Cyber Security Report 2019

Was Unternehmen gegen Cyber-Angriffe tun können

Uhr

Cyber-Angriffe wie Advanced Persistent Threats lassen sich meist nicht verhindern. Das sagt Swisscom im Cyber Security Report 2019. Unternehmen können allerdings Techniken einsetzen, um Angriffe schnell zu erkennen und den Schaden zu minimieren.

(Source: Maksim Kabakou / Fotolia.com)
(Source: Maksim Kabakou / Fotolia.com)

Swisscom hat in seinem Cyber Security Report 2019 einen Fokus auf Advanced Persistent Threats (APTs) gelegt. Sie zeichnen sich dadurch aus, dass die Angreifer sehr viele Ressourcen haben und ein klar definiertes Ziel attackieren, um spezifische Informationen zu erhalten oder nachhaltig Schaden anzurichten.

Im Bericht kommt Costin Raiu von Kaspersky zu Wort. Laut ihm haben APTs unter anderen folgende Merkmale:

  • Sie basieren auf Sicherheitslücken, die noch nicht bekannt sind, sogenannten Zero-Day-Exploits.

  • Sie greifen auf hochkomplexe, modulare Plattformen zurück, die verschiedene Funktionen durchführen können.

  • Sie nutzen für die Infektion, Persistenz oder Exfiltration ausgefeilte Techniken.

  • Sie zeichnen sich durch eine langsame Replikation verbunden mit Persistenz auf Netzwerkebene aus.

  • Sie infizieren oft Pro-Level-Netzwerkhardware wie Core-Router oder greifen die gesamte Lieferkette an.

  • Sie attackieren zum Teil auch Hardware-Funktionen, das BIOS und funktionieren oft für mehrere Plattformen.

Technologische Innovationen bringen neue Risiken

"Der Ursprung von Bedrohungen findet sich in der stetigen Entwicklung neuer Technologien, deren Anwendung und Verbreitung in der Gesellschaft", schreibt Swisscom im Report. Auch Advanced Persistent Threats sind in der Technologie-Ecke einzuordnen, wie der "Bedrohungsradar" von Swisscom zeigt.

Swisscoms Bedrohungsradar (Source: Cyber Security Report 2019 von Swisscom)

Mit "Technology Dynamics" meint Swisscom Bedrohungen, die von der rasanten technologischen Innovation ausgehen. Ausser APTs zählt der Telko auch Risiken rund um Voice Over IP, 5G und Ransomware zu diesem Segment. Angreifer, die Ransomware einsetzen, verschlüsseln Daten und verlangen Geld für die Entschlüsselung.

Die Bedrohungslage ist komplex

Laut Swisscom schaffen aber nicht nur technologische Innovationen, sondern auch das Zusammenwachsen der physischen und virtuellen Welt neue Angriffsmöglichkeiten. Angreifer profitieren zudem vom steigenden Wert virtueller Assets, was die Motivation für einen gezielten Angriff erhöht.

Einzelne Bedrohungen sind aber auch rückläufig. Etwa Angriffe auf falsch konfigurierte Infrastrukturen, die oft Schwachstellen ausnutzen, die zu spät behoben wurden. Oder Attacken, die durch den unkontrollierten Einsatz neuer Arbeitskonzepte wie "Bring your own Device" und Remote-Arbeit entstehen. Die Maturität von Infrastrukturen sei gestiegen und immer mehr Unternehmen setzen laut Swisscom Mobile-Device-Management-Lösungen ein.

Und das Internet der Dinge? Es sei noch zu wenig verbreitet, um die Bedrohungslage zu verschärfen, schreibt Swisscom im Bericht. Im Gegensatz zu Drohnen, die immer stärker verbreitet sind. Hier habe sich die Bedrohungslage verschärft.

Mit möglichen Sicherheitslücken im neuen Mobilfunkstandard 5G hat sich die ETH befasst. Lesen Sie hier mehr darüber.

Die Angriffsmöglichkeiten sind vielfältig

"Um gezielte Angriffe zu verstehen, müssen wir uns darüber bewusst werden, dass es nicht die Malware ist, die die Angriffe durchführt, sondern dass die Unternehmen von Menschen angegriffen werden", heisst es im Bericht von Swisscom.

Um die Durchführung der Angriffe zu bewerten, nutzt Swisscom das "MITRE ATT&CK Framework". Es basiert auf Angriffen aus der realen Welt und umfasst die Aktivitäten von über 80 "Threat Actors". Laut dem Framework gibt es mindestens 224 Vorgehensweisen, um eine Attacke zu fahren. Die folgende Illustration zeigt die zehn meistgenutzten Vorgehensweisen für APTs:

Die zehn meistgenutzten Vorgehensweisen für APTs (Source: Cyber Security Report 2019)

Die Früherkennung von Angriffen ist zentral

Swisscom empfiehlt auch Gegenmassnahmen: Aktuelle Patches einspielen, 2-Faktor Authentifizierung nutzen, Internet-Verbindungen nur über Proxys erlauben und das strategische Ziel (Intent) eliminieren. Ein Grossteil der genutzten Vorgehensweisen könne man mit einem Monitoring von Prozess- und Dateioperationen erkennen.

Effektive Erkennungsmethoden für Angriffe (Source: Cyber Security Report 2019)

Im Fazit stellt Swisscom fest, dass sich gezielte Angriffe - allen voran APTs - in den meisten Fällen nicht verhindern lassen. Unternehmen könnten aber Techniken einsetzen, um Angriffe schnell zu erkennen. Insbesondere bei APTs müsse aber das gesamte "Intrusion Pattern" verstanden werden, um einen Angriff zu stoppen.

Den ganzen Report können Sie hier herunterladen. Um die verschiedenen IT-Security-Begriffe zu verstehen, empfiehlt sich zudem ein Blick in das IT-Security-Glossar der Redaktion.

Webcode
DPF8_129785