Mobile Navigation
  • Im Fokus
    • Fokusthemen
      Cyber Resilience Act
      DORA Beratung | Implementierung
      NIS2 Beratung | Implementierung
      Regulatorik Radar
      Digitaler Euro | Einführung| Beratung
      T+1 Umsetzung
    • T+1: Verkürzte Abwicklungszeiten

      Mit Prozesseffizienz meister – sind Sie bereit, Ihre Settlement-Prozesse auf den Prüfstand zu stellen?
      Mehr lesen

  • Portfolio
    • Consulting
      Financial Services
      • Zahlungsverkehr und Liquiditätsmanagement
      • Wertpapiergeschäft
      Processes & Data
      • Geschäftsprozessmanagement
      Professional Services
      • Agile Consulting
      • Product Lifecycle Management
      • Projektmanagement
      • Vernetztes Projektterminmanagement
      Governance, Risk & Compliance
      • Business Continuity Management
      • Identity Access Management
      • Informationssicherheit
      • Datenschutz
      IT Security
      • Cyber Resilience Act
      • DevSecOps
      • Penetrationstest
      • Security Engineering
      • Security Awareness Training
      Solution Engineering
      • Software Engineering
      • Requirements Management
      • Anwendungsintegration
      • Test und Qualitätssicherung
      • IT Sourcing Consulting
      Atlassian & Service Management
      • Atlassian Beratung
      • Atlassian Apps
    • Solutions
      Atlassian Apps
      PINQ Case Management
      • PINQ Charges
      • PINQ Exceptions & Investigations
      Regulatorik-Radar
  • Über uns
    • Wer wir sind
      Über syracom
      Daten und Fakten
      Management
      Unternehmenskultur
      Consileon-Gruppe
      Kunden
      Standorte
    • Verantwortung
      Nachhaltigkeit
      CO2-Neutral
      Corporate Governance
      Soziales Engagement
  • Karriere
    • Dein Start bei uns
      syracom als Arbeitgeber
      Stellenangebote
      Benefits
      Schüler
      Studenten
      Berufseinsteiger
      Berufserfahrene
    • #codeorange: Deine Zukunft in einer neuen Farbe.

      Du suchst einen Job? Hier findest du ein ganzes Team.
      Jetzt bewerben

  • News
    • News und Trends
      News
      Events
      Presse
      Publikationen
      Case Studies
    • Insights
      BLOG
      • Governance Risk Compliance
      • life@syracom
      • Financial Services
      • Solution Engineering
      • IT Security
      • Prozesse & Daten
      • Atlassian Solution
      • Digitale Transformation
  • Navigation
  • Im Fokus
    • Cyber Resilience Act
    • DORA Beratung | Implementierung
    • NIS2 Beratung | Implementierung
    • Regulatorik Radar
    • Digitaler Euro | Einführung| Beratung
    • T+1 Umsetzung
  • Portfolio
    • Financial Services
      • Zahlungsverkehr und Liquiditätsmanagement
      • Wertpapiergeschäft
    • Processes & Data
      • Geschäftsprozessmanagement
    • Professional Services
      • Agile Consulting
      • Product Lifecycle Management
      • Projektmanagement
      • Vernetztes Projektterminmanagement
    • Governance, Risk & Compliance
      • Business Continuity Management
      • Identity Access Management
      • Informationssicherheit
      • Datenschutz
    • IT Security
      • Cyber Resilience Act
      • DevSecOps
      • Penetrationstest
      • Security Engineering
      • Security Awareness Training
    • Solution Engineering
      • Software Engineering
      • Requirements Management
      • Anwendungsintegration
      • Test und Qualitätssicherung
      • IT Sourcing Consulting
    • Atlassian & Service Management
      • Atlassian Beratung
      • Atlassian Apps
    • Atlassian Apps
    • PINQ Case Management
      • PINQ Charges
      • PINQ Exceptions & Investigations
    • Regulatorik-Radar
  • Über uns
    • Über syracom
    • Daten und Fakten
    • Management
    • Unternehmenskultur
    • Consileon-Gruppe
    • Kunden
    • Standorte
    • Nachhaltigkeit
    • CO2-Neutral
    • Corporate Governance
    • Soziales Engagement
  • Karriere
    • syracom als Arbeitgeber
    • Stellenangebote
    • Benefits
    • Schüler
    • Studenten
    • Berufseinsteiger
    • Berufserfahrene
  • News
    • News
    • Events
    • Presse
    • Publikationen
    • Case Studies
    • BLOG
      • Governance Risk Compliance
      • life@syracom
      • Financial Services
      • Solution Engineering
      • IT Security
      • Prozesse & Daten
      • Atlassian Solution
      • Digitale Transformation
DE
  • DE
  • EN
  • Home
  • News
  • Insights
  • BLOG
  • IT Security
  • IT-Sicherheit und COVID-19: Wie sicher ist Ihr Unternehmen?

IT-Sicherheit und COVID-19: Wie sicher ist Ihr Unternehmen?

16.Apr.2020 IT Security Team IT Security
IT-Sicherheit und COVID-19: Wie sicher ist Ihr Unternehmen?

