Angriffe werden auf verschiedene Arten initiiert, beispielsweise über infiltrierte E-Mail-Anhänge. Diese Methode wird noch effektiver, wenn zuvor die Vorlieben eines potenziellen Opfers – beispielsweise eines Administrators – analysiert wurden, etwa über Social Media-Profile. E-Mails können so persönlicher gestaltet werden. Wird der Anhang geöffnet, gelangt Malware über eine vorhandene Schwachstelle auf das Endgerät des Administrators. In der Folge wird versucht, weitere Teile der IT-Infrastruktur sowie die Firewall-Systeme zu infiltrieren. Die Angreifer können sich dabei frei bewegen und gleichzeitig Spuren verwischen, da sie die Rechte des Administrators nutzen. Mit verschiedenen Angriffsmethoden werden diese ausgweitet, die Angreifer erhalten Kontrolle über IT-Systeme und gelangen an sensible Informationen. Diese Vorbereitungsphase kann einige Wochen in Anspruch nehmen. Der Angriff erfolgt dort, wo der größtmögliche Schaden entsteht. Der Gedanke dahinter: Die Unternehmen sollen Lösegeld zahlen, um die verschlüsselten IT-Systeme wieder nutzen zu können.
Advanced Ransomware kam auch beim Cyberangriff auf den Automatisierungsspezialisten Pilz zum Einsatz. Innerhalb einer Stunde, nachdem eine Ransomware-Attacke mit Monitoring-Werkzeugen detektiert wurde, zeigten sich bereits die Auswirkungen: Auf einen Schlag war alles weg. Als Reaktion darauf veranlasste Geschäftsführer Thomas Pilz sofort, “alle Systeme vom Netz zu nehmen”. Im Anschluss wurde analysiert, welche der 40 Landesgesellschaften von Pilz eventuell nicht vom Angriff betroffen waren. Auf diese Weise sollte eine gewisse Arbeitsfähigkeit wiederhergestellt werden. Während der Untersuchung stellte sich jedoch heraus, dass nacheinander jeder Standort ausfiel. IT-Systeme, inklusive E-Mail und Telefon, waren nicht mehr verfügbar. Doch die Auswirkungen zeigten sich auch in der Produktion: Bis zur vollständig wiederhergestellten Arbeitsfähigkeit vergingen insgesamt fünf Monate. Viele der Maschinen wurden zur Zeit des Angriffs über alte Rechner gesteuert – diese Systeme mussten neu programmiert werden. Im Gegensatz zu den Steuerungseinheiten in der Produktion waren die SAP-Systeme nicht vom Angriff betroffen. Trotzdem konnten sie nicht genutzt werden, da im Offlinebetrieb Gehälter nicht ausgezahlt und Vorgänge nicht fakturiert werden können. Um die Geschäftstätigkeit aufrechtzuerhalten musste das Unternehmen für einige Wochen zum Papier zurückkehren. Später gelang es, mittels Mobiletelefonen und einer provisorischen Webseite etwas mehr Kommunikationsfähigkeit herzustellen.
Doch was sind die richtigen Schritte im Falle eines Angriffs? An wen können sich Unternehmen im Krisenfall wenden? Der erste Gedanke des Pilz-Geschäftsführers: Das Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Behörde hat gegenüber Unternehmen jedoch nur eine beratende Funktion bezüglich der Prävention von Angriffen. Unternehmen können sich also im Vorfeld an das Bundesamt wenden und Strategien sowie Umsetzungskonzepte zur Etablierung eines höheren Schutzniveaus abfragen. Die Polizei hingegen kann Unterstützung anbieten. Aber als Strafverfolgungsbehörde liegt ihr Fokus darauf, die Angreifer zu identifizieren und zur Rechenschaft zu ziehen. Beim Aufbau der Betriebsfähigkeit unterstützt sie nicht. Hier kommen IT-Sicherheitsunternehmen ins Spiel. Diese sollten die Schritte kennen, um den Schaden im Notfall möglichst gering zu halten.
