Wie man sich auf mögliche Cyberangriffe vorbereitet

Cyber-Sicherheitsbehörden weltweit warnen Unternehmen vor der zunehmenden Gefahr von Cyberangriffen. Erfahren Sie, wie Sie Ihr Unternehmen schützen können.

Weltweit warnen Cyber-Sicherheitsbehörden Organisationen des privaten und öffentlichen Sektors vor der zunehmenden Bedrohung durch Ransomware-Angriffe und andere gezielte Angriffe, die von der Krise in der Ukraine ausgehen. Das britische National Cyber Security Centre (NCSC-UK) bezeichnet Ransomware als die am weitesten verbreitete Bedrohung, insbesondere für den Bildungssektor.

Als Reaktion auf den Russland-Ukraine-Krieg haben Australien, Großbritannien und die USA ein gemeinsames Gutachten herausgegeben, das die erhöhte globale Bedrohung durch Ransomware-Angriffe auf kritische Infrastrukturorganisationen hervorhebt. Darüber hinaus haben die Cybersecurity and Infrastructure Security Agency (CISA), das Federal Bureau of Investigation (FBI) und die National Security Agency (NSA) in den USA sowie das National Cyber Security Centre (NCSC-UK) in Großbritannien mehrere Branchen, darunter das Bildungswesen, Finanzdienstleistungen und das Gesundheitswesen, alarmiert.

Die Behörden haben darauf hingewiesen, dass der erste Zugang zu Netzwerken über Phishing-Angriffe erfolgt, um Anmeldedaten zu stehlen, sowie über den Diebstahl von Anmeldedaten über das Remote-Desktop-Protokoll und Brute-Force-Angriffe, um Anmeldedaten zu erraten.

Der Russland-Ukraine-Krieg steht deshalb im Mittelpunkt, weil russische Hacker im Mittelpunkt einiger der größten und berüchtigtsten Cyberangriffe der letzten Jahre standen, darunter der SolarWinds-Angriff, der im Jahr 2020 mehrere Regierungsbehörden betraf. Erst vor zwei Wochen haben die US-Behörden eine Russland-spezifische Warnung an Führungskräfte großer US-Banken herausgegeben. Nach den jüngsten Entwicklungen rund um die Ukraine berichtet Reuters, dass der britische NCSC britische Organisationen angewiesen hat, „ihre Online-Verteidigung zu verstärken“.

 

Ist Ihr Unternehmen wirklich gefährdet?


Viele US-amerikanische und europäische Organisationen (insbesondere kleine und mittelständische Unternehmen) haben die Warnungen der Vergangenheit ignoriert oder sich kaum darauf vorbereitet. Der Verizon 2021 Data Breach Investigations Report beweist, dass die Wahrscheinlichkeit, dass die Mitarbeiter Ihres Unternehmens von einem Cyberangriff betroffen sind, bei 100% liegt, wenn Ihr Unternehmen 100 oder mehr Mitarbeiter hat.

Ihr Risiko ist sogar noch größer, wenn irgendwo in Ihrer Lieferkette oder Ihren Geschäftspartnerschaften (sogar Partner Ihrer Partner) eine mit der Ukraine verbundene Organisation existiert. Am 22. Februar 2022 wiesen die Analysten von S&P Global Ratings auf „ein erhöhtes Risiko von Cyberangriffen auf die Ukraine hin... was Auswirkungen auf Unternehmen, Regierungen und andere Parteien in der Region und darüber hinaus haben könnte“. Die Analysten wiesen darauf hin, dass Unternehmen auf der ganzen Welt mit „Verbindungen zu ukrainischen Systemen als Dreh- und Angelpunkt für andere Ziele genutzt werden könnten“, laut CNN.

Erst letzte Woche twitterte das Cybersicherheitsunternehmen ESET, dass es eine neue „Wiper“-Malware entdeckt hat, die auf ukrainische Organisationen abzielt. Wiper versucht, Daten von jedem System zu löschen, das es kompromittiert.

Ihre Versicherung mag Cyberangriffe abdecken, aber deckt sie auch „Kriegshandlungen“?

Als die Malware NotPetya im Jahr 2017 weltweit Computer infizierte, infizierte sie zunächst ukrainische Organisationen und verbreitete sich dann rasch. Bald waren auch Maersk A/S in Dänemark, Merck in den USA und WPP PLC in Großbritannien betroffen. Insgesamt verursachten die Angriffe Schäden in Höhe von fast 10 Mrd. USD und wurden dem GRU, der wichtigsten Geheimdienstabteilung der russischen Streitkräfte, zugeschrieben.

Eine der folgenreichsten (und bisher ungelösten) Hinterlassenschaften von NotPetya betrifft Mondelez International. Mondelez ist ein multinationales Lebensmittelunternehmen mit Hauptsitz in Chicago, das unter anderem Oreos und Triscuits herstellt. NotPetya infizierte die Computersysteme von Mondelez und legte die E-Mail-Systeme, den Dateizugriff und die Logistik des Unternehmens für Wochen lahm. Nachdem sich der Staub des Angriffs gelegt hatte, reichte Mondelez eine Schadensersatzklage bei seiner Versicherung ein, die prompt mit der Begründung abgelehnt wurde, dass der Versicherer keine durch Krieg verursachten Schäden abdeckt. Der Fall von Mondelez bleibt ungelöst.

Merck brachte einen ähnlichen Fall vor Gericht und gewann. Der Oberste Gerichtshof von New Jersey entschied, dass sich der Versicherer nicht auf den „Kriegsausschluss berufen kann, weil er sich auf bewaffnete Konflikte bezieht“ , so Bloomberg Law. Dieses Urteil könnte „Versicherungspolicen dazu zwingen, sich klarer mit der Verantwortung für die Folgen von Cyberangriffen durch Nationalstaaten auseinanderzusetzen.“

In der Zwischenzeit hat Mondelez eine neue Sicherheitsinitiative entwickelt, die dazu beitragen soll, künftige Cyberangriffe zu verhindern.

