Die Cybersicherheitslandschaft im Jahr 2021 verstehen
Veröffentlicht: 2022-03-11Vielleicht haben Sie schon einmal das Sprichwort gehört: „Lass niemals eine Krise ungenutzt bleiben.“ Leider haben sich Hacker diesen Gedanken während COVID-19 zu Herzen genommen. Die Zahl der Cyberangriffe stieg sprunghaft an, als Hacker inmitten der durch die Pandemie verursachten Ablenkung wiederholt verwundbare Hintertüren in Unternehmenssysteme ausnutzten. Zu den Zielen gehörten das Gesundheitswesen, Finanzdienstleistungen und Institutionen des öffentlichen Sektors wie die Weltgesundheitsorganisation. Angriffe auf den Finanzsektor haben zwischen Februar und April 2020 weltweit um 238 % zugenommen.
Laut Alissa Abdullah, stellvertretender Chief Security Officer bei Mastercard und ehemaliger stellvertretender CIO im Weißen Haus unter Präsident Barack Obama, hat COVID-19 und die daraus resultierende Umstellung auf virtuelle Arbeit „die Möglichkeiten des Gegners verändert und seinen Fokus auf einige der anderen verlagert Tools, die wir verwenden.“
Hacker griffen auch Kollaborationsplattformen an. Im April 2020 erbeuteten Hacker mehr als 500.000 Benutzernamen und Passwörter von Zoom-Konten und verkauften sie in Kriminalforen im Darknet für nur einen Cent pro Konto; Einige Informationen wurden einfach weitergegeben. Es traten auch Cyberangriffe mit dem COVID-19-Impfstoff auf; Im Dezember 2020 berichtete die Europäische Arzneimittelagentur, dass einige Daten über den Pfizer/BioNTech COVID-19-Impfstoff während eines Cyberangriffs gestohlen wurden. Etwa zur gleichen Zeit schlug IBM Alarm wegen Hackern, die es auf Unternehmen abgesehen hatten, die für die Verteilung von COVID-19-Impfstoffen von zentraler Bedeutung sind.
Erwarten Sie, dass mehr Cyberangriffe schneller passieren
Cyberangriffe und die damit verbundenen Kosten werden sich weiter beschleunigen. Bedenken Sie Folgendes: Cybersecurity Ventures prognostiziert, dass im Jahr 2021 alle 11 Sekunden Cyberangriffe stattfinden werden, fast das Doppelte der Rate von 2019 (alle 19 Sekunden) und das Vierfache der Rate von 2016 (alle 40 Sekunden). Es wird geschätzt, dass Cyberkriminalität die Welt jetzt jährlich 6 Billionen US-Dollar kostet, doppelt so viel wie 2015 mit insgesamt 3 Billionen US-Dollar. Bis 2025 wird die Cyberkriminalität die Welt voraussichtlich 10,5 Billionen US-Dollar pro Jahr kosten.
Der Preis von Cyberkriminalität umfasst den Diebstahl von geistigem Eigentum und persönlichen und finanziellen Daten sowie echtes Geld – plus die Kosten für Geschäftsunterbrechungen nach Angriffen, Produktivitätsverlust und Reputationsschäden, unter anderem, erklärt Steve Morgan, Gründer von Cybersecurity Ventures. Zusätzlich zu diesen direkten Folgen umfassen die versteckten Kosten der Cyberkriminalität auch höhere Versicherungsprämien, niedrigere Kreditratings und Anwaltskosten aufgrund von Kunden, die Rechtsstreitigkeiten einleiten.
Ein IBM Security-Bericht aus dem Jahr 2020, in dem 524 Unternehmen in 17 Ländern und 17 Branchen befragt wurden, die von Datenschutzverletzungen betroffen waren, ergab, dass die durchschnittlichen Kosten einer Datenschutzverletzung satte 3,86 Millionen US-Dollar betrugen und durchschnittlich 280 Tage dauerten, um sie einzudämmen. Die Folgen können noch Jahre nach dem Vorfall andauern.
