Alle 14 Tage aktuelle News aus der IT-Szene   >   
Trend Micro zeigt KI-gestützten Cybersecurity-Assistenten 28. 11. 2023
Der Companion unterstützt Analysten, um die Erkennung von und Reaktion auf Bedrohungen zu beschleunigen.
Nagarro bringt neue KI-Plattformen auf den Markt 23. 11. 2023
Genome AI, Ginger AI und Forecastra AI ermöglichen einen schnellen Einstieg in die KI-Welt.
Linzer IT-Spezialisten fusionieren 23. 11. 2023
Der neu entstehende Spezialist für Microsoft-Lösungen verfügt über ein Team von rund 150 Spezialist:innen.
Eviden Austria ist „Top-Lehrbetrieb“ 22. 11. 2023
Die Auszeichnung der Sozialpartner wurde kürzlich im Wiener Rathaus an vorbildliche Lehrbetriebe mit Standort Wien vergeben.
Arbeitsmarkt: Nachfragerückgang hält an 14. 11. 2023
Der Abwärtstrend im Expertensegment des Arbeitsmarkts hält auch im Herbst an.
IT-Fachkräftemangel hemmt das Wirtschaftswachstum 08. 11. 2023
Der aktuelle Österreichische Infrastrukturreport zeigt die prekäre Lage bei der Verfügbarkeit von IT-Fachkräften auf.
KI hilft bei der Firmengründung 07. 11. 2023
Ein österreichisches Start-up präsentierte kürzlich eine Lösung, die Businesspläne mithilfe künstlicher Intelligenz erstellt.
KI-gesteuerte IT-Automatisierungslösung 06. 11. 2023
Red Hat stellt einen auf IBMs watsonx-KI basierenden Service vor, der Unternehmenswissen KI-gestützt in IT-Prozesse überführt.
Neues Tool zeigt Digitalisierungspotenzial 03. 11. 2023
Mit dem „Digi Index“ der WKÖ können Unternehmen im Selbst-Check ihren Digitalisierungsgrad bestimmen und Transformationspotenziale aufzeigen.
SIVAS.ERP für Industrie-Tablets 31. 10. 2023
Im mobilen Einsatz auf Tablet-Computern erhöht die ERP-Lösung die Produktivität im Wareneingang.
„KI für alle“ von der Hosentasche bis in die Cloud 27. 10. 2023
Lenovo zeigte im Rahmen seiner Kunden- und Partnerkonferenz die nächste Generation von KI-Systemen.
AWS startet European Sovereign Cloud 25. 10. 2023
Die europäische Cloud richtet sich vor allem an Kunden aus stark regulierten Industrien und dem öffentlichen Sektor mit hohen Ansprüchen an Auswahl und Flexibilitätbei der Wahl des Orts ihrer Datenverarbeitung.
KI: Revolution für die Softwareentwicklung 24. 10. 2023
Der Linzer IT-Dienstleister s2G.at widmete seinen Tech Information Talk ganz dem Trendthema künstliche Intelligenz.
Tietoevry für „Energieeffizienten Supermarkt der Zukunft“ ausgezeichnet 24. 10. 2023
Der IT-Dienstleister sicherte sich den diesjährigen eAward in der Kategorie „Nachhaltigkeit und smarte Daten“ für ein Projekt mit REWE International.
Full-Service-Storage der nächsten Generation 23. 10. 2023
All-Flash-Pionier Pure Storage holte seine Eventreihe Accelerate nach Wien und feierte gemeinsam mit Kunden und Partnern das zehnjährige Jubiläum seines Markteintritts in Deutschland und Österreich.
Eco-Talks: Gesundheitssystem am Prüfstand 23. 10. 2023
Österreichs Gesundheitssystem krankt an der mangelnden Verfügbarkeit digitaler Daten. Eine Talkrunde in der finnischen Botschaft zeigte Best Practices aus dem hohen Norden auf.
Mastercard und Cyber Monks starten Cybersecurity-Marktplatz 23. 10. 2023
Der neue Online-Marktplatz bietet Cybersecurity-Lösungen speziell für KMU.
KI-Software verwandelt Daten automatisiert in Mehrwerte 19. 10. 2023
Der Data Product Builder von One Data transformiert den Datenschatz eines Unternehmens in wertvolle Produkte und Erkenntnisse.
weiter
Cybercrime-as-a-Service

Hackerangriff auf Bestellung

Gastbeitrag: Cyberkriminelle sind mittlerweile hochprofessionell organisiert und bieten eine breite Palette an kriminellen Dienstleistungen auch als as-a-Service-Modelle an. Cybercrime-as-a-Service bedeutet für Unternehmen eine weitere Verschärfung der Bedrohungslage. Denn diese Kommerzialisierung der Cyberkriminalität ermöglicht es auch technisch nicht versierten Personen, sogar anspruchsvolle Angriffe einfach in Auftrag zu geben. Wie sich Unternehmen gegen diese Methoden schützen, erklärt Christian Polster.

