Anzeige
Sämtliche Inhalte dieser Seite sind ein Angebot des Anzeigenpartners. Für den Inhalt ist der Anzeigenpartner verantwortlich.
Hacker-Angriffe mit Ransomware

Wie gefährdet ist Ihr Unternehmen?

Symbolbild für Hacker
(Bild: Adobe Stock)

Weltweit sehen sich Unternehmen immer öfter Cyber-Attacken ausgesetzt. Organisationen in der EMEA-Region sind dabei überdurchschnittlich exponiert. Vom Ausmaß der Bedrohung und geeigneten Sicherheitskonzepten.

Es war die wohl spektakulärste Cyber-Attacke des vergangenen Jahres: Mit einem Angriff auf die IT-Systeme der Betreiberfirma der Colonial Pipeline, die fast die gesamte US-Ostküste mit Benzin, Diesel und Kerosin versorgt, stoppten Hacker den Geschäftsbetrieb eines wichtigen Infrastrukturplayers im US-Energiesektor. Eine Lösegeldzahlung in Höhe von rund 3,6 Millionen Euro und sechs Tage später nahm die Pipeline ihren Betrieb wieder auf. Wegen leerer Tanks und Panikkäufen geschlossene Tankstellen öffneten wieder, mehrere Großflughäfen konnten alle landenden Maschinen wieder normal betanken. Was mit den 100 Gigabyte Geschäftsdaten, die die Hacker erbeutet haben wollen, geschehen ist, ist bis heute nicht bekannt.

10 Wege, wie Sie sich mit Zero Trust vor Ransomware-Angriffen schützen
Unternehmen leiden zunehmend unter Ransomware-Angriffen, können sich aber auch gegen sie schützen, wenn Sie einen Zero-Trust-Ansatz innerhalb ihrer Organisation verfolgen. Wie das am besten gelingt, erfahren Sie in diesem PDF.
Zum PDF

So umfangreich werden die Folgen einer erfolgreichen Ransomware-Attacke bei den allermeisten Unternehmen zwar nicht sein, doch das Beispiel zeigt, dass selbst vermeintlich kleine Sicherheitslücken immense Auswirkungen haben können. Und die Zahl solcher Angriffe wird wachsen, prophezeien unter anderem die Experten des IT-Sicherheitsanbieters Zscaler.

Report analysiert 1.500 Unternehmen: 135 potenzielle CVE-Schwachstellen pro Firma

Das liegt nicht zuletzt daran, dass der Cloud-Anteil in den Anwendungen von Unternehmen immer weiter zunimmt – und damit die Zahl der möglichen Angriffspunkte. Cloud-Lösungen sind nicht per se unsicher, erfordern aber neue Sicherheitsmaßnahmen und besondere Aufmerksamkeit beim Implementieren. Denn klar ist: Die Nutzung des Internets als Bindegewebe, das das Ökosystem aus Kunden, Geschäftspartnern, Mitarbeitern, Anwendungen und Daten zusammenhält, bringt Unternehmen große Vorteile in Bezug auf Skalierbarkeit, Zuverlässigkeit und Benutzerfreundlichkeit. „Wir stellen fest, dass Unternehmen und Institutionen es Angreifern vielfach zu leicht machen, weil sie kein Auge darauf haben, welche ihrer Inhalte zugänglich im Internet stehen“, sagt Kevin Schwarz, Director Transformation Strategy bei Zscaler EMEA. Oftmals würden Applikationen direkt online verfügbar gemacht, obwohl es dazu keinen Grund gäbe. Dazu zählt beispielsweise VPN. Cyber-Kriminelle könnten diese als Angriffspunkt oftmals mit geringem Aufwand ausfindig machen, sagt Schwarz, und eine Attacke starten, zum Beispiel mit Ransomware.

Die Anatomie eines Ransomware-Angriffs verstehen
Wie ein Ransomware-Angriff abläuft und wie Zero Trust aus der Cloud davor schützen kann, zeigt Ihnen diese Grafik. Jetzt kostenlos abrufen!
Zur Grafik als PDF

Wie gefährdet Unternehmen sind, zeigen die Ergebnisse des Zscaler-Reports „Exposed 2021“. Hierfür analysierte Zscaler die im Internet sichtbaren Angriffsflächen von 1.500 unterschiedlich großen Unternehmen aus 23 verschiedenen Branchen auf der ganzen Welt. Das Ergebnis: Im Schnitt wies jedes Unternehmen 135 nach dem CVE-Standard verzeichnete potenzielle Schwachstellen auf. Und jede einzelne davon könnte bereits ein Risiko darstellen. Hinzu kommt, dass fast die Hälfte der Schwachstellen mit dem Schweregrad „kritisch“ oder „hoch“ zu bewerten war.

