{"id":20162,"date":"2021-12-23T11:46:00","date_gmt":"2021-12-23T10:46:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=20162"},"modified":"2021-12-13T10:58:42","modified_gmt":"2021-12-13T09:58:42","slug":"gefahr-aus-dem-netz-wie-sich-unternehmen-vor-malware-schuetzen-koennen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=20162","title":{"rendered":"Gefahr aus dem Netz: Wie sich Unternehmen vor Malware sch\u00fctzen k\u00f6nnen"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/arcticwolf.com\/\">Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf<\/a>\/gg<\/p>\n\n\n\n<p>Eine Studie des Digitalverbandes Bitkom e.V. belegt: 2020 und 2021 waren neun von zehn Unternehmen von Cyberangriffen betroffen. Laut der <a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Angriffsziel-deutsche-Wirtschaft-mehr-als-220-Milliarden-Euro-Schaden-pro-Jahr\">Studie <\/a>haben sich Erpressungsversuche durch Malware verursachte Systemausf\u00e4lle und Betriebsst\u00f6rungen mehr als vervierfacht. Um in Unternehmenssysteme einzudringen und Sch\u00e4den zu verursachen, nutzt Malware sowohl Schwachstellen in Hardware und Software, als auch Unachtsamkeiten der User aus. Zur Vorbeugung von Malware-Attacken m\u00fcssen IT-Abteilungen einen strategischen, mehrgleisigen Ansatz verfolgen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/12\/Dr.-Seastian-Schmerl_Arctic-Wolf-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"684\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/12\/Dr.-Seastian-Schmerl_Arctic-Wolf-684x1024.jpg\" alt=\"\" class=\"wp-image-20163\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/12\/Dr.-Seastian-Schmerl_Arctic-Wolf-684x1024.jpg 684w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/12\/Dr.-Seastian-Schmerl_Arctic-Wolf-200x300.jpg 200w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/12\/Dr.-Seastian-Schmerl_Arctic-Wolf-768x1151.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/12\/Dr.-Seastian-Schmerl_Arctic-Wolf-1025x1536.jpg 1025w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/12\/Dr.-Seastian-Schmerl_Arctic-Wolf-1367x2048.jpg 1367w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/12\/Dr.-Seastian-Schmerl_Arctic-Wolf-1320x1977.jpg 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/12\/Dr.-Seastian-Schmerl_Arctic-Wolf-scaled.jpg 1709w\" sizes=\"auto, (max-width: 684px) 100vw, 684px\" \/><\/a><figcaption>Bild: Arctic Wolf<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p><strong>Keine Security ohne umfassende Strategie<\/strong><\/p>\n\n\n\n<p>Um Cyberangriffe abzuwehren und entstandenen Schaden m\u00f6glichst gering zu halten, m\u00fcssen Unternehmen eine ausgereifte Cybersecurity-Strategie fahren, welche drei Dom\u00e4nen abdeckt:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Technologie (AV, EDR, SIEM, Proxies, CASB, IPSs, MFA, etc.),<\/li><li>Prozesse (Incident Response, Analyse-prozesse, BCM, Desaster Recovery, Backup, etc.)<\/li><li>und Menschen.<\/li><\/ul>\n\n\n\n<p>Technologie und Prozesse adressieren hierbei den pr\u00e4ventiven Schutz sowie die Erkennung und schnelle Reaktion auf Angriffe, so dass m\u00f6glichst kein erfolgreicher Angriff gelingt, beziehungsweise Sch\u00e4den m\u00f6glich klein gehalten werden. Der Faktor Mensch kommt dabei doppelt vor: Menschen (als IT-Security-Experten) f\u00fcr die Konfiguration und \u00dcberwachung der IT-Security-Technologie und Ausf\u00fchrung der hochkomplexen IT-Security-Prozesse und ebenfalls als IT-User. Letztere werden oft in der Cyber-Defense-Strategie vergessen \u2013 aber die Errichtung einer Sicherheitskultur innerhalb des Unternehmens ist essenziell. Denn: Viele Angriffe und Malware-Infizierungen sind das Ergebnis von Social-Engineering-Angriffen, welche Mitarbeitende dazu bringen, aktiv auf Links zu klicken, eine Datei herunterzuladen oder ein Programm auszuf\u00fchren.