Sicherheit

Hackerangriffe sind die neue Normalität

In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen. Das zeigt die „Data Risk Management“ Studie von Veritas Technologies. Besonders beunruhigend daran ist, dass KI-Tools wie WormGPT es Angreifern erleichtern, ihre Social-Engineering-Angriffe durch KI-generierte Phishing-E-Mails zu verfeinern. Doch damit nicht genug: KI-gesteuerte, autonome Ransomware-Angriffe werden auch im Jahr 2024 vermehrt vorkommen.

Im Nachfolgenden erläutert Veritas die wirksamen Methoden und bewährte Tipps zur Abwehr von Cyberattacken, insbesondere im Hinblick auf Ransomware.

  1. Passwort-Hacking
    Cyberkriminelle nutzen Sicherheitslücken aus und bemächtigen sich fremder Passwörter. Brute-Force-Angriffe, Passwortlisten aus dem Dark Web und gängige Passwörter wie „Password123“ ermöglichen einen schnellen Zugang zu gesicherten Systemen. Um Passwörter basierend auf persönlichen Informationen aus sozialen Medien zu erraten, nutzen viele Hacker Social-Engineering-Methoden. Nach einem erfolgreichen Login umgehen sie Sicherheitskontrollen und führen laterale Angriffe durch, um an kritische Daten zu gelangen.
    Daher müssen Passwörter regelmäßig aktualisiert werden, mindestens zwölf bis 14 Zeichen lang sein und eine Kombination aus Groß- und Kleinbuchstaben, Zahlen sowie Symbolen enthalten.

  2. Phishing-Angriffe
    Oftmals verleiten Cyberkriminelle abgelenkte Mitarbeiter dazu, schädliche Links zu klicken. Diese Links werden gezielt eingesetzt, um Malware zu verbreiten, Systeme zu sabotieren oder geistiges Eigentum zu stehlen. Dafür werden verschiedene Kommunikationskanäle wie E-Mails, Textnachrichten, soziale Medien und Telefonanrufe genutzt. Eine häufig angewandte Methode ist Spear Phishing. Dabei nutzen die Angreifer Informationen über ein Unternehmen oder einen Mitarbeiter, um sich als vertrauenswürdige Quelle auszugeben.
    Die aktive Schulung und Ermutigung der Mitarbeiter, Sicherheitspraktiken proaktiv zu übernehmen, sind von entscheidender Bedeutung. Ein Fokus liegt dabei auf dem Training zur Erkennung von Phishing-Methoden und Social-Engineering-Taktiken.
     
  3. Gestohlene Passwörter, Shoulder Surfing und Hacking von Telefonen
    Benutzerdaten, insbesondere Passwörter, werden häufig im DarkWeb angeboten. Der Verkauf ist lukrativ. Um an die sensiblen Informationen zu kommen, wenden Cyberkriminelle gern die Taktik des „Shoulder Surfing“ (oder auch Schulterblick) an. Dabei beobachten sie, wie ihr Opfer Benutzer- und Passwörter eingibt. Nach dem erfolgreichen Eindringen in die Systeme bewegen sich Cyberkriminelle aktiv zwischen verschiedenen Umgebungen, um geschäftskritische Daten, vertrauliche Informationen und Backup-Systeme aufzuspüren.

    Die Implementierung eines firmenweiten Zero-Trust-Ansatzes bietet Unternehmen hohen Schutz und minimiert die Angriffsfläche.

    Zu den bewährten Praktiken gehören starke Identity- and Access Management (IAM) mit Multi-Faktor-Authentifizierung (MFA). Es ist wichtig, Role Based Access Control (RBAC) zu verwenden, Biometrie zur verbesserten Identifizierung zu integrieren und Hardware-Sicherheitsschlüssel zu nutzen. Der Zugriff auf Daten sollte ausschließlich autorisierten Benutzern erlaubt sein. Um die Sicherheit zu erhöhen, sollte eine klare Richtlinie zur regelmäßigen Änderung von Benutzer- und Anwendungspasswörtern eingeführt werden. Eine entscheidende Rolle spielt hierbei die Integration mit privilegiertem Zugriffsmanagement, wie zum Beispiel CyberArk. Bei Datenschutzoperationen sollten kritische Systeme Passwörter nur aktiv abrufen. Eine Integration mit einem Identitätsanbieter, dessen Lösung auf SAML 2.0 basiert, eröffnet zusätzliche Authentifizierungsmöglichkeiten.

