes am richtigen Ort sind
Dezember 6th, 2024
Höhepunkte der Keynote von Dr. Werner Vogels: Komplexität mit Einfachheit managen
Dezember 6th, 2024
Die Macht der Partnerschaften: Dr. Ruba Borno's 2024 AWS re:Invent Partner Keynote
Dezember 5th, 2024