<\/p>\n\n\n\n<p>Security-Awareness-Trainings schulen Nutzer, so dass sie sowohl verd\u00e4chtige Links und Dateien als auch die typischen Anschreiben von Angreifern erkennen. Mit dieser Ma\u00dfnahme k\u00f6nnen Unternehmen das Risiko, Cyberangriffen zum Opfer zu fallen, erheblich reduzieren. Aber das Schaffen einer ausgepr\u00e4gten Security Awareness erfordert auch die oben genannten Dom\u00e4nen: IT-Security-Technologie, IT-Security-Prozesse und Experten. Denn ohne modernste Technologie und gut geschulte Experten k\u00f6nnen Unternehmen nicht auf aktuelle Bedrohungen, Angriffe oder Kompromittierungen reagieren. Angreifern, die nicht schnell auf der Infrastruktur erkannt und entfernt werden, steht mit der Zeit dann wahrlich jede T\u00fcr und jedes Tor im Unternehmen offen.<\/p>\n\n\n\n<p>Security Operations Services stellen das Mittel dar, um all diese Komponenten (Technologie, Prozesse, geschultes Personal und ein Bewusstsein f\u00fcr die Gefahr unter den Mitarbeitenden sowie umfassende Analysen) zu vereinen und Malware so keinerlei Chance zu geben. Fast alle Angriffe verwenden heutzutage Malware: zum Beispiel f\u00fcr Initial Access, Persistierung, Lateral Movement und Datenexfiltration oder -verschl\u00fcsselung. Aber Malware ist nicht gleich Malware. Mitarbeitende m\u00fcssen sich dar\u00fcber im Klaren sein, dass Angriffe mit Schadsoftware verschiedenartig erfolgen k\u00f6nnen.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Niedertr\u00e4chtige Software: die h\u00e4ufigsten Arten von Malware<\/strong><\/p>\n\n\n\n<p>Alle Arten von Malware k\u00f6nnen dazu verwendet werden, sich Nutzereingaben, Daten, Zugangs- und Finanzinformationen sowie Gesch\u00e4ftsgeheimnisse von Unternehmen unrechtm\u00e4\u00dfig anzueignen. Allerdings unterscheiden sich sch\u00e4dliche Programme in der Art, wie sie entwickelt wurden und\/oder sich verbreiten. Die acht h\u00e4ufigsten Auspr\u00e4gungen von Malware sind folgende:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Adware:<\/strong> Diese Art der Malware l\u00e4sst unerw\u00fcnschte Werbung aufpoppen. Sie ist zwar relativ harmlos \u2013 verglichen mit anderer schadhafter Software \u2013 kann aber \u00e4u\u00dferst l\u00e4stig sein, da w\u00e4hrend der Arbeit st\u00e4ndig &#8222;Spam&#8220;-Werbung eingeblendet wird, die die Leistung des Computers erheblich beeintr\u00e4chtigt. Dar\u00fcber hinaus k\u00f6nnen diese Anzeigen User dazu verleiten, unbeabsichtigt sch\u00e4dlichere Malware herunterzuladen.<br>Um sich vor Adware zu sch\u00fctzen, sollten Unternehmen das Betriebssystem, den Webbrowser sowie die E-Mail-Clients immer auf dem neuesten Stand halten, damit sie bekannte Adware-Angriffe blockieren, ehe Schadsoftware heruntergeladen und installiert wird.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Fileless Malware:<\/strong> Im Gegensatz zu herk\u00f6mmlicher Malware, die ausf\u00fchrbare Dateien verwendet, um Ger\u00e4te zu infizieren, wirkt sich Fileless Malware nicht direkt auf Dateien oder das System aus. Stattdessen nutzt sie legitime Programme wie Microsoft Office-Makros, PowerShell, WMI und andere Systemtools.<br>Da es keine ausf\u00fchrbare Datei gibt, ist es f\u00fcr Antiviren-Software schwierig, Systeme vor Fileless Malware zu sch\u00fctzen. Um diese abzuwehren, sollten Unternehmen daf\u00fcr sorgen, dass Mitarbeitende nur die Rechte und Privilegien haben, die sie f\u00fcr ihre Arbeit ben\u00f6tigen. Auf diese Weise k\u00f6nnen Unternehmen verhindern, dass Cyberkriminelle Fileless Malware nutzen, um Anmeldeinformationen von Mitarbeiterinnen und Mitarbeiter zu erlangen und damit auf eingeschr\u00e4nkte Daten zugreifen.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Viren:<\/strong> Ein Virus infiziert Programme und kann sich auf andere Systeme ausbreiten. Der Virus ist an eine Datei angeh\u00e4ngt und wird ausgef\u00fchrt, sobald diese gestartet wird. Der Virus verschl\u00fcsselt, besch\u00e4digt, l\u00f6scht oder verschiebt dann Daten und Dateien.<br>Zum Schutz vor Viren k\u00f6nnen Unternehmen mit einer Antivirenl\u00f6sung alle Ger\u00e4te auf Unternehmensebene von einem einzigen Standort aus bespielen und so gleichzeitig die zentrale Kontrolle und \u00dcbersicht behalten.