Unter Beschuss: Spear Phishing, Social Engineering und Vishing
Im Vereinigten Königreich waren 2019 90 % der Datenschutzverletzungen auf menschliches Versagen zurückzuführen. Während der Pandemie waren Mitarbeiter mit verstärktem persönlichem und finanziellem Stress beschäftigt, was sie anfälliger für Spear-Phishing – eine Art von Phishing, die auf bestimmte Personen oder Gruppen in einer Organisation abzielt – und „Social-Engineering“-Angriffe macht, die darauf abzielen, Einzelpersonen psychologisch zu manipulieren, um sie preiszugeben heikle Informationen.
Genauer gesagt zielen Social-Engineering-Angriffe darauf ab, Mitarbeiter dazu zu verleiten, etwas zu tun, das legitim erscheint, es aber nicht ist. Obwohl Unternehmen Mitarbeiter in der Regel darin schulen, betrügerische Anfragen zu erkennen, ist es unter den ungewöhnlichen Umständen der Pandemie für Mitarbeiter schwieriger geworden, Betrug von legitimen Anfragen zu unterscheiden.
„Jeder weiß, dass man einen USB-Stick nicht auf einem Parkplatz abholen [und in den Computer stecken] kann, aber die Schulung erfahrener Mitarbeiter auf gefälschte E-Mails von Chefs ist immer noch ein echtes Problem“, sagt Thomas Ruland, Finanzexperte im Toptal Network und Head of Finance and Operations bei Decentriq, einem Unternehmen, das sich auf sicheren Datenaustausch und Zusammenarbeit spezialisiert hat. „Wenn Sie sich nicht im selben Büro befinden, kann es häufiger zu einem versehentlichen Datenaustausch kommen. Wenn Leute im selben physischen Büro arbeiten, können Sie einfach fragen: „Hey, hast du das wirklich geschickt?“ aber es ist schwieriger zu analysieren, wenn man von zu Hause aus arbeitet.“
Das Problem des „Vishing“ – Sprachphishing – wurde durch die Pandemie ebenfalls verschärft, da Angreifer Anrufe nutzen, um VPN-Anmeldeinformationen oder andere vertrauliche Informationen von Mitarbeitern zu erhalten. Vishing-Betrug versucht oft, legitim zu erscheinen, indem potenziellen Opfern genaue persönliche Informationen wie die Sozialversicherungsnummer oder die Bankkontonummer einer Person zur Verfügung gestellt werden. Eine überraschende Menge anderer persönlicher Informationen ist für Angreifer öffentlich verfügbar, die nur Social-Media-Plattformen oder andere verbundene Websites durchsuchen müssen, um auf solche Details zuzugreifen.
Ausnutzen von Schwachstellen in der Cloud-Sicherheit
COVID-19 hat die übereilte Einführung neuer Technologien vorangetrieben, als Unternehmen inmitten der Unterbrechung der Arbeit im Büro neue digitale Prozesse einführten. In den frühen Stadien der Pandemie hatten viele Unternehmen keine andere Wahl, als neue Risiken, einschließlich reduzierter Kontrollstandards, in Kauf zu nehmen, um den Betrieb aufrechtzuerhalten.
Eines der wichtigsten Ergebnisse dieser schnellen und dramatischen Veränderungen war die weit verbreitete Cloud-Akzeptanz. In seinem State of the Cloud-Bericht 2021 stellte Flexera fest, dass die Anforderungen an Remote-Arbeit mehr als die Hälfte der befragten Gruppe dazu veranlassten, ihre Cloud-Nutzung über das geplante Maß hinaus zu steigern. Andere Befragte gaben an, dass ihre Organisationen angesichts von Schwierigkeiten beim Zugriff auf herkömmliche Rechenzentren und Verzögerungen in ihren Lieferketten die Migration beschleunigen könnten. Während 20 % der Unternehmen angaben, dass ihre jährlichen Cloud-Ausgaben 12 Millionen US-Dollar überstiegen, was einer Steigerung von 7 % gegenüber dem Vorjahr entspricht, gaben 74 % an, dass ihre Kosten 1,2 Millionen US-Dollar überstiegen, gegenüber 50 % im Vorjahr.
