Jedes Jahr im Oktober kommen zu Halloween allerlei Spukgeister und Monster hervor, um ihre Nachbarschaft in Angst und Schrecken zu versetzen. Was beim ?Trick or Treating¡° nur ein harmloser Spa? ist, ist im Fall von Cyberkriminellen, die 365 Tage im Jahr ihr Unwesen treiben, eine echte Bedrohung. Und weil der Oktober nicht nur Halloween-Monat, sondern auch Cyber Security Awareness Month ist, liefert Arctic Wolf einen ?berblick ¨¹ber die wichtigsten Ungeheuer der Cybersicherheit.
Gestaltwandler: Identit?tsdiebe mit tausend Gesichtern
Werwolf, Vampir oder Katzenmensch ¨C das Bedrohliche an diesen Wesen ist, dass sie ihre wahre Identit?t verschleiern und so unbemerkt ihr Unwesen treiben k?nnen. Meister der Metamorphose gibt es auch im Cyberspace: Hacker haben den Identit?tsdiebstahl perfektioniert. Durch Phishing und Social Engineering gelangen sie an Zugangsdaten, mit denen sie vorgeben, jemand anderes zu sein, um sich betr¨¹gerisch Zugriff auf fremde Netzwerke zu verschaffen, Daten abzuzapfen oder ?berweisungen an ihre eigenen Konten zu veranlassen. Gem?? des Zero-Trust-Prinzips lautet hier die Devise: Vertraue niemanden, ¨¹berpr¨¹fe alles. Identity- und Access-Management-L?sungen erm?glichen umfassende Kontrollen und Schutz von Zug?ngen.
Datensauger: von Innent?tern bis Ransomware
Diese Spezies ist nicht nur nachts und im Mondlicht aktiv, sondern jederzeit auf der Jagd nach wertvollen Daten, um sie entweder im Darkweb zu verkaufen oder Unternehmen mit ihnen zu erpressen. Ransomware ist schon seit einigen Jahren eine beliebte Angriffsstrategie. Die Datensauger verschaffen sich dabei durch Social Engineering und geschickte Manipulation von Mitarbeitenden oder aber durch die Ausnutzung von Schwachstellen Zugang zu Netzwerken und Unternehmenssystemen, um dann Daten und Informationen abzusaugen. Doch Vorsicht: T?ter, die es auf Datensch?tze abgesehen haben, k?nnen auch im Unternehmen lauern. Rollenbasierte Zugangskontrollen k?nnen hier helfen.
Ghost(ing): wenn Sicherheitsalarme ignoriert werden
Den Begriff Ghosting kennt man vor allem aus zwischenmenschlichen Beziehungen: Wenn ein Freund sich zum Beispiel einfach nicht mehr meldet oder nicht mehr auf Nachrichten reagiert. Ein ?hnliches Ph?nomen ist auch in der IT zu beobachten, wenn die Teams nicht mehr auf Warnmeldungen ihrer Sicherheitsl?sungen reagieren. Der Grund ist hier jedoch nicht mangelndes Interesse oder pers?nliche ?Verstimmtheit¡°, sondern ?berforderung angesichts der gigantischen Flut an unqualifizierten Alerts. Den Teams fehlen die personellen und fachlichen Kapazit?ten, um allen Sicherheitswarnungen nachzugehen. Stattdessen schalten sie in einen ?Ghosting¡°-Modus und ignorieren die Alarme; wichtige Sicherheitshinweise bleiben unbearbeitet. Man spricht in diesem Zusammenhang auch von einer sogenannten ?Alert Fatique¡°. Diese ist gef?hrlich und erleichtert Angreifen ihr kriminelles Spiel. Externe Sicherheitspartner f¨¹r das Security-Monitoring und Threat Detection and Response, wie Arctic Wolf, k?nnen Alarme vorqualifizieren und sicherstellen, dass die betroffenen Teams nur relevante Warnhinweise erhalten.
Untote leben l?nger: ?Schl?fer¡°-Malware
Dieses Vorgehen ist besonders heimt¨¹ckisch: Hacker nutzen immer h?ufiger sogenannte ?Schl?fer¡°-Software, um Schadcodes in Systemen, Netzwerken oder mobilen Endger?ten zu verstecken. Diese ?schlafende¡° Malware ist geduldig und wartet nur auf den richtigen Augenblick, um dann mit voller Wucht zuzuschlagen. Das kann nach einem definierten Zeitraum oder nach festgelegten Aktionen, wie zum Beispiel dem Starten eines bestimmten Programms, geschehen. Weil sich das sch?dliche Potenzial dieser ?Timing Bombs¡° erst nach einer l?ngeren Inkubationszeit entfaltet, ist ihre Identifizierung schwer.
Zombieapokalypse: IT-Experten am Rande der Belastbarkeit
Wenn Systeme allein an einem Tag mehrere hunderte Warnmeldungen schicken, das IT-Team unterbesetzt ist und statt Experten IT-Generalisten die Verantwortung f¨¹r die IT-Sicherheit tragen, sind ?berforderung und Burnout ein reales Risiko ¨C ganz zu schweigen von dem Cyberrisiko, das entsteht, wenn relevanten Sicherheitsalarmen nicht nachgegangen und die -strategie nicht kontinuierlich an aktuelle Cyberentwicklungen angepasst wird. Damit aus Mitarbeitenden keine ?Zombies¡° werden und die IT-Sicherheit nicht gef?hrdet, k?nnen Unternehmen sich langfristig sicher aufstellen, indem sie ihre IT-Sicherheit bzw. das 24/7-Monitoring an externe SOC-as-a-Service-Partner auslagern, die neben der n?tigen Technologie auch einen menschlichen Support in Form eines Concierge Security Teams mitbringen.
Mit roher Gewalt: Brute-Force-Angriffe
Es gibt viele verschiedene Typen von Hackern und Cyberkriminellen. W?hrend einige Black Hats ganz gezielt gro?e und besonders lukrative Unternehmen ins Visier nehmen, versuchen weniger erfahrene und technisch versierte T?ter breit angelegte Angriffe, z. B. mit im Darkweb erh?ltlicher Ransomware-as-a-Service-Modelle oder in Form von sogenannten ?Brute Force Angriffen¡°, bei denen sie mithilfe einer automatisierten Software durch Ausprobieren Passw?rter, pers?nliche Identifikationsnummern (PINs) und andere Anmeldedaten entschl¨¹sseln. Das ist nicht elegant, f¨¹hrt aber trotzdem h?ufig zum Erfolg. Und diese Beispiele zeigen auch: Kein Unternehmen ist vor diesen Angriffstaktiken sicher, denn hier wird Umsatz durch Masse gemacht. Mit gezielten Awareness-Trainings und Vorgaben f¨¹r die Passworthygiene k?nnen Unternehmen das Risiko, Opfer eines solchen Angriffs zu werden, jedoch deutlich reduzieren.
Knoblauch gegen Vampire, Schutzausr¨¹stung gegen Zombies und Arctic Wolf gegen Hacker: Mit einem Sicherheitspartner k?nnen Unternehmen jeder Gr??e einen zuverl?ssigen Cyberschutz aufbauen, mit SOC-as-a-Service, 24/7-Security-Monitoring, Managed Detection and Response und einem Concierge Security Team, das gemeinsam mit dem IT-Team den Cyberschutz kontinuierlich beobachtet und entsprechend der aktuellen Entwicklungen in der Bedrohungslandschaft anpasst. So k?nnen auch kleine und mittelst?ndische Unternehmen den Schattenwesen aus dem Darkweb und den Schreckgespenstern der Cybercrime-Szene die Stirn bieten.