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>W\u00fcrmer:<\/strong> Wie ein Virus kann sich auch ein Wurm auf Ger\u00e4ten oder Systemen ausbreiten. Allerdings infiziert ein Wurm keine anderen Programme, sondern nutzt bekannte Sicherheitsl\u00fccken aus.<br>Um sich vor W\u00fcrmern zu sch\u00fctzen, sollten Unternehmen sicherstellen, dass jedes Ger\u00e4t mit den neuesten Patches aktualisiert wurde. Firewalls und E-Mail-Filter unterst\u00fctzen Organisationen dabei, verd\u00e4chtige Dateien oder Links zu erkennen, die einen Wurm enthalten k\u00f6nnten.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Trojaner:<\/strong> Hier sind keine altert\u00fcmlichen Helden gemeint, sondern Software, die vorgibt, ein legitimes Programm zu sein. Ein Trojaner kann sich nicht wie ein Virus oder Wurm von selbst verbreiten, sondern muss von ahnungslosen Usern ausgef\u00fchrt werden. Ein solches Schadprogramm gelangt in der Regel per E-Mail in Unternehmensnetzwerke oder wird den Nutzern als Link auf einer Website angezeigt. Da Trojaner auf Social Engineering bauen, um User zur Verbreitung und zum Herunterladen zu bewegen, sind sie schwieriger zu bek\u00e4mpfen. Unter Social Engineering ist das Ausnutzen von menschlichen Eigenschaften wie Hilfsbereitschaft, Vertrauen oder Respekt vor Autorit\u00e4t oder Manipulation von Individuen zu verstehen.<br>Der einfachste Weg, sich zu sch\u00fctzen, besteht darin, niemals Software von unbekannten Quellen herunterzuladen. Nur Software von seri\u00f6sen Entwicklern und App-Anbietern, die Sie bereits autorisiert haben, sollten heruntergeladen, installiert und\/oder ausgef\u00fchrt werden.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Bots: <\/strong>Ein Bot ist ein Programm, das eine automatisierte Aufgabe ausf\u00fchrt, ohne dass dabei eine Interaktion erforderlich ist. Ein Computer mit einer Bot-Infektion kann diesen auf andere Ger\u00e4te \u00fcbertragen und so ein Botnet bilden. Dieses Netz bestehend aus infizierten Computern kann von Hackern kontrolliert und f\u00fcr Angriffe genutzt werden, oft, ohne dass sich die legitimen Nutzer dar\u00fcber bewusst sind.<br>Eine M\u00f6glichkeit, Bots zu kontrollieren, ist der Einsatz von Tools, die IT-Experten dabei unterst\u00fctzen, festzustellen, ob der Datenverkehr von einem menschlichen Nutzer oder einem Bot stammt. So k\u00f6nnen zum Beispiel CAPTCHAs zu Formularen hinzugef\u00fcgt werden, um zu verhindern, dass Bots Websites mit Anfragen \u00fcberschwemmen. Auf diese Weise k\u00f6nnen Unternehmen guten von schlechtem Traffic unterscheiden und trennen.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Ransomware:<\/strong> Angriffe mit Ransomware sind dazu gedacht, die Daten eines Ger\u00e4ts oder eines gesamten Netzwerkes zu verschl\u00fcsseln, so dass kriminelle Akteure L\u00f6segeld fordern k\u00f6nnen. Wenn dieses nicht innerhalb einer bestimmten Frist gezahlt wird, droht der Hacker damit, Daten zu l\u00f6schen oder \u2013 in manchen F\u00e4llen noch schlimmer \u2013 diese zu ver\u00f6ffentlichen. Ransomware-Angriffe geh\u00f6ren zu den Malware-Typen, die am meisten Schlagzeilen machen, da sie unter anderem Krankenh\u00e4user, Telekommunikationsunternehmen, Eisenbahnnetze und Regierungsstellen betreffen.<br>Neben der Installation von Patches und der Schulung von Mitarbeitenden zu bew\u00e4hrten Methoden der Cyberhygiene, sollten Unternehmen regelm\u00e4\u00dfige Backups an einem sicheren Standort au\u00dferhalb des Unternehmens erstellen. So k\u00f6nnen sie befallene Systeme schnell wiederherstellen.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Spyware:<\/strong> Cyberkriminelle verwenden Spyware, um die Aktivit\u00e4ten von Usern auszuspionieren. Durch die Protokollierung der Tastenanschl\u00e4ge, die ein Nutzer im Laufe des Tages eingibt, kann die Malware Zugang zu Benutzernamen, Kennw\u00f6rtern und personenbezogenen Daten erm\u00f6glichen.