 

Spezifische Maßnahmen, die Ihr IT-Team zur Vorbereitung ergreifen kann

Es ist wichtig anzumerken, dass CISA sagt, dass „alle Organisationen – unabhängig von ihrer Größe – eine verstärkte Haltung einnehmen sollten, wenn es um Cybersicherheit und den Schutz ihrer kritischsten Vermögenswerte geht... Jede Organisation – ob groß oder klein – muss darauf vorbereitet sein, auf störende Cyberaktivitäten zu reagieren.“ Was können Sie also tun? Die CISA hat eine Liste mit empfohlenen Maßnahmen erstellt, die Sie befolgen können, um Ihre Cybersicherheit zu erhöhen.

Vermeidung von Eindringlingen

Natürlich beginnt CISA mit der Empfehlung von Maßnahmen zur Vermeidung von Cyberangriffen. Das ist sinnvoll, da die Vermeidung eines Eindringens die Notwendigkeit aller nachfolgenden Cybersicherheitsmaßnahmen (einschließlich Forensik, Reaktion und Eindämmung nach einem Eindringen) ausgleicht. In diesem Sinne sind hier die fünf Dinge, die Sie laut CISA jetzt tun sollten, um “die Wahrscheinlichkeit eines schädlichen Cyberangriffs zu verringern“:

  1. Überprüfen Sie, ob für den Fernzugriff auf das Netzwerk des Unternehmens und den privilegierten oder administrativen Zugriff eine mehrstufige Authentifizierung erforderlich ist.
  2. Stellen Sie sicher, dass die Software auf dem neuesten Stand ist, und geben Sie Updates den Vorrang, die bekannte, von CISA identifizierte Sicherheitslücken schließen.
  3. Vergewissern Sie sich, dass das IT-Personal des Unternehmens alle Ports und Protokolle deaktiviert hat, die für geschäftliche Zwecke nicht erforderlich sind.
  4. Wenn die Organisation Cloud-Dienste nutzt, muss sichergestellt werden, dass das IT-Personal die in denCISA-Richtlinien beschriebenen strengen Kontrollen überprüft und umgesetzt hat.
  5. Wenn es sich bei Ihrem Unternehmen um eine Organisation mit kritischen Infrastrukturen (privater oder öffentlicher Sektor) oder um eine Bundes-, Landes-, Kommunal-, Stammes- oder Territorialregierung handelt, können Sie sich für die kostenlosen Cyber-Hygienedienste vonCISA anmelden, einschließlich Schwachstellen-Scans, um die Gefährdung durch Bedrohungen zu verringern.

Erkennung von Bedrohungen

Die zweite Gruppe von CISA-Empfehlungen konzentriert sich auf die Erkennung von Eindringungsbedrohungen als eine Möglichkeit, sich vor Angriffen zu schützen. Auch hier lauten die wortwörtlichen CISA-Empfehlungen wie folgt:

  • Stellen Sie sicher, dass sich das Cybersicherheits-/IT-Personal darauf konzentriert, jedes unerwartete oder ungewöhnliche Netzwerkverhalten zu erkennen und schnell zu bewerten. Aktivieren Sie die Protokollierung, um Probleme oder Ereignisse besser untersuchen zu können.
  • Vergewissern Sie sich, dass das gesamte Netzwerk der Organisation durch Antiviren-/Antimalware-Software geschützt ist und dass die Signaturen dieser Tools aktualisiert werden.
  • Wenn Sie mit ukrainischen Organisationen zusammenarbeiten, sollten Sie den Datenverkehr von diesen Organisationen besonders sorgfältig überwachen, prüfen und isolieren und die Zugriffskontrollen für diesen Datenverkehr genau überprüfen.

Die Protokollierung ist entscheidend für die frühzeitige Untersuchung von Problemen und Ereignissen. Es mag Sie überraschen, dass viele gängige Fernzugriffs-/Supportlösungen nicht in der Lage sind, schnelle und aussagekräftige Protokolldaten zu liefern. Daten, aus denen hervorgeht, wer tatsächlich auf die Fernzugriffs-/Supportlösung zugreift, wann, von wo aus, wie lange, usw. Eine zuverlässige Protokollierung neben anderen Formen der Autorisierung und Prüfung kann Ihre Haftung im Falle eines Hacks minimieren.

Die vollständigen CISA-Empfehlungen, einschließlich einer Anleitung zur Vorbereitung einer Angriffsreaktion und zur Abwehr eines zerstörerischen Cybervorfalls, finden Sie unter CISA's Shields Up über den Russland-Ukraine-Krieg.

 

Informiert und vorbereitet sein

Wir hoffen, dass diese Informationen für Ihr IT-Team nützlich sind, wenn Sie sich mit den potenziellen Bedrohungen für die Cybersicherheit im Zusammenhang mit dem Russland-Ukraine-Krieg auseinandersetzen. Unabhängig davon, ob Sie auf diese Krise oder auf künftige Krisen reagieren, sollten Sie regelmäßig die Websites Ihrer wichtigsten Sicherheitsbehörden besuchen, um sich über neue Bedrohungen und deren Vermeidung zu informieren.

Verwandter Inhalt

Verwaltung der GDPR- und CCPA-Compliance für Mitarbeiter im Außendienst

5 Wege zum Schutz Ihrer persönlichen Geräte auf Urlaubsreisen

Wie Ihr Remote-Team die Zunahme von Cyberangriffen bewältigen kann

Banner zur kostenlosen Testversion auf dem Blog unten