2023 blockierte Trend Micro mehr als 161 Milliarden Cyberbedrohungen weltweit - 10 Prozent mehr als im Jahr zuvor und fast 107 Milliarden mehr als noch vor fünf Jahren. Der Security-Spezialist berichtet zudem davon, dass Cyberkriminelle gezieltere Attacken setzen. Auch Cloud-Umgebungen rücken zunehmend in den Fokus.‣ weiterlesen
Im Juli 2023 ist die neue EU-Maschinenverordnung in Kraft getreten. Ab dann bleiben noch 42 Monate, um die neuen Vorgaben anzuwenden. Welche securityrelevanten Aspekte dabei von Bedeutung sind, zeigt der folgende Beitrag. (Bild: ©S and V Design/stock.adobe.com)Technologische Entwicklungen im Maschinenbau, allen voran die intelligente Vernetzung von Maschinen und die Verwendung von KI-Technologie, bringen auch neue Herausforderungen mit sich: Verstärkt müssen sich Unternehmen auch dem Thema der Cyberkriminalität widmen. Immer häufiger sehen sie sich Hacker-Angriffen ausgesetzt, Datendiebstahl sowie -verschlüsselung und damit einhergehende Erpressungsversuche können beträchtliche finanzielle Schäden verursachen. Diesen Entwicklungen trägt die neue EU-Maschinenverordnung (EU) Nr. 2023/1230 Rechnung. In ihr finden sich Vorgaben zur Cybersicherheit, die Unternehmen künftig umsetzen müssen, um auch weiterhin das CE-Kennzeichen zu erhalten. Im Unterschied zur alten Maschinenrichtlinie 2006/42/EG gilt die Verordnung für alle EU-Länder und muss nicht erst in nationale Gesetze gegossen werden. Obgleich sie erst ab dem 20. Januar 2027 anzuwenden ist, stellt die neue EU-Maschinenverordnung im Bereich der Cybersecurity anspruchsvolle Vorgaben, auf die sich die Unternehmen frühzeitig vorbereiten sollten.Die Verordnung nimmt vor allem die Hersteller in die Pflicht. Sie sind künftig dazu angehalten, Vorkehrungen zu treffen, um ihre Maschinen gegen Cyberangriffe zu sichern. Doch bedeutet dies nicht, dass damit die anderen Akteure aus der Verantwortung entlassen wären – insbesondere die Anwender werden zu einer gewissenhaften Nutzung angehalten.Die neuen Vorgaben zur Cybersecurity finden sich größtenteils in Anhang lll der Verordnung. Relevant sind hier vor allem folgende Aspekte:
So wie Hacker verstärkt künstliche Intelligenz in ihre Angriffe integrieren, dürften auch Security-Ansätze häufiger von KI profitieren. Ob generative KI im Sinn von ChatGPT und Dall-E das Identitäts- und Zugangsmanagement verändern könnte,
behandelt Dirk Decker (Bild) von Ping Identity im Meinungsbeitrag. Vorneweg: Sie wird es – aber in einigen Jahren. ‣ weiterlesen
Trend Micro hat seinen Sicherheitslagebericht zur Jahresmitte vorgestellt. Demnach wird generative künstliche Intelligenz immer mehr zur Bedrohung. Auch Linux-Systeme werden häufiger angegriffen.‣ weiterlesen
Laut einer aktuellen Studie des TÜV-Verbands waren 11 Prozent der teilnehmenden Unternehmen im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen. Der Krieg in der Ukraine aber auch digitale Trends erhöhen die Risiken. Zu den häufigsten Angriffsmethoden zählen Phishing und Erpressungssoftware.‣ weiterlesen
Wie der IT-Security-Spezialist Sophos in einem aktuellen Report beschreibt, können Lösegeldzahlung im Falle von Ransomware-Angriffen Wiederherstellungskosten zusätzlich vergrößern. In Deutschland waren laut Untersuchung 58 Prozent der befragten Organisationen von einer Attacke betroffen.‣ weiterlesen
Welchen Gefahren sind Unternehmen Kritischer Infrastrukturen (KRITIS) derzeit ausgesetzt? Wo liegen ihre größten Herausforderungen? Und welche Rolle spielen Systeme zur Angriffserkennung dabei? Um diese und weitere Fragen zu beantworten, hat das Research- und Beratungsunternehmen Techconsult im Auftrag der Secunet Security Networks AG mehr als 120 Kritis-Unternehmen befragt.‣ weiterlesen
Edge ist nicht gleich Edge: Für unterschiedliche Einsatzzwecke haben Unternehmen die Wahl zwischen mehreren Varianten der dezentralen Datenverarbeitung. Couchbase, Anbieter einer Datenmanagement-Plattform, zeigt die fünf verschiedenen Typen des Edge-Computings. ‣ weiterlesen
Cyberattacken gelten als Bedrohung Nummer 1 für Unternehmen. Umso wichtiger ist es, auf mögliche Vorfälle vorbereitet zu sein. Dadurch kann im Ernstfall der Umgang mit der Krise leichter fallen. Welche Punkte es dabei zu beachten gilt, beleuchten Johannes Fischer und Joshija Kelzenberg von Crunchtime Communications.‣ weiterlesen