<\/li><\/ul>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Security Operations Services: Verteidigung gegen die dunklen K\u00fcnste<\/strong><\/p>\n\n\n\n<p>Unternehmen wird es durch Security Operations Services erm\u00f6glicht, Malware-Attacken abzuwehren und m\u00f6glichen Schaden zu verringern. Mit einer holistischen Sicht auf die IT-Security-Infrastruktur, einem umfassenden Monitoring und Analysen zum Aufdecken von Risiken erkennen Sicherheitsverantwortliche Sicherheitsl\u00fccken, Bedrohungen und Angriffe in ihrer IT-Infrastruktur.<\/p>\n\n\n\n<p><strong>\u201eWas immer n\u00f6tig ist!\u201c<\/strong><\/p>\n\n\n\n<p>Allerdings ist es nicht f\u00fcr alle Unternehmen m\u00f6glich, die geeigneten Ressourcen (Technologie, Prozesse und Menschen) bereitzustellen und die ben\u00f6tigte Expertise selbst aufzubringen. Da aber Malware eine Bedrohung ist, die st\u00e4ndig angepasst und invasiver wird, kann der erforderliche IT-Security-Schutz, die \u00dcberwachung und Reaktion auf Sicherheitsvorf\u00e4lle und die Schulung ihrer Mitarbeiter f\u00fcr Unternehmen, die nicht \u00fcber spezielle Sicherheitsexpertise oder -ressourcen verf\u00fcgen, schwierig zu handhaben sein.<\/p>\n\n\n\n<p>Managed Detection and Response (MDR)-Anbieter, wie Arctic Wolf, k\u00f6nnen hier Abhilfe schaffen. MDR-Unternehmen verf\u00fcgen zum einen \u00fcber Technologien zur sowohl kontinuierlichen \u00dcberwachung und Erkennung von als auch Reaktion auf Bedrohungen. Zum anderen steht ihnen ein Team von Sicherheitsexperten zur Verf\u00fcgung, die als Team-Erweiterung der IT-Verantwortlichen in Unternehmen rund um die Uhr f\u00fcr diese da sind. Mit den Funktionen zur Erkennung und Abwehr von Bedrohungen, die Teil eines ganzheitlichen Sicherheitsangebots sind, beugen Unternehmen Malware-Risiken vor und reagieren schnell, gezielt und effizient auf Angriffe.<\/p>\n\n\n\n<p><strong>Fazit: It came from Outer Cyberspace<\/strong><\/p>\n\n\n\n<p>Schon vor dem Beginn von Corona wurden immer wieder Meldungen \u00fcber Angriffe von Hackern und Cyber-Attacken ver\u00f6ffentlicht. Doch die weltweite Pandemie hat durch die entsprechenden Ma\u00dfnahmen diese Entwicklung noch zus\u00e4tzlich angeheizt, so dass die Angriffszahlen quasi durch die Decke gehen. Damit Unternehmen m\u00f6glichst wenig Angriffsfl\u00e4che f\u00fcr Bedrohungen bieten und Schaden abwenden k\u00f6nnen, m\u00fcssen sie sich der unterschiedlichen Angriffsmethoden bewusst sein, um Angreifern keine M\u00f6glichkeit f\u00fcr ein Eindringen zu bieten. Dazu geh\u00f6ren die Etablierung einer Sicherheitskultur im Unternehmen, der Einsatz innovativer Technologien und fortlaufende Analysen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Studie des Digitalverbandes Bitkom e.V. belegt: 2020 und 2021 waren neun von zehn Unternehmen von Cyberangriffen betroffen. Laut der Studie haben sich Erpressungsversuche durch Malware verursachte Systemausf\u00e4lle und Betriebsst\u00f6rungen mehr als vervierfacht. Um in Unternehmenssysteme einzudringen und Sch\u00e4den zu verursachen, nutzt Malware sowohl Schwachstellen in Hardware und Software, als auch Unachtsamkeiten der User aus. Zur Vorbeugung von Malware-Attacken m\u00fcssen IT-Abteilungen einen strategischen, mehrgleisigen Ansatz verfolgen.<\/p>\n","protected":false},"author":3,"featured_media":20163,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[15450,5038,1458,2307,15451],"class_list":["post-20162","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-arctic-wolf","tag-bitkom","tag-malware","tag-schutz","tag-security-operations-services"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=20162"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20162\/revisions"}],"predecessor-version":[{"id":20164,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20162\/revisions\/20164"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/20163"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=20162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=20162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=20162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}