In unseren letzten Beiträgen gaben wir einen tieferen Einblick in die Welt des Security Monitorings, das seit dem Launch unseres neuen Service, dem Anovis Security Monitoring (kurz: ASM), als Spezialgebiet auch das Anovis Portfolio im Sektor Security & Visibility erweitert.

Unterdessen häufen sich nur so die Meldungen an großen Cybersicherheitsvorfällen weltweit, was selbst Personen, die keine facheinschlägige Presse lesen, eindeutig mitbekommen. Zuletzt hatten wir das Thema im Juni im Zuge unseres Artikels Die Fehlerquelle „Mensch“ aufgearbeitet. Wie immer betonten wir die Notwendigkeit, von den 3 Säulen der IT-Security PREVENTION-DETECTION-RESPONSE den Part „Detection“ und „Response“ nicht außer Acht zu lassen, wie es viele Unternehmen tun. Zu diesem Zeitpunkt kursierten wieder diverse Meldungen um Unternehmen (darunter auch welche aus Österreich), die Cyberkriminellen tatsächlich Lösegeld in Millionenhöhe zahlten, da sie sich ihrer IT Security und deren Maßnahmen nicht zu 100% sicher sein konnten. In diesem Beitrag wollten wir besonders auf den Faktor „Mensch“ aufmerksam machen und dahingehend die Relevanz von Mitarbeiter-Trainings im Zuge von Cybersecurity Awareness Audits und Trainings unterstreichen.

Awareness vs. Monitoring

Doch auch ein geschulter Mensch, kann der Menge an Alarmmeldungen nicht mehr standhalten. Wie zuletzt im Artikel Wir stellen vor: Das Anovis Security Monitoring thematisiert, beeinträchtigt die Menge an Meldungen über auffällige Aktivitäten die Produktivität und den operativen Betrieb von vielen IT-Abteilungen. Die Folge ist: Die Meldungen werden zum Teil komplett ignoriert und so gelangt das Unternehmen mehr und mehr in große, existenzbedrohende Gefahr.

Aus jüngsten Medienberichten geht hervor, dass einige Unternehmen zwar in Sicherheitsstrategien investiert haben, diese aber nicht unbedingt die Aufrechterhaltung des Geschäftsbetriebs garantieren.

Achten Sie darauf, dass sowohl Sicherheitsstrategie als auch entsprechende Maßnahmen so geplant sind, dass im Falle eines Security Vorfalles unternehmenskritische Prozesse funktionieren! Regelmäßige (und getestete!) Backups, LAN-Segmentierung zum Containment, aber auch ordentliche Prozesse und Trainings schaffen hier Abhilfe!

Neben dem Security Monitoring gibt es zahlreiche weitere Lösungen, die der Vorbeugung eines Cyberangriffs und vermeintlichen Datendiebstahl entgegenwirken, wie zum Beispiel Deception Technology. Die Kunst des Täuschens findet hier nicht nur beim Gegner Anwendung, sondern die Verteidigung dreht den Spieß um und schickt mithilfe technologischer Hilfsmittel Angreifer in eine gesicherte Parallelumgebung.

Detection hat Vorrang

Die rasche Erkennung von Cyberangriffen ist das „A und O“. Wo keine Alarmglocken läuten, dort wird auch nichts unternommen werden. Und so soll der Geschäftsbetrieb gesichert werden?

Sowohl Monitoring als auch Deception Technology, sind ideale Lösungen, um Security Breaches frühzeitig erkennen und so darauf reagieren zu können. Am besten also man kombiniert diese beiden Strategien, um Angriffen auf allen Ebenen entgegenzuwirken.

Es ist keine Schande, Security-Themen wie soeben genannte an einen Experten auszulagern, wenn damit die Sicherheit unternehmenskritischer Daten und die wirtschaftliche Lage des Unternehmens sichergestellt werden können. In einem Interview mit dem KURIER zum Thema Cybersicherheit, erklärt Franz Weber von CYBERTRAP, führender europäischer Spezialist für Deception Lösungen, dass Hackerangriffe heutzutage nicht unterschätzt werden sollten, da immer mehr „Vollprofis“, wie er es bezeichnet, dahinterstecken und die Fäden ziehen. (Veröffentlicht am 06.07.2021 im CYBERTRAP-Blog)

Interview mit Franz Weber (CYBERTRAP)

Am Wochenende (Anm. 2./3. Juli 2021) ist es zur vielleicht größten Lösegeld-Attacke der Geschichte gekommen: Eine Hackergruppe infiltrierte die Software des US–IT-Dienstleisters Kaseya und erhielt somit Zugriff auf die internen Netzwerke tausender Unternehmenskunden. Die Angreifer fordern 70 Millionen Dollar.

Der KURIER hat deshalb mit Franz Weber, dem Geschäftsführer des österreichischen IT-Sicherheitsunternehmens CYBERTRAP, gesprochen.

