Was die Schweizer IT-Bedrohungslandschaft im Oktober geprägt hat
Nur wer weiss, welche Gefahren lauern, kann diesen effektiv entgegentreten. Der monatliche Bedrohungsradar von SwissCybersecurity.net zeigt, wovor man sich hüten sollte. Was im Oktober die Schweizer Bedrohungslandschaft prägte, sagt Marcel Eyer, Mitgründer und CTO von Gobugfree.
Was waren im vergangenen Monat die grössten IT-Bedrohungen für Schweizer Unternehmen?
Marcel Eyer: Unsicher konfigurierte Systeme erlauben es Angreifern, vermehrt auf Unternehmensdaten zuzugreifen und diese zu verändern. Phishing- und Ramsomware-Attacken werden immer gezielter gegen KMUs eingesetzt. Auch kleinere Unternehmen aus der Schweiz sind für Cyberkriminelle im In- und Ausland attraktive Ziele. Darüber hinaus stellen wir eine Zunahme von IDOR-Schwachstellen in Webapplikationen fest. IDOR (Insecure Direct Object Reference) ermöglicht es Angreifern, auf unerlaubte Daten und Ressourcen zuzugreifen, da in solchen Fällen das System nur die Rollen und nicht die Berechtigung für den Zugriff auf die spezifischen Daten prüft. In Verbindung mit Phishing ist dies eine sehr gefährliche Konstellation. Generell lassen sich oft Schwachstellen, die für sich genommen keine bedeutende Auswirkung haben, zu einer kritischen Schwachstelle kombinieren.
Wie kann man sich davor am besten schützen?
Durch Training, Testing und Tools. Die Sensibilisierung der Mitarbeitenden auf die Sicherheit ist ein erster Schritt, aber der Faktor Mensch wird sich nie ausschliessen lassen. Es ist nur eine Frage der Zeit, bis jemand aus der Firma auf Phishing reinfällt. Awareness alleine reicht also nicht aus. Ein robusterer Ansatz ist die Bekämpfung von Phishing-Angriffen mit Instrumenten wie Hardware-Schlüssel und einem Zero-Trust-Ansatz. Gemeinsame Konten sollten vermieden und Zugriffsrechte nach den spezifischen Bedürfnissen gewährt werden. Darüber hinaus kann die Applikationssicherheit durch Massnahmen wie Pentesting, Bug-Bounty-Programme und Code Reviews verbessert werden.
Marcel Eyer, Mitgründer und CTO von Gobugfree. (Source: zVg)
Welche Lehren können wir aus den Cybervorfällen des vergangenen Monats ziehen
Es gibt keinen 100 prozentigen Schutz und kein Unternehmen ist sicher. Der Gedanke, "Ich bin nicht interessant für Hacker", stimmt nicht. Die vermehrte Automatisierung der Angriffe führt dazu, dass jedes Unternehmen interessant ist. Unabhängig davon, ob es sich um eine Schreinerei, ein Transportunternehmen oder eine Bank handelt, bei einem Datenleck können Kunden nicht mehr bestellen und Lieferanten nicht mehr liefern. Cyberangriffe können bei jeder Firma grossen Schaden anrichten, sei es ein Reputationsschaden, finanzielle Verluste oder sogar eine existentielle Gefährdung des Geschäftes.
Was sollten Schweizer Unternehmen jetzt tun - in Bezug auf die IT-Sicherheit?
Lieber sofort starten als später. Unabhängig von der Maturität gibt es passende Schritte, die eingeleitet werden können. Dazu gehört auch eine offene Fehlerkultur. Bei einem Phishing-Angriff sollte man sich sofort an den IT-Support wenden und sein Konto sperren lassen können, ohne als schwarzes Schaf betrachtet zu werden. Systeme sollten immer mit Sicherheitsgedanken konzipiert und gebaut werden (Secure by design). Vor allem ist es wichtig, die eigene Risikoexposition zu kennen. Hierfür sind Schwachstellenanalysen wie Pentests am besten geeignet.
Wie wird sich die Bedrohungslandschaft in den nächsten Monaten wohl entwickeln?
Wir erwarten eine Zunahme von Angriffen auf kleine und mittlere Unternehmen Zudem werden die Angriffsarten vielfältiger und skalierbarer werden, vermehrt werden auch nicht nur Unternehmensziele, sondern auch direkt Personen angegriffen (beispielsweise mittels Deepfake). Der Fachkräftemangel um qualifizierte Sicherheitsspezialisten ist präsenter denn je, der Markt wird sich vor allem auch auf mittlere Dauer weiter zuspitzen. Umso mehr macht es Sinn für Unternehmen, vermehrt auf Cybersecurity-Ökosysteme zu setzen und verschiedene Massnahmen komplementär zum Schutz einzusetzen.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
Was bisher geschah
Was die Schweizer IT-Bedrohungslandschaft im September geprägt hat, lesen Sie hier (eine Einschätzung von Carola Hug, COO von Exeon Analytics).
Was die Schweizer IT-Bedrohungslandschaft im August geprägt hat, lesen Sie hier (eine Einschätzung von Candid Wüest, Vice President of Cyber Protection Research von Acronis).
Was die Schweizer IT-Bedrohungslandschaft im Juli geprägt hat, lesen Sie hier (eine Einschätzung von Urs Rufer, CEO von Terreactive)
Was die Schweizer IT-Bedrohungslandschaft im Juni geprägt hat, lesen Sie hier (eine Einschätzung von Alvaro Amato, Country Manager Schweiz bei Check Point Software Technologies.).
Was die Schweizer IT-Bedrohungslandschaft im Mai geprägt hat, lesen Sie hier (eine Einschätzung von Rainer Schwegler, Manager Territory Switzerland bei Eset).
Was die Schweizer IT-Bedrohungslandschaft im April geprägt hat, lesen Sie hier (eine Einschätzung von Mathias Fuchs, Head of Investigations & Intelligence, Infoguard).
Was die Schweizer IT-Bedrohungslandschaft im März geprägt hat, lesen Sie hier (eine Einschätzung von Florian Badertscher, Bug Bounty Switzerland).
Was die Schweizer IT-Bedrohungslandschaft im Februar geprägt hat, lesen Sie hier (eine Einschätzung von Cornelia Lehle, G Data).
Was die Schweizer IT-Bedrohungslandschaft im Januar geprägt hat, lesen Sie hier (eine Einschätzung von Daniel Schmutz, Trend Micro).