Leider haben Maßnahmen, die unter extremem Zeit- und Betriebsdruck ergriffen wurden, unweigerlich zu Lücken in der Cybersicherheit geführt. Und 75 % der Befragten im Cloud Security Report 2020 von Cybersecurity Insiders gaben an, dass sie entweder „sehr besorgt“ oder „extrem besorgt“ über die Sicherheit öffentlicher Clouds sind. Cloud-Sicherheitsbedenken werden noch verschärft, wenn Unternehmen zwei oder mehr Public-Cloud-Anbieter nutzen, was 68 % der Befragten tun.
Sicherheitsexperten und Arbeitgeber sind vor allem über drei Cloud-Sicherheitsherausforderungen besorgt. Erstens, Cloud- und Container-Fehlkonfiguration, wenn ein Administrator versehentlich Einstellungen für ein Cloud-System bereitstellt, die mit den Sicherheitsrichtlinien der Organisation in Konflikt stehen. Ein weiterer Grund ist die eingeschränkte Netzwerktransparenz, bei der eine Organisation nicht sicher ist, welche Hardware und Software mit dem Netzwerk verbunden ist und welche Netzwerkereignisse stattfinden. Und die dritte große Sorge sind ungeschützte Cloud-Laufzeitumgebungen, die Angreifern Möglichkeiten bieten, ein Unternehmen auszunutzen.
Nutzung nicht autorisierter persönlicher Geräte und Netzwerke durch Mitarbeiter
COVID-19 und die Umstellung auf virtuelle Arbeit führten zu einer weit verbreiteten Einführung von Bring-Your-Own-Device-Programmen. Besonders in der Anfangsphase der Pandemie hatten viele Arbeitnehmer keine andere Wahl, als ihre persönlichen Geräte, öffentliches WLAN oder Heimnetzwerke für die Fernarbeit zu nutzen. Solche Umstände bieten Hackern eine Möglichkeit, auf Unternehmensressourcen zuzugreifen; Wenn persönliche Geräte kompromittiert werden, können sie als Sprungbrett in das Unternehmensnetzwerk dienen.
„Eines der größten Cybersicherheitsrisiken ist das persönliche Gerät“, sagte Trina Glass, Anwältin bei Stark & Stark, gegenüber der Society for Human Resource Management. „Ob Smartphone oder Laptop, die Verwendung persönlicher Technologie in einem Arbeitsumfeld mit sensiblen Informationen stellt ernsthafte Probleme dar. Mitarbeiter können Dokumente auf ihren Desktops speichern oder Dokumententwürfe an ihre private E-Mail-Adresse senden. Sie verfügen möglicherweise nicht über die aktuelle Antivirensoftware oder verwenden einen veralteten persönlichen Passwortschutz.“
Angriffe auf die Lieferkette und Risiken durch Dritte
Im Dezember 2020 wurde bekannt, dass SolarWinds, eine große IT-Verwaltungsfirma, unter einem Cyberangriff litt, der monatelang unentdeckt blieb. Anfang des Jahres waren ausländische Hacker in die Systeme von SolarWinds eingebrochen und hatten bösartigen Code eingefügt. Als SolarWinds anschließend Software-Updates an seine 33.000 Kunden verschickte, ging der Code der Angreifer mit und schuf eine Hintertür zu den IT-Systemen der Kunden. Die Hacker nutzten diese Hintertüren, um zusätzliche Spionage-Malware zu installieren. Letztendlich haben rund 18.000 Kunden von SolarWinds diese Updates installiert, darunter US-Behörden wie das Heimatschutzministerium und das Finanzministerium sowie private Unternehmen wie Intel, Microsoft und Cisco.