KURIER: Herr Weber, wie schwierig ist ein Hackerangriff so großen Ausmaßes heutzutage?

Weber: Das ist jetzt innerhalb eines Jahres der zweite große Fall, bei dem ein Softwarehersteller ins Visier genommen wurde, um an dessen Kunden zu gelangen – ein sogenannter Supply-Chain-Angriff. Das ist nicht einfach, da sind schon Vollprofis am Werk.

KURIER: Bei solchen Angriffen ist immer wieder zu beobachten, dass das geforderte Lösungsgeld tatsächlich ausbezahlt wird. Ist das tatsächlich der einzige Weg, um wieder Zugriff auf das eigene System zu bekommen?

Weber: Das hängt immer davon ab, wie gut man abgesichert ist. Konkret: Wie regelmäßig man Backups (Kopien des eigenen Netzwerks, Anm.) erstellen lässt und wie die gespeichert sind. So kann man versuchen, den Schaden im Fall der Fälle möglichst gering zu halten. Hat man aber keinen Zugriff mehr auf die eigenen Backups oder sind die veraltet, so ist es aber leider manchmal günstiger für Unternehmen, das Lösegeld zu zahlen, als das eigene System völlig neu aufzusetzen.

KURIER: Wie schützt man sich als Unternehmen vor solchen Attacken?

Weber: Es gibt viele unterschiedliche Arten, in den Schutz des eigenen Systems zu investieren, einen hundertprozentigen Schutz gibt es aber nicht. Es wird immer eine Lücke geben – zum Beispiel Updates, die auf einzelnen Computern nicht durchgeführt wurden oder sogenannte Phishing-Attacken, bei denen die Angreifer über Fake-Mails oder Telefonate direkt an die Zugangsdaten eines Mitarbeiters gelangen.

KURIER: Wie ist es in Österreich denn Ihrer Meinung nach um die IT-Sicherheit bestellt?

Weber: Ich sehe uns ähnlich gut aufgestellt wie andere europäische Länder. Aber man kann immer mehr machen.

KURIER: Zum Beispiel?

Weber: Das Problem ist, dass man IT-Sicherheit im Grunde als laufende Investition betrachten muss. Die Branche entwickelt sich stetig weiter, auch Hacker finden ständig neue Wege, Lücken in den Systemen auszunutzen. Potenzial sehe ich noch bei den sogenannten Täuschungssystemen. Sie müssen verstehen: Angreifer nutzen in der IT-Welt ständig das Element der Täuschung, sie geben ständig vor, jemand anderes zu sein. Verteidiger nutzen diese Taktik noch recht selten. Es gibt aber tatsächlich Möglichkeiten, sozusagen eine gefälschte Kopie des eigenen Netzwerks zu erstellen, in die man Hacker, die schon eingedrungen sind, dann locken kann. Dort kann kein Schaden angerichtet werden. Das sehe ich als sinnvolle Ergänzung. Ganz sicher ist man aber, wie gesagt, nie.

Fazit

Folgende Schlüsse lassen sich aus diesem Interview ableiten:

  • Hackerangriffe haben sich verändert. Heute arbeiten Professionisten hinter den Kulissen.
    🠒 Schicken Sie einen zweiten Professionisten mit in den Ring. Wenn Sie dafür zu wenig oder nicht die richtigen Ressourcen haben, lagern Sie bestimmte Security Tasks an einen externen Profi aus.
  • Wer sich gut absichert, muss kein Lösegeld bezahlen.
    🠒 Nicht nur im Falle von beschädigter Hardware, sondern auch bei Sicherheitsvorfällen können Backups Ihnen das Leben retten.
  • 100% Schutz gibt es nicht.
    🠒 Investieren Sie deswegen in eine ganzheitliche Security Strategie.
  • Österreichs IT-Sicherheit verhält sich im Schnitt ähnlich zu der von anderen EU-Ländern.
  • IT-Sicherheit muss unbedingt als laufende Investition betrachtet werden.

Anovis berät Sie gerne in Sicherheitsfragen. Unser Team spezialisiert sich in immer mehr Lösungen der IT-Security und Anovis erweitert dahingehend laufend das Portfolio. Sehr gerne übernehmen wir für Sie: Network & Datacenter Security (NG Firwall & IPS, Advanced Threat Protection), Business Application Security (Web Application Firewall, CASB & Data Protection), Training Ihres Teams hinsichtlich Cybersecurity Awareness, OT & IoT Security, Deception Technology und last but not least: Security Monitoring.

Quellen

Hundertprozentigen Schutz gibt es nicht, aus CYBERTRAP-Blog, veröffentlicht am 06.07.2021 – ein Auszug aus Hacker-Angriffe: „Hundertprozentigen Schutz gibt es nicht“ von KURIER am 05.07.2021