EMEA-Unternehmen mit besonders vielen Angriffspunkten

Vor allem Web-Anwendungen, die während der Pandemie oft hastig implementiert wurden, sind dem Report zufolge für Hacker ein attraktives Einfallstor – erst recht bei Unternehmen in Europa, dem Nahen Osten und Afrika (EMEA). Die Studienautoren halten fest: „Nach geografischen Standorten aufgeschlüsselt weisen Unternehmen in der EMEA-Region durchweg höhere Durchschnittswerte in Bezug auf Schwachstellen auf.“

Pro EMEA-Unternehmen ermittelte Zscaler 164 CVE-Schwachstellen und 283 exponierte Server plus 52 exponierte Cloud-Instanzen. Dabei gilt natürlich: Nicht jedes exponierte (im Web auffindbare) Element ist ohne das Wissen des Unternehmens dort. So ist es beispielsweise der Zweck von Websites, dass sie im Netz gefunden werden können.

Diese Branchen haben die meisten Sicherheitslücken bei Servern und Cloud-Anwendungen

Platz 1
Aus der Analyse potenzieller CVE-Schwachstellen wird deutlich, dass Telekommunikationsunternehmen mit durchschnittlich 319 CVE-Schwachstellen im Branchenvergleich mit Abstand dem höchsten Risiko ausgesetzt sind. Der „Vorsprung“ gegenüber der am zweitstärksten exponierten Fertigungsbranche beträgt glatte 30 Prozent.
Platz 2
Die Herstellungs-Branche liegt mit 222 potenziellen CVE-Schwachstellen auf dem zweiten Platz im Ranking der am meisten gefährdeten Branchen. Auch bei der Zahl exponierter Cloud-Instanzen reicht es für das Segment für Platz 2 mit durchschnittlich 64 im Internet sichtbaren Cloud-Instanzen pro Unternehmen.
Platz 3
Die Hightech-Branche liegt mit 175 CVE-Schwachstellen pro Unternehmen auf dem dritten Platz. Bei exponierten öffentlichen Cloud-Instanzen landen die untersuchten Unternehmen mit einem Mittelwert von 62 pro Organisation ebenfalls auf dem dritten Platz im Vergleich von 15 Branchen.
Platz 4
Vergleichsweise knapp am dritten Platz vorbei schrammte die Gastrobranche mit kaum weniger unrühmlichen 161 potenziellen CVE-Schwachstellen pro Unternehmen. Bei den sichtbaren Cloud-Instanzen führt das Segment sogar das Ranking an: 129 exponierte Instanzen pro Unternehmen sind mehr als doppelt so viele wie die zweitunsicherste Branche, das Herstellungssegment, aufweist.
Platz 5
Ungeachtet der strengen Vertraulichkeit der Daten im Gesundheitswesen landen die Unternehmen dieser Branche auf dem fünften Platz im CVE-Schwachstellen-Ranking: 157 potenzielle Schwachstellen pro Organisation übersteigen den Durchschnitt aller Unternehmen und Branchen mit einem Wert von 135 immer noch deutlich. Bei der Zahl der öffentlich sichtbaren Cloud-Instanzen bewegt sich die Branche im Mittelfeld – Platz 8 von 15.
Was bedeutet CVE-Schwachstelle?
Das Common Vulnerabilities and Exposures (CVE)-Programm hat das Ziel, öffentlich bekannt gewordene Sicherheitslücken im Bereich der Cybersicherheit zu identifizieren, zu definieren und zu katalogisieren. Für jede katalogisierte Schwachstelle gibt es einen CVE-Eintrag. Fachleute aus den Bereichen IT und Cybersicherheit verwenden CVE-Datensätze, um sicherzustellen, dass sie über dasselbe Problem sprechen, und um ihre Bemühungen zur Priorisierung und Behebung der Schwachstellen zu koordinieren.
Was bedeutet „exponiert“?
Bei exponierten Servern oder Cloud-Instanzen handelt es sich um absichtlich auffindbare Server, die für den öffentlichen Gebrauch beziehungsweise die Nutzung über das Internet bestimmt sind, teilweise aber auch um private Applikationen, die nicht im öffentlichen Internet sichtbar sein sollten.
Quelle
Zscaler „Exposed“ 2021 – Der weltweit erste Report, der Schwachstellen von Unternehmensnetzwerken aufdeckt.