Hacker zielen oft auf unsichere Elemente der Software- oder Hardware-Lieferkette ab und greifen sie an. Accenture stellte fest, dass 40 % der Cybersicherheitsangriffe von der erweiterten Lieferkette ausgehen. Angreifer suchen in der Regel nach den schwächsten Gliedern, wie z. B. kleinen Anbietern mit wenigen Cybersicherheitskontrollen oder Open-Source-Komponenten. In den meisten Fällen fügen Hacker nach der Identifizierung ihres Ziels Hintertüren zu legitimer und zertifizierter Software hinzu oder kompromittieren Systeme, die von Drittanbietern verwendet werden. Angriffe auf die Lieferkette enthüllen also die Wahrheit, dass die Cybersicherheitskontrollen eines Unternehmens nur so stark sind wie das schwächste Glied der Kette.

Was können Sie tun, um die Cybersicherheit Ihres Unternehmens zu verbessern?
Jetzt, da die Pandemie seit mehr als einem Jahr weltweit herrscht, müssen Unternehmen über die bloße Einführung von Notbehelfsmaßnahmen hinausgehen und stattdessen die „nächste Normalität“ antizipieren. Chief Information Security Officers, CFOs und Cybersicherheitsteams müssen herausfinden, wie ihre Belegschaften, Kunden, Lieferketten und Branchenkollegen zusammenarbeiten, um eine angemessene Cybersicherheit zu gewährleisten. Hier sind fünf Möglichkeiten, um zu beginnen:
Verbesserte Wachsamkeit rund um den Zugriff: Zero Trust und Multifaktor-Authentifizierung
Herkömmliche IT-Netzwerksicherheit basiert auf dem Castle-and-Moat-Konzept: Jedem innerhalb des Netzwerks wird standardmäßig vertraut, und es ist für diejenigen außerhalb des Netzwerks schwierig, Zugriff zu erhalten. Cyberangriffe, die während der COVID-19-Pandemie stattfanden, haben die Grenzen dieser Strategie aufgezeigt. Unternehmen sollten eine Zero-Trust-Strategie in Betracht ziehen, die strenge Zugriffskontrollen aufrechterhält und standardmäßig niemandem, Gerät oder Anwendung vertraut – auch nicht denen, die sich bereits innerhalb des Netzwerkperimeters befinden. Ein Zero-Trust-Modell erfordert eine Identitätsprüfung und Autorisierung für jede Person und jedes Gerät, die versuchen, auf Ressourcen in einem privaten Netzwerk zuzugreifen. Im Jahr 2019 prognostizierte Gartner, dass bis 2023 60 % der Unternehmen von VPNs zu Zero-Trust-Initiativen wechseln würden.
Darüber hinaus sollten Unternehmen eine Zwei-Faktor-Authentifizierung für Mitarbeiter vorschreiben. Bei der Zwei-Faktor-Authentifizierung muss ein Benutzer zwei verschiedene Arten von Informationen angeben, um auf ein Online-Konto oder ein IT-System zugreifen zu können. In der Regel umfasst dies ein Benutzername/Passwort-Paar (Ein-Faktor-Authentifizierung) und einen weiteren Identitätsnachweis, z. B. einen Code, der an die Telefonnummer oder E-Mail-Adresse eines Mitarbeiters gesendet wird.
Das Weltwirtschaftsforum empfiehlt, dass Unternehmen auch mit dem Übergang zur biometrischen Multifaktor-Authentifizierung beginnen, die Fingerabdrücke, Gesichter, Tippverhalten oder andere Faktoren verwendet, um die Identität der Benutzer zu überprüfen. Im Gegensatz zu Unternehmen, die die Passwörter ihrer Kunden auf ihren Servern speichern, werden die Benutzerbiometrien auf dem Benutzergerät gespeichert, und somit gibt es keinen einzigen Datenerfassungspunkt für Cyberkriminelle, auf den sie zugreifen können, und das Risiko von Online-Betrug und Identitätsdiebstahl wird stark reduziert . Die globale Marktgröße für biometrische Systeme wird voraussichtlich von 36,6 Milliarden US-Dollar im Jahr 2020 auf 68,6 Milliarden US-Dollar im Jahr 2025 wachsen.
