Und jährlich grüßt die Ransomware…

Und jährlich grüßt die Ransomware…

Beitrag teilen

Ransomware, Supply-Chain-Attacks und Cyber-Security für Unternehmen aller Größen: Welche IT-Security-Trends und Sicherheitsthemen sollten CISOs und Security-Verantwortliche 2022 und darüber hinaus auf dem Schirm haben? Dr. Sebastian Schmerl, Director Security Services EMEA, Security Operations bei Arctic Wolf, gibt einen Ausblick.

Ransomware-Angriffe sind extrem lukrativ. Deshalb entwickeln Cyber-Kriminelle ständig neue und raffinierte Angriffstechniken, um Profit zu schlagen und Unternehmen durch Verschlüsselung oder Datenklau zu erpressen. Ransomware-Attacken haben sich von der reinen Datenverschlüsselung und Erpressung von Unternehmen zu Angriffen auf die gesamte Supply Chain weiterentwickelt. Hinzu kommt, dass die Angreifer mittlerweile auch mit der Veröffentlichung der Daten drohen, was einen erheblichen Image- und Vertrauensverlust für betroffene Unternehmen bedeutet. Die Angreifer informieren sogar proaktiv Kunden des kompromittieren Unternehmens über den Abfluss der Daten, um den Zahlungsdruck weiter zu erhöhen.

Ransomware weiter Thema Nr.1

Aus den letzten Jahren wissen wir: Ransomware wird bleiben und Vorsicht ist besser als Nachsicht (und noch dazu deutlich kostengünstiger). Unternehmen sollten sich daher auch 2022 auf Maßnahmen konzentrieren, die Ransomware-Angriffe verhindern: ein umfassendes Asset Management, das Identifizieren und Patchen von Schwachstellen, kontinuierliche Schulungen der Mitarbeitenden zum Thema Phishing und ein umfassendes Sicherheitsmonitoring, um schnell zu reagieren und Angriffe zu stoppen.

Die Supply Chain ist das Sicherheitsrisiko

Unternehmen und Organisationen sollten sich in Zukunft nicht mehr primär darauf konzentrieren, was nach einem Angriff zu tun ist, sondern darauf, wie sie die erste Angriffslinie vorhersagen und schützen können. Mithilfe von Data Science lassen sich mögliche Szenarien modellieren und potenzielle Schwachstellen in der Supply Chain und der eigenen Infrastruktur aufzeigen. Derzeit werden allerdings die Nutzerinnen und Nutzer der Supply Chain häufig nicht als Teil der eigenen Sicherheit betrachtet und dadurch fälschlicherweise nicht als Sicherheitsrisiko wahrgenommen.

Lieferketten bestehen aus vielen Teilnehmern

Da das Geschäftsrisiko eines Unternehmens ein Resultat aller – auch transitiver – Risiken ist, die auch die Zulieferkette, die Dienstleister und die Logistik-Kette enthalten, sollten Unternehmen die Cyber-Security-Ausstattung der Zulieferkette im Blick behalten. Eine Prüfung der IT-Sicherheit sollte damit spätestens beim Vertragsabschluss mit Zuliefern oder Dienstleistern zum Thema werden. Dies schließt die Abschätzung von Risiken bei der Kopplung von IT-Systemen, beim Datenaustausch und bei der Nutzer-Awareness des neuen Partners mit ein. Das Thema IT-Sicherheit bei der Auswahl der Partner in der Zulieferkette wird stärkeren Stellenwert bekommen. Potenzielle Zulieferer oder Dienstleister ohne adäquaten Cyber-Schutz laufen Gefahr, sich selbst im Markt zu disqualifizieren.

Cyber-Security demokratisieren

Cyber-Kriminelle richten ihre Attacken längst nicht mehr nur gegen große Unternehmen und Konzerne. Kleine und mittelständische Unternehmen haben sich als ebenso lukrativ für Angriffe erwiesen. Dennoch haben aktuell vor allem größere Unternehmen in Sachen Cyber-Sicherheit die Nase vorn. Sie verfügen über die nötigen Ressourcen und Experten, die sich kleinere Unternehmen aufgrund des Fachkräftemangels häufig nicht leisten können. Cyber-Schutz muss angesichts der fortschreitenden Digitalisierung für Unternehmen aller Größen zugänglich und bezahlbar sein. IT-Sicherheit ist eine Notwendigkeit und kein Luxus, der nur großen Konzernen vorbehalten ist. Entsprechend werden immer mehr KMUs Managed Detection und Response Services nutzen. Es ist anzunehmen, dass in spätestens zwei Jahren MDR-Services wie die von Arctic Wolf sich als Standardschutz etabliert haben, genau wie vor Jahren Antivieren-Programme für PCs.

Technologien zum Schutz vor Industriespionage werden wichtiger

Deutschland ist voll mit sogenannten „Hidden Champions“, also Unternehmen, die zu den Marktführern in ihren Branchen gehören, der Öffentlichkeit jedoch kaum bekannt sind. Sie sind inhabergeführt und gleichzeitig hochinnovativ in ihren jeweiligen Bereichen. Dieser Innovationsvorsprung kann jedoch durch unzureichenden Cyber-Schutz schnell aufgefressen werden – Stichwort Datenklau. Um die Stellung dieser Unternehmen als Marktführer zu sichern, sind Lösungen zum Schutz vor Industriespionage unabdingbar. Andernfalls wird das mühsam erlangte Innovations- und Vorsprungs-Knowhow schnell von weiteren Mitwettbewerbern genutzt.

Multi-Faktor-Authentifizierung wird Standard, Angreifer nutzen neue Angriffsvektoren

Multi-Faktor-Authentifizierung (MFA) setzt sich für die Nutzerauthentifizierung und Zugangskontrolle immer stärker durch und löst weniger sicherere Optionen wie einfache Passwörter ab. Die weitere Verbreitung von MFA hat jedoch auch zur Folge, dass Angreifer sich neuen Angriffsvektoren zuwenden werden, wie zum Beispiel API-Schnittstellen oder Authentification Tokens. Phishing mit API Permission-Requests und der Abfluss von Authentifikations-Token sind aufkommende Angriffsmuster, vor denen sich Unternehmen schützen müssen.

Mehr bei ArcticWolf.com

 


Über Arctic Wolf

Arctic Wolf ist ein weltweiter Marktführer im Bereich Security Operations und bietet die erste cloudnative Security-Operations-Plattform zur Abwehr von Cyber-Risiken. Basierend auf Threat Telemetry, die Endpunkt-, Netzwerk- und Cloud-Quellen umfasst, analysiert die Arctic Wolf® Security Operations Cloud weltweit mehr als 1,6 Billionen Security Events pro Woche. Sie liefert unternehmenskritische Erkenntnisse zu nahezu allen Security Use Cases und optimiert die heterogenen Sicherheitslösungen der Kunden. Die Arctic Wolf Plattform ist bei mehr als 2.000 Kunden weltweit im Einsatz. Sie bietet automatisierte Threat Detection und Response und ermöglicht es Unternehmen jeder Größe, auf Knopfdruck erstklassige Security Operations einzurichten.


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen