Informationen zu Cyberangriffen und deren Bekämpfung

Von IBM Services

Was ist ein Cyberangriff?

Ein Cyberangriff ist die gezielte Nutzung von Computersystemen und Netzen mithilfe von Schadsoftware (Malware) zum Kompromittieren von Daten oder zur Inaktivierung von Vorgängen. Cyberangriffe ermöglichen Straftaten im Internet wie Informationsdiebstahl, Betrug und Ransomware-Angriffe. 

Allgemeine Arten von Cyberangriffen

Malware ist eine Schadsoftware. Sie ist die wichtigste Waffe eines Cyberangriffs. Dabei kann es sich um Viren, Würmer, Trojaner, Ransomware, Adware, Spyware-Bots, Bugs und Rootkits handeln. Malware wird installiert, wenn ein Benutzer auf einen Link klickt oder eine Aktion ausführt. Einmal im System kann Malware den Zugriff auf Daten und Programme blockieren, Informationen stehlen und Systeme funktionsunfähig machen.

Ransomware ist Malware, mit der Opfer erpresst werden, indem mit der Veröffentlichung sensibler Informationen gedroht wird oder indem Benutzer bis zur Zahlung von Lösegeld — häufig in einer Kryptowährung wie Bitcoin — am Zugriff auf eigene Daten gehindert werden. Nach Schätzungen von IBM entstanden Unternehmen weltweit im Jahr 2017 Kosten in Höhe von USD 8 Milliarden aufgrund von Ransomware-Attacken.⁽¹⁾

Beim Phishing werden in der Regel E-Mails verwendet, die von einer vertrauenswürdigen oder seriösen Quelle zu stammen scheinen. Ahnungslose Benutzer öffnen die E-Mail und führen weitere Aktionen durch, d. h. sie geben geschützte Informationen ein oder laden Malware herunter.

Bei Man-in-the-Middle-Angriffen steht der Angreifer zwischen den beiden Kommunikationspartnern — beispielsweise zwischen einem Benutzer und einem öffentlichen WiFi-Hub — und greift von dort aus auf Daten zu und stiehlt diese.

Bei Denial-of-Service-Angriffen (DoS) werden Systeme mit Daten überflutet, die Ressourcen und Bandbreiten belegen und so die Systeme funktionsunfähig machen.

SQL-Injection (Structured Query Language). Bei diesen Angriffen wird zunächst Malware auf Servern installiert. Anschließend werden von diesen Servern geschützte Informationen abgerufen.

Bei Zero-Day-Exploits wird Malware über Schwachstellen eingeschleust, die der Entwickler oder Benutzer der Software oder des Systems nicht kennt. Die Bezeichnung "Zero-Day" rührt daher, weil Entwickler keine Zeit zur Beseitigung der Schwachstelle haben.⁽²⁾

Cyberangriffe zur Bereicherung durch Straftaten wie Betrug oder, wie bei Ransomware, Erpressung verübt. In manchen Fällen spielen Sabotage oder Rache eine Rolle. Denken Sie nur an einen verärgerten Mitarbeiter. Cyberangriffe haben auch eine politische Dimension und werden im Cyberkrieg eingesetzt.

Cyberangriffe stammen nicht immer von außerhalb einer Organisation. "Laut White-Hat-Dark-Web-Experten auf der Black Hat 2018 scheint es so, dass viele Hacker zertifizierte Experten sind, die als zuverlässige Schläfer agieren und bereits in die meisten Organisationen eingedrungen sind", so ITBizAdvisor: ⁽³⁾

 

Ressourcen

Kann Ihr Unternehmen die digitale Transformation überleben?

IDC erläutert, inwiefern die digitale Transformation eine größere Anfälligkeit für Cyberangriffe verursacht und wie Cyber-Resilience Abhilfe schaffen kann.

Video ansehen (02:16)

 

Warum sind Cyberangriffe so bedeutend?

Unternehmen entstehen aufgrund von Cyberangriffen wie Datenschutzverletzungen und deren Folgen enorme Kosten. Dem 2018 Cost of a Data Breach Study des Ponemon Institute, zufolge belaufen sich die durchschnittlichen Gesamtkosten einer Datenschutzverletzung auf USD 3,86 Millionen.⁽⁴⁾

Dabei geht es jedoch um mehr als um Dollar und Cent. Cyberangriffe können auch…

  • Marke und Reputation schädigen
  • die Kundenbindung erodieren und stark schwächen
  • zum Verlust geistigen Eigentums führen
  • dafür sorgen, dass Unternehmen den Betrieb einstellen
  • zu behördlichen Sanktionen auffordern
  • die Sicherheit von Regierungen und Staaten beeinträchtigen
  • das Potenzial für zukünftige Angriffe erhöhen

 

Die Verhinderung von Cyberangriffen würde Organisationen viel Geld und Ärger sparen, aber das ist wohl kaum praktikabel. Laut IBM sind Angriffe eine Frage des "Wann" und nicht des "Ob"⁽⁵⁾ John Chambers, ehemaliger CEO bei Cisco, erläutert: "Es gibt zwei Arten von Unternehmen: die Unternehmen, die bereits gehackt wurden, und die Unternehmen, die noch nicht wissen, dass sie gehackt wurden." ⁽²⁾

Die Zahlen belegen diese Ansicht. Cybersicherheitsvorfälle haben sich im Jahr 2017 verdoppelt.⁽⁶⁾ Und mehr als 2,9 Milliarden Datensätze wurden im Rahmen von Angriffen öffentlich zugänglich gemacht.⁽¹⁾

2018 Cost of Data Breach Study vom Ponemon InstituteUnderstand the implications and effects of a data breach (Informationen zu den Auswirkungen einer Datenschutzverletzung).

Die Untersuchung des Ponemon Institute von 477 Organisationen weltweit gibt Aufschluss über die Kosten und Auswirkungen von Datenschutzverletzungen aufgeschlüsselt nach Branche und Land.

Studie lesen

Hauptmerkmale einer wirksamen Reaktion auf Cyberangriffe

Vor dem Hintergrund, dass Cyberangriffe so häufig auftreten bzw. nicht vermeidbar sind, müssen sich Organisationen sowohl eine Reaktion als auch Präventionsmaßnahmen überlegen. Dem IT-Analysten IDC zufolge "müssen Unternehmen ihre Schutzstrategien bei Einführung neuer Technologien ändern, um Schritt zu halten. Zu diesen Strategien müssen leistungsfähigere und variantenreichere Sicherheitsmechanismen ebenso gehören wie Möglichkeiten zur schnellen Wiederherstellung im Fall einer Kompromittierung oder eines Vorfalls."⁽⁷⁾

Organisationen führen vermehrt die Strategie der Cyber-Resilience ein, um in die Position der präventiven Sicherheit und schnellen Wiederherstellung zu gelangen.

Cyber-Resilience beinhaltet Datenschutz, Disaster-Recovery und Business-Continuity sowie Verfahren zur Gewährleistung von Ausfallsicherheit. Das alles geht einher mit innovativen Technologien zur Bewertung von Risiken, zum Schutz von Anwendungen und Daten sowie zur schnellen Wiederherstellung während und nach einem Cyberangriff. IBM hat einen aus fünf Punkten bestehenden Lebenszyklus der Cyber-Resilience entwickelt und sich dabei an der Auffassung von IDC orientiert:

Ermittlung von Risiken und Schwachstellen – Dynamische Analysen (DAST), statische Analysen (SAST) und Open-Source-Tests können bei der Ermittlung geschäftskritischer Anwendungen und den damit verbundenen Risiken helfen. Die potenziellen Auswirkungen eines Ausfalls auf die Geschäftsabläufe werden vor dem Hintergrund der Bereitschaft für Business-Continuity und Disaster-Recovery bewertet.

Schutz von Anwendungen und Daten – Ziel ist es, geschäftskritische Anwendungen und Daten zu schützen, bevor sie unbefugt genutzt werden. Eine Air Gap — die physische Trennung von Daten als Schutzmaßnahme — stellt eine wirksame Möglichkeit zum Schutz von Sicherungsdaten vor Infektionen dar, insbesondere vor Malware, die verbundene Systeme schnell durchdringen und infizieren kann.

Erkennung von Datenverlust und Konfigurationsanomalien – Organisationen setzen auf automatisierte Tests zur Erkennung von Veränderungen bei Daten- und Systemkonfigurationsdateien ohne Unterbrechung der Geschäftsabläufe.

Reaktion auf Veränderungen an Konfiguration und Daten – Unbefugten Veränderungen an Konfigurationen und Daten muss umgehend nachgegangen werden. Dashboard-Technologien ermöglichen eine echtzeitorientierte Übersicht über offene Sicherheitslücken und ermöglichen eine schnelle Reaktion, wenn nicht gar eine proaktive Intervention.

Wiederherstellung des Zugriffs auf kritische Anwendungen und Daten – Dauert ein Angriff fort, müssen geschäftskritische Anwendungen und Daten (von einer durch eine Air-Gap geschützten Sicherung) schnell wiederhergestellt werden. Automatisierungs- und Orchestrierungstechnologien nutzen vordefinierte Workflows zur Wiederherstellung ganzer Prozesse, Anwendungen, Datenbanken oder diskreter Systeme - und das mit nur einem Mausklick.

 

Ressourcen

IDC: Five Key Technologies for Enabling a Cyber-Resilience Framework (Fünf Schlüsseltechnologien zur Gewährleistung eines Cyber-Resilience-Konzepts)

Bei einer Cyber-Resilience-Strategie wird berücksichtigt, wie die traditionellen Sicherheitsmechanismen durch die digitale Transformation aufgegliedert werden. Lernen Sie kontrollierte und messbare Verfahren und Technologien zur Minderung von Risiken sowie zur Unterstützung einer Wiederherstellung kennen.

Whitepaper lesen

 

Kundenreferenzen

Video ansehen und sich über Datenschutz informieren

Lernen Sie Services zum Schutz der wertvollsten Assets eines Unternehmens kennen.

Video ansehen (01:22)

 

Video ansehen und sich über Disaster-Recovery informieren

Das System ist inaktiv. Stellen Sie die Betriebsbereitschaft in wenigen Minuten — oder Sekunden — wieder her.

Video ansehen (03:10)

 

Video ansehen und sich über Business-Continuity informieren

Sorgen Sie trotz Benutzerfehler, Viren usw. für einen kontinuierlichen Geschäftsbetrieb.

Video ansehen (02:24)

 

Blogs

ITBizAdvisor

Hier finden Sie die neuesten Analysen und Einblicke von Top-IT-Experten und Führungskräften im Bereich Business-Continuity.

Website besuchen

 

Angebote

Cyber Resilience Services

Business Resiliency Services

Data Backup and Protection Services

 

Quellen

1. IBM X-Force Threat Intelligence Index 2018,IBM Security, März 2018 (PDF, 3 MB)

2. What Are The Most Common Cyberattacks?Cisco, Systems, Inc.

3. Business resiliency boot camp – part I: The evolving cyber-threat landscape, Anyck Turgeon, ITBizAdvisor, September 26, 2018

4. 2018 Cost of a Data Breach Study: Global Overview, Ponemon Institute, Juli 2018

5. IBM Resiliency Orchestration with Cyber Incident Recovery, IBM Corporation, August 2018

6. Cybersecurity Incidents Doubled in 2017, Study Finds, SecurityIntelligence, 30. Januar 2018

7. Five Key Technologies for Enabling a Cyber Resilience Framework, Phil Goodwin, Sean Pike, IDC, Juni 2018