Überdenken Sie die Lieferkette und das Risiko von Drittanbietern
Um die Cybersicherheit zu stärken, müssen Organisationen ihre Sicherheitstools und Anforderungen für den Austausch und die Pflege privater Informationen mit Anbietern überprüfen. Unternehmen sollten zunächst alle Anbieter und potenzielle Schattendienste von Drittanbietern überprüfen. Weisen Sie Anbietern Risikostufen zu, definieren Sie diejenigen, die für den Betrieb am kritischsten sind, und haben Sie den besten Zugriff auf wichtige Informationen. und dann den Prüfumfang entsprechend kalibrieren.
Unternehmen sollten dann Kontrollen und Zugriffsbeschränkungen für Dritte aktualisieren und robustere Datenverlustkontrollen entwickeln. Unternehmen müssen außerdem sicherstellen, dass Anbieter, die derzeit nicht auf erhöhte Cyberrisiken vorbereitet sind, sich verpflichten, Cyber-Bereitschaftspläne zu entwickeln, um Informationen sicher zu handhaben und mit den Unternehmensnetzwerken von Unternehmen zu interagieren. Darüber hinaus sollten Unternehmen nach Möglichkeit kritische Protokolle von Drittanbietern in die Unternehmenssicherheitsüberwachung integrieren und Warnsysteme für eine koordinierte Überwachung und Reaktion erstellen. All diese Schritte werden dazu beitragen, die Cyber-Resilienz in allen Lieferketten aufzubauen.
Entwickeln und verbessern Sie ein Cloud Security Skill Set
Wenn sich Unternehmen von traditionellen lokalen Cybersicherheitslösungen weg und hin zu Cloud-zentrierten Architekturen bewegen, müssen sie lernen, die Cloud zu verteidigen.
Cloud- und Container-Fehlkonfigurationen können ein Problem darstellen, da im Gegensatz zu einem lokalen Netzwerk, in dem nur IT-Experten eine Netzwerkinfrastruktur einrichten und bereitstellen können, in einer Cloud-Umgebung weitaus mehr Personen dies tun können. Angreifer nutzen häufig Fehlkonfigurationen, um auf ein Netzwerk zuzugreifen, da sie leicht zu erkennen sind. Organisationen können dabei helfen, Fehlkonfigurationen zu verwalten, indem sie dem Market Guide for Cloud Workload Protection Platforms von Gartner folgen, um eine Baseline für mit dem Netzwerk verbundene Assets zu erstellen. (Der vollständige Bericht kann hier erworben werden.) Von dort aus sollten Organisationen diese Assets auf Abweichungen überwachen und möglicherweise automatisierte Abwehrmaßnahmen ergreifen, um ihre Systeme vor Angriffen zu schützen.
In Bezug auf die Netzwerktransparenz bieten Asset-Discovery-Tools eine Geräteerkennung und ein Bewusstsein dafür, was sich im Netzwerk befindet, sondern auch, welche Assets ungeschützt sind. Diese Tools bieten Transparenz über die Beziehungen zwischen Assets, deren Nutzung, dem Netzwerk und anderen Geräten, einschließlich der im Netzwerk installierten Softwaremodule.
Schließlich können sich Unternehmen gegen ungeschützte Cloud-Laufzeitumgebungen für containerisierte Workloads wehren. Wenn ein Gerät versucht, eine Anwendung auszuführen, fungieren Laufzeitumgebungen als Vermittler zwischen der Anwendung und dem Betriebssystem.
Verwenden Sie künstliche Intelligenz und maschinelles Lernen
Obwohl menschliche Sicherheitsanalysten bereits Automatisierungstools einsetzen, um die dringendsten Warnungen aus riesigen Datensätzen zu extrahieren und Menschen zum Handeln anzuregen, werden Tools für künstliche Intelligenz (KI) und maschinelles Lernen (ML) immer ausgefeilter.