Generell, so halten es die Studienautoren fest, war zu beobachten, dass größere Unternehmen mehr Angriffsfläche boten als kleinere. Für alle gelte aber: „IT-Teams sollten eine Minimierung der Angriffsfläche und Schwachstellen durch anerkannte Best Practices anstreben“, rät die Studie. Insbesondere empfehle sich der Einsatz von Zero-Trust-Sicherheitslösungen.

Ransomware-Angriffen vorbeugen mit Zero Trust

Bei Lösungen auf Basis von Zero-Trust wird einer Netzwerkverbindung nicht mehr grundsätzlich getraut, und damit keinem User mehr ein Vertrauensvorschuss beim Zugriff auf seine Anwendungen eingeräumt. Entsprechend wird Vertrauen nur basierend auf der Benutzeridentität und dem Kontext gewährt, wobei Richtlinien definieren, welche Aktionen erlaubt beziehungsweise verboten sind.

Einem Angriff, zum Beispiel mit Ransomware, die Computerinhalte verschlüsselt und Lösegeld für die Entschlüsselung erpressen soll, kann auf diese Weise vorgebeugt werden. Entscheidend ist einerseits die Reduktion der Angriffsfläche durch ein Zero-Trust-Modell, andererseits auch die Durchleuchtung des gesamten – auch des verschlüsselten – Datenverkehrs auf darin verborgenen Schadcode. „Die Einsicht in den gesamten Internet-Datenverkehr, auch in den verschlüsselten, wird in diesem Kontext zu einem entscheidenden Faktor im Kampf gegen Ransomware“, sagt Experte Kevin Schwarz mit Blick auf die IT-Herausforderungen für Unternehmen in 2022. Zscaler-Daten zufolge nahmen insbesondere Angriffe mit Ransomware, die über TLS-verschlüsselte Verbindungen in ein Netzwerk geschleust wurde, zuletzt um 500 Prozent zu.

Zero-Trust-Konzepte, sagt Schwarz, könnten bei der Erhöhung der Sicherheit helfen, würden von Unternehmern und Mitarbeitern aber leider oft missverstanden. „Zero Trust, wörtlich übersetzt: kein Vertrauen, das klingt schnell wie eine Absage an die Integrität der Mitarbeiter. Vielmehr ist es aber ein architektonischer Ansatz für mehr Sicherheit in der gesamten Organisation.“

Experte rät: Security on- und offline mitdenken

Anbieter wie Zscaler, die ihre Kunden bei der Beschleunigung des digitalen Wandels unterstützen, behalten Transformationstrends und damit verbundene Auswirkungen auf die IT-Sicherheit stets im Blick. So empfiehlt Zscaler Zero-Trust-Konzepte auf Cloudbasis und rät Unternehmen darüber hinaus dazu, beim eigenen Sicherheitsportfolio auf eine Vielschichtigkeit der Abwehrmaßnahmen zu setzen. Kevin Schwarz: „Eine mehrschichtige Secure-In-depth-Strategie ist für Unternehmen unerlässlich. Unterschiedliche Anwendungen erfordern unterschiedliche Sicherheitsmaßnahmen. Damit geht einher, dass all diese Lösungen nicht nur von einem einzigen Partner kommen können.“ Für die Gesamtsicherheit müsse das aber kein Nachteil sein, wenn alle Lösungen miteinander harmonieren und ihre Stärken auf diese Weise für mehr Sicherheit kombiniert werden.

Viele Zscaler-Kunden betrachten das Security-Thema ähnlich ganzheitlich, berichtet Schwarz und fügt hinzu: Warum Ausgaben für Cyber-Sicherheit nötig seien, frage mittlerweile keine Organisation mehr. „Alle möchten sich bestmöglich für den Fall der Fälle aufstellen. Es gibt keine Ausnahmen und keine Unterschiede bei Cyberangriffen. Jede Schwachstelle, die Angreifer finden, werden sie auch nutzen. Die Frage ist also nicht, ob ein Unternehmen attackiert wird, sondern nur, wann. Und wenn das passiert, ist es besser, vorbereitet zu sein.“

Wie groß ist die Angriffsfläche Ihrer Organisation im Internet? Finden Sie es heraus mit einer kostenlosen Analyse unter https://info.zscaler.com/internet-attack-surface-analysis

 

 

Artikel teilen