Foto: Materna Radar Cyber Security/Studio Matphoto Der Autor Christian Polster ist Geschäftsführer von Materna Radar Cyber Security. Mittlerweile besteht ein florierendes Ökosystem der Cyberkriminalität, das sich an legalen Vorgehensweisen der Wirtschaft orientiert. Operationen werden professionell gemanagt: Vom Identifizieren potenzieller Opfer über die „Personalbeschaffung“ entsprechender Spezialisten mit den notwendigen Fähigkeiten für jeden Schritt des Lebenszyklus eines Angriffs bis hin zu Kosten- und Risiko-Minimierung sowie der Verteilung der finanziellen Erlöse.

Auf Marktplätzen im Dark Web können Angreifer ihre „Waren“ wie etwa gestohlene Daten sowie ihre Dienstleistungen feilbieten. So finden sich Spezialisten für Schwachstellenerkennung as-a-Service, um Einfallstore in der Sicherheitsabwehr eines Unternehmens zu ermitteln; Entwickler, die Exploit-Kits zusammenstellen, um bekannte Sicherheitslücken auszunutzen, sowie Exploitation-as-a-Service- und Attack-as-a-Service-Angebote für die Auslieferungs- und letzte Angriffsphase, in der das eigentliche Zielsystem erschlossen und zum Beispiel Daten heimlich exfiltriert, Systeme gestört oder Dateien verschlüsselt werden, um ein Lösegeld zu erpressen. Weitere Angebote umfassen beispielsweise DoS(Denial of Service)- und DDoS(Distributed Denial of Service)-Angriffe auf Webseiten oder Angriffe auf die Netzinfrastruktur, um die Kommunikation lahmzulegen, bis hin zum Command-and-Control-Server (C&C) einer eigenen riesigen Botnet-Armee.

Der Auftrag eine Organisation mittels Malware und Social Engineering anzugreifen, ist bereits ab einigen hundert Euro bestellbar. Besonders perfide sind zudem Angebote, eine Zielperson zu überwachen, beispielsweise über Location-Tracking, oder persönlich zu schädigen, etwa durch finanzielle Sabotage oder öffentliche Diffamierung.

Darüber hinaus bieten kriminelle Plattformen Malware-as-a-Service und technischen Support, zum Beispiel für Ransomware oder Spionage-Software wie Keyloggers oder Remote Access Trojaner (RAT), womit auch Personen mit nur wenig technischem Fachwissen Angriffe selbst ausführen können. Untergrundforen ermöglichen darüber hinaus den einfachen Austausch zwischen Kriminellen sowie eine niedrige Einstiegshürde für Einzelakteure, die keiner größeren kriminellen Organisation angehören.

Risiken durch gestiegene Bedrohungslage

Für Unternehmen können die finanziellen Folgen und der Imageschaden durch einen erfolgreichen Cyberangriff verheerend sein. Durch die hohe kommerzialisierte Verfügbarkeit krimineller Dienstleistungen im Dark Web ist es heute für böswillige Akteure einfacher denn je, dezidierte Angriffe auf ein Unternehmen in Auftrag zu geben. Ob Industriespionage durch Diebstahl des geistigen Eigentums und der Geschäftsgeheimnisse, Sabotage-Angriffe, um die Produktivität, Effektivität oder Sicherheit einer Organisation zu untergraben, Datenlecks von personenbezogenen und finanziellen Daten, Identitätsdiebstahl von Mitarbeitern für Phishing Email Betrug mit Geschäftsemails (BEC) oder Ransomware-as-a-Service, um den Geschäftsbetrieb lahmzulegen und Lösegeld zu erpressen.

Eine umfassende Sicherheitsabwehr, die Technologien, Prozesse und Expertenwissen durch entsprechendes Fachpersonal umfasst, ist daher grundlegend. Im Folgenden finden sich Maßnahmen, mit denen Unternehmen sich gegen die wachsende Anzahl an Angriffen verteidigen können.