„Wir gehen über Algorithmen hinaus, die sich nur Ihre Metriken ansehen und einem Menschen sagen, dass er etwas gegen einen bestimmten Ausreißer unternehmen soll“, sagt Ram Sriharsha, Vice President of Engineering und Head of Machine Learning von Splunk, im Data Security Report 2021 des Unternehmens. „Was die Größenordnung betrifft, brauchen wir Algorithmen und Automatisierung, die handeln. Im Sicherheitsbereich werden wir nicht nur Modelle mit früheren schlechten Akteuren und Verhaltensweisen trainieren, um neues, ähnliches Verhalten zu identifizieren. Wir werden Algorithmen sehen, die sich nur ansehen, was passiert – sich den Verkehr ansehen, sich Daten ansehen –, um schlechte Muster zu erkennen und Ausweichmanöver zu ergreifen.“
Organisationen sollten den Einsatz selbstlernender, KI-basierter Cybersicherheits-Managementsysteme in Erwägung ziehen. Mit der Entwicklung von KI/ML-Cybersicherheitslösungen entwickeln sich jedoch auch Angreifer. Durch kontradiktorisches Lernen erfahren Angreifer genug über ein KI/ML-Modell, um Wege zu finden, das System zu vergiften und es für die Verteidigung unwirksam zu machen. Adversarial Learning ist beispielsweise vergleichbar damit, ein autonomes Fahrzeug dazu zu bringen, ein Stoppschild falsch zu verstehen. Und laut Gartner-Forschung werden bis 2022 30 % aller KI-Cyberangriffe die Vergiftung von Trainingsdaten, den Diebstahl von KI-Modellen oder gegnerische Samples nutzen, um KI-gestützte Systeme anzugreifen. Doch trotz dieser Bedrohungen für KI/ML-Systeme ergab eine aktuelle Microsoft-Umfrage dass 25 von 28 Unternehmen angaben, nicht über die richtigen Tools zur Sicherung ihrer KI/ML-Systeme zu verfügen. Sei keiner von ihnen.
Starten Sie ein interaktives Cybersicherheitstraining für Mitarbeiter
Obwohl es scheinbar einfach ist, ist es für Unternehmen von entscheidender Bedeutung, die Mitarbeiterschulung in Bezug auf Cybersicherheitsmaßnahmen zu verbessern. Organisationen sollten rollenbasierte Schulungsprogramme und Übungen entwickeln, um das Bewusstsein für neue Cyberrisiken in einer Remote-Umgebung zu schärfen, einschließlich neuer Bedrohungen, Regeln für die genehmigte Gerätenutzung und Prozesse zum Melden von Cybervorfällen.
Managementteams sollten auch Simulationen und Walk-Throughs für Cyberangriffsszenarien bereitstellen, um Mitarbeiter aktiv einzubinden. Das Management sollte auch klare Richtlinien für erforderliche Maßnahmen und den Zeitpunkt, zu dem Entscheidungen eskaliert werden sollten, bereitstellen.
Schließlich sollten die Mitarbeiter daran erinnert werden, keine öffentlichen Wi-Fi-Netzwerke oder Drucker zu verwenden und keine Dokumente auf Heimcomputern zu speichern.
Bleiben Sie wachsam gegenüber Cybersicherheitsrisiken
Um auf eskalierende Cyberangriffe in Form von Social-Engineering- und Supply-Chain-Angriffen sowie zunehmende Schatten-IT und angreifbare Notbehelfe zu reagieren, sollten sich Unternehmen auf die Anpassung an die „nächste Normalität“ konzentrieren. Das heißt, das Management muss mit Cybersicherheitsteams zusammenarbeiten, um die Wachsamkeit in Bezug auf den Zugriff zu erhöhen, Lieferketten- und Drittanbieterrisiken zu überdenken, Cloud-Sicherheitskompetenzen zu entwickeln, KI- und ML-Tools zu nutzen und die interaktive Mitarbeiterschulung zu verbessern. Die Schaffung sicherer Umgebungen für Kunden verschafft Unternehmen einen Wettbewerbsvorteil und baut Vertrauen und Loyalität bei ihren aktuellen und zukünftigen Kunden auf.