  4. Man-in-the-Middle-Angriff
    Sensible Daten können auch durch einen Man-in-the-Middle-Angriff (MitM) gestohlen werden. Benutzernamen und Passwörter werden während der Übertragung über die Netzwerkverbindung abgefangen.
    Um diese Art von Angriff zu verhindern, ist es wichtig, dass die Daten sowohl während der Übertragung („in transit“) als auch im Ruhezustand („at rest“) verschlüsselt sind.
    Zusätzliche Strategien umfassen die Nutzung eines Key Management Service mit einem manipulationssicheren Hardware-Sicherheitsmodul (HSM) und die Einhaltung kryptografischer Standards wie FIPS 140.
    Modelle zur Nutzung eigener Verschlüsselungsschlüssel (Bring Your Own Encryption Key, BYOK) erleichtern die Kontrolle und Verwaltung der Verschlüsselungsschlüssel.

  5. Böswilliger Insider oder unzufriedener Mitarbeiter
    Insider-Bedrohungen können von aktuellen oder ehemaligen Mitarbeitern ausgehen. Das muss nicht immer böswillig sein, sondern kann auch durch Nachlässigkeit geschehen – eine Sicherheitslücke, die immer häufiger Störungen verursacht. Effektive Gegenmaßnahmen sind unter anderem Zugriffskontrollen und die Implementierung der minimalen Rechtevergabe. Demnach sollten Mitarbeiter nur die Zugriffsrechte haben, die sie für ihre jeweiligen Aufgaben benötigen. Wird ein Arbeitsverhältnis beendet, müssen die Zugriffsrechte geändert werden.
    Zudem sollten Unternehmen auch Systeme zur Überwachung von Netzwerkaktivitäten, Dateizugriffen und anderen relevanten Ereignissen einsetzen. Mithilfe regelmäßiger Audits können verdächtige Aktivitäten identifiziert werden. 

„Durch umfassende Sicherheitslösungen unterstützen Unternehmen nicht nur ihre IT-Profis, sondern stärken auch die Cyberresilienz ihres Unternehmens. Ein mehrstufiger Ansatz mit bewährten Praktiken wie MFA, rollenbasierten Zugriffskontrollen, Datenverschlüsselung und KI-gesteuerten Sicherheitsfeatures ist dabei essenziell“, erklärt Ralf Baumann, Country Manager bei Veritas Technologies. „Um Ausfallzeiten im Fall von Störungen zu minimieren, sollten Wiederherstellungsumgebungen optimiert werden. Daher ist es von großer Bedeutung, Geräte zu verwenden, die zusätzliche Sicherheitsschichten aufweisen, einschließlich unveränderlichem Speicher und integrierter Containerisolierung.“

Über Veritas Technologies LLC

Veritas Technologies ist ein führender Anbieter für die sichere Multi-Cloud-Datenverwaltung. Mehr als 80.000 Kunden – darunter 91 Prozent der Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas. Sie profitieren von der hohen Zuverlässigkeit sowie der nötigen Ausfallsicherheit, um sich vor Cyber-Angriffen wie Ransomware-Attacken zu schützen. Unser einheitlicher Ansatz unterstützt mehr als 800 Datenquellen, über 100 Betriebssysteme und mehr als 1.400 Speicherziele. Diese Bandbreite kann kein anderes Unternehmen bieten. Mit der Cloud Scale Technologie setzt Veritas schon heute auf autonome Datenverwaltung, die den betrieblichen Aufwand reduziert und gleichzeitig einen größeren Mehrwert generiert. Erfahren Sie mehr unter www.veritas.com. Folgen Sie uns auf Twitter unter @VeritasTechDE.

Firmenkontakt und Herausgeber der Meldung:

Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com

Ansprechpartner:
Mareike Funke
Account Manager
Telefon: +49 (89) 1730-1938
E-Mail: VeritasGermany@teamlewis.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel