In seiner jüngesten Pressemitteilung fordert der Bundesverband IT-Sicherheit e.V. (TeleTrust) Politik, Regulierer und Betreiber zur Verbesserung der Cybersicherheit und der nationalen Sicherheit auf. Diese Forderung wollen wir von asvin unterstützen und geben zur Thematik weitere Einblicke.

Schon 2015 forderten der damalige Bundesinnenminister de Maizière und damalige EU-Kommissar Oettinger in einer Pressemitteilung eine Erhöhung des IT-Sicherheitsniveaus in der EU. So sollten Bedrohungen im Cyber-Raum frühzeitig erkannt und rechtzeitig wirksame Gegenmaßnahmen ergriffen werden können.

Die dafür notwendige Rechtsgrundlage zeigte sich unter anderem im IT-Sicherheitsgesetz der Bundesregierung, dass 2015 ins Leben gerufen und 2021 aktualisiert wurde. Darin konzentrierte man sich auf die Kritischen Infrastrukturen und deren Betreiber, die mit diesem Gesetz des Bundesamtes für Sicherheit in der Informationstechnik BSI Schwellenwerte an die Hand erhalten, die zur Bestimmung von kritischer Infrastruktur herangezogen werden können.

Doch IT-Sicherheit bedeutet noch viel mehr und betrifft nicht nur die Betreiber von kritischen Infrastrukturen. Die weiterhin große Zahl der aus dem Home-Office arbeitenden Mitarbeiter werden Angreifer nutzen, um mittels Ransomware Rechenzentren und Cloud-Workloads sowie besonders gefährdete Services anzugreifen. Grundsätzlich sehen wir derzeit die folgenden Bedrohungen für die IT-Sicherheit von Unternehmen:

Cloud Threats, bei denen Angreifer technologischen Trends folgen und bewährte Angriffsmethoden nutzen, um Cloud-Anwendern zu schaden. Um sicherzustellen, dass sie auch weiterhin finanziellen Gewinn maximieren, werden die Akteure auch diese Technologie abdecken. Durch die zunehmende Adaption von Software-as-a-Service (SaaS)-Anwendungen sind auch weiterhin Strategien mit geringem Aufwand aber hoher Wirkung festzustellen.

Mirko Ross, CEO von asvin: „Das große Datenvolumen, dass zwischen Organisationen und Cloud-Anbietern fließt, schafft unzählige Möglichkeiten für Angriffe auf sensible Daten. Böswillige Akteure, einschließlich staatlich geförderter Gruppierungen, nutzen Sicherheitslücken in Cloud-Diensten aus, um Daten aus dem Netzwerk abzugreifen und für ihren Profit einzusetzen. Mit einer Cloud-Sicherheits-Compliance-Richtlinie stellen Unternehmen sicher, dass ihr Cloud-Service bestimmte regulatorische und branchenspezifische Anforderungen erfüllt. Zusätzlich müssen sie ihren Datenverkehr verschlüsseln und Wiederherstellungspläne etablieren sowie die Cloud-Umgebung ständig überwachen.“

Ransomware Threats, bei denen Server der Haupziel für Ransomware jeder Art sein werden und sich Angreifer Zugang zu Zielorganisationen verschaffen. Bei den hybriden Arbeitsmodellen, bei denen Mitarbeiter aus der Ferne oder vor Ort arbeiten, gehen wir davon aus, dass sich der Trend dieser Angriffe weiter verstärken wird. Die vergrößerte Arbeitsfläche entsteht durch die weniger sicheren Umgebungen im Home-Office, denn den Servern fällt es schwer, den Grad der Böswilligkeit zu bestimmen.

Vulnerability Exploits sind Angriffe auf Unternehmen, die durch Zero Day Schwachstellen und potenziellen Patchlücken entstehen. Dabei werden nicht alle Schwachstellen von Cybersicherheitsexperten gefunden, was darauf hindeutet, dass es bis heute nicht ausreichend wirksame Erkennungsmethoden gibt. Die Herausforderung für Unternehmen besteht in der zeitnahen Implementierung von Sicherheitsupdates im laufenden Betrieb und der Behebung der aufgetretenen Schwachstelle. Diese finden sich beispielsweise in nicht aktuell gehaltenen Software-Bibliotheken.

Mirko Ross, CEO von asvin: „Cloud-lastige KMU müssen auf finanzielle und politisch motivierte Cyber Bedrohungen vorbereitet sein, denn diese Angriffe erfolgen mit 100%iger Sicherheit.“

Während die Aufmerksamkeit der Öffentlichkeit auf Ransomware gerichtet sind, werden fortschrittliche Methoden wie Attacks-as-a-Service eingesetzt, um weiterhin profitable Beute zu machen. Der Malware-Markt entwickelt sich zunehmend zu einer heimtückischen und gewaltigen Bedrohung. Inzwischen gibt es lizenzierte Ransomware, die von Entwicklern an Communities im Darknet bereitgestellt wird.

Ransomware-Partner werden mit Onboarding-Dokumentation unterstützt, die eine Schritt-für-Schritt-Anleitung zum Starten von Ransomware-Angriffen mit der Software enthält. Benutzer dieser Software müssen weder qualifiziert noch erfahren sein, um dann einen Angriff zu starten. Im Erfolgsfall zahlen sie meist eine prozentuale Summe der Lösegeldsumme an den Urheber.

Wie der TeleTrust berichtet, tragen auch die Energiewende und die Digitalisierung der Produktion zur Forderung bei, eine starke IT-Sicherheit aufzubauen. Denn beide Aspekte erhöhen das Risiko für Angriffe von politisch motivierten Hackern. Der Ukraine-Konflikt hat gezeigt, dass die neue geopolitische Lage die Motivation für Cyberangriffe auf ein ganz neues Level hebt. Darunter leidet die nationale Sicherheit und damit die Sicherheit von uns allen.

Pressekontakt

Stefanie Herrnberger

Head of Sales & Marketing

s.herrnberger@asvin.io

www.asvin.io