Sicherheitsmaßnahmen für eine starke Cyber-Resilienz

Folgende Maßnahmen leisten bereits einen starken Beitrag zur Erhöhung der eigenen Widerstandkraft gegen Cyber Angriffe.

Software auf dem neuesten Stand halten: Ungepatchte Betriebssysteme und Applikationen sind leichte und beliebte Angriffsziele für Cyberkriminelle und ein Einfallstor für weitere Attacken. Deshalb müssen Unternehmen regelmässige Schwachstellscans durchführen und ihre Betriebssysteme und Software entsprechend laufend mit den neuesten Updates patchen.

Sicherheitslösungen: E-Mail-Sicherheitsfilter, Antiviren-Software und Firewalls tragen dazu bei, bekannteMalware-Stämme zu blockieren. Weiterhin sollten Unternehmen auf Endpoint-Detection-and-Response(EDR)- und Advanced-Threat-Protection(ATP)-Lösungen setzen, um das Erkennen und Blockieren von neuartiger, noch unbekanter oder mutierter Schadsoftware zu optimieren, welche durch klassische Tools nicht erkannt werden. Hierzu kommen Sanboxen und ML/KI zum Einsatz, um neuartige Angriffsformen zu erkennen.

Verwaltung von Zugriffsrechten: Benutzer sollten nur so viele Zugriffsrechte erhalten, wie sie für ihre Aufgaben benötigen. Administrative Rechte sollten so weit wie möglich eingeschränkt werden.

Multi-Faktor-Authentifizierung (MFA) und Netzwerksegmentierung. Das Prinzip: Nur weil ein Mitarbeiter oder eine Software eine Berechtigung erhält, führt dies nicht automatisch zu weiteren. Dies baut Schutzwälle gegen Angreifer auf und dämmt erfolgreiche Angriffe so ein, dass sie nicht geschäftskritisch werden, denn jeder Zugriff auf weitere Ressourcen wird geprüft.

Sicherheitsschulungen: Mitarbeiter sollten regelmäßig über die neuesten Sicherheitsbedrohungen und deren mögliche Konsequenzen aufgeklärt werden. Da der Mensch immer noch das schwächste Glied in der Sicherheitskette ist, ist es wichtig, dass Benutzer wissen, wie sie insbesondere Social-Engineering-Angriffe erkennen können. Darüber hinaus müssen Unternehmen einfache Verfahren schaffen, mit denen Mitarbeiter Angriffe an die Sicherheitsverantwortlichen des Unternehmens melden können.

Penetrationstests: Penetrationstests bieten Unternehmen die Möglichkeit, Schwachstellen im System zu finden und diese zu beheben, bevor sie durch Angreifer ausgenutzt werden können. Penetrationstests sollten mindestens einmal pro Jahr durchgeführt werden.

Security Operation Center (SOC) as-a-Service als Herzstück der Cyber Abwehr

Neben dem Tagesgeschäft und bei der Vielzahl an angebotenen Lösungen und Leistungen am Markt verlieren viele Unternehmen schnell den Überblick welche Maßnahmen wirklich wichtig sind und zur Stärkung der eigenen Cyber Resilienz beitragen.  Beim Schutz vor Cyberattacken mangelt es heutzutage in den meisten Organisationen vor allem an Fachpersonal. Für eine umfassende Prävention und schnelle Reaktion auf Sicherheitsvorfälle sollten Unternehmen deshalb ein eigenes Security Operation Center (SOC) als Dienstleistung in Betracht ziehen. Ein solches SOC fungiert als Kommandozentrale der Cyber Security Strategie eines Unternehmens, geschulte Experten sind für die kontinuierliche Überwachung, Analyse und Optimierung des Sicherheitsstatus eines Unternehmens verantwortlich, um Angriffe schnell zu erkennen und im Fall eines Sicherheitsvorfalls angemessene Gegenmaßnahmen einzuleiten.

Die Bedrohungslandschaft wird sich durch die hohe Professionalisierung der Cyberkriminalität zukünftig weiter verschärfen es ist daher nur natürlich hier auch unternehmensseitig gegenzusteuern. Allgemein ist ein Trend vieler Unternehmen hin zu SOC as a Service erkennbar.  Ein mehrschichtiger Sicherheitsansatz aus robusten Prozessen moderner Detection-Technologie und professioneller Unterstützung durch Security-Experten, ermöglicht es sich gegen Angriffe adäquat zu verteidigen und im Falle der Fälle schnell zu reagieren und die entsprechenden Response-Aktionen zu starten.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at