Die Realität und ihre Folgen

Während sich die weltweite COVID-19-Pandemie täglich weiter ausbreitet und die Wirtschaft Tag für Tag vor neuen Herausforderungen steht, nutzen Hacker die aktuelle Situation und Ungewissheit mit neuen Taktiken und Techniken aus. Diese Taktiken dienen einmal mehr – wenn auch geschmackloser – dazu, Daten beziehungsweise den Zugang zu Systemen zu erlangen. Einige brisante Beispiele dafür im Folgenden:

  • Erstellung exakter Kopie der Website des nordrhein-westfälischen Wirtschaftsministeriums – Umleitung Hilfsgelder für Unternehmen – Ausnutzung der Abschaltung der richtigen Website[1]
  • Ausnutzung frei zugänglicher Schwachstellen durch Homeofficeaktiv bereitgestellt – Remote-Desktop – BlueKeep[2]
  • Angriff auf die Weltgesundheitsorganisation – Spearphishing – Active Directory Federated Service[3]
  • Angriff auf US Department of Health and Human Services – Verlangsamung Website – DDOS[4]
  • Verbreitung Malware Oski – Redirect via Manipulation des DNS – brute-force-attack[5]
  • Verbreitung Banking Trojaner Ursnif – Phishing-Angriff – adaptierte Version[6]

Wie wird die IT-Sicherheit Ihres Unternehmens bedroht?

Die Angreifer nutzen hauptsächlich vier Taktiken, um an Unternehmensdaten zu kommen und sich in Systeme zu hacken. Viele Rahmenbedingungen um COVID-19 bieten Angriffspunkte auf Ihrer IT-Sicherheit. Darauf sollten Sie nun besonders achten:

1. Taktik: Phishing

Phishing gehört zu den größten Gefahren der Informationssicherheit und stellte auch schon vor der COVID-19-Pandemie ein Problem für viele Unternehmen dar. Aufgrund der aktuell gewaltigen Anzahl an Mitarbeitern im Homeoffice, ist die Gefahr größer als jemals zuvor. Angreifer nutzen dies aus, um Phishing-E-Mails zu versenden, die Ransom- und Spyware verteilen. COVID-19 bedroht also auch Ihre IT-Sicherheit.

Auch die Reputation der Weltgesundheitsorganisation (WHO) wird genutzt, um mittels manipulierter Mails die Solidarität der Menschen auszunutzen. Spenden an den COVID-19-Solidaritätshilfefonds werden dabei an ein entsprechend kontrolliertes Bitcoin-Wallet als Zahlungsadresse weitergeleitet. Doch nicht nur das, auch die WHO selbst ist das Ziel einzelner Angriffe.

2. Taktik: Vishing

Im Zuge der Fernarbeit werden Mitarbeiter nicht nur Onlinelösungen benutzen, sondern auch auf die klassischen Mittel der Telekommunikation zurückgreifen. Angreifer können diese Situation ausnutzen und böswillige Aktionen, auch bekannt als Social Engineering, durchführen. Diese Aktionen versuchen die Geschäftskommunikation nachzuahmen. Dabei wird die COVID-19-Pandemie als zentrales Thema zur Manipulation verwendet. Auch eine Kombination mit Smishing, also Phishing mit Textnachrichten, ist denkbar.

Als bekanntes bisheriges Beispiel ist hier der „Enkeltrick“ zu nennen. Betrachtet man den geschäftlichen Kontext, so werden im Bereich des technischen Supports verschiedene Methoden wie Telefonanrufe, Pop-up-Warnungen oder Umleitungen genutzt. Auch wenn das Thema dieser Masche nicht direkt mit COVID-19 zusammenhängt, so birgt die Zunahme an Angestellten im Homeoffice, die Gefahr, dass Betrügereien im Bereich des technischen Supports, aber auch des Vertriebs, des Marketings und bei strategischen Partnerschaften vermehrt auf diese Personen abzielen.

3. Taktik: Watering Hole Attacks

Bei Watering Hole Attacks handelt es sich um eine Taktik, bei der Angreifer erraten bzw. beobachten, welche Websites von Unternehmen besucht und benutzt werden. Die daraus gewonnenen Nutzerprofile dienen nun als Grundlage für den eigentlichen Angriff. Dabei werden die Schwachstellen der identifizierten Websites gezielt genutzt, um auf ihnen Malware oder Malvertisements zu platzieren, sodass der Angreifer nur noch auf die Infizierung eines Rechners im Netzwerk des Zielunternehmens warten muss, ähnlich einem Krokodil an einer Wasserstelle.

4. Taktik: Übernahme und Infizierung von Websites

Mehr als zehn Prozent aller Malware-verseuchten Websites stammen aus Deutschland.[7] Es zeigt sich, dass jede Website potenzielles Opfer eines Cyberangriffes sein kann. Hacker identifizieren dabei Schwachstellen und nutzen diese aus, um Malware versteckt zu platzieren. Für betroffene Unternehmen ist dies fatal! Nicht nur das eigene Netzwerk, sondern auch das von Kunden, Interessenten sowie Partnern ist in Gefahr.

5. Taktik: Angriff auf Service-Endpunkte

Aufgrund der aktuellen Situation setzen Unternehmen verstärkt auf Software-as-a-Service (SaaS) und Cloud-basierte Dienste wie Microsoft Teams, um Mitarbeiter im Homeoffice zu unterstützen und diesen die Arbeit zu erleichtern. Doch vor allem kriminelle Akteure sind ständig bemüht, Schwachpunkte zu identifizieren und an Zugangsdaten für diese Dienste zu gelangen, um so Zugriff auf Unternehmensdaten zu bekommen.

6. Taktik: Manipulation des Routers

Aktuell führen Angreifer vermehrt Brute-Force-Angriffe durch, die es ihnen ermöglichen, die DNS-Einstellungen von Routern zu ändern, um Opfer so auf gefälschte, mit Malware versehene COVID-19-Websites umzuleiten. Dabei nutzen Angreifer die aktuelle Situation schamlos aus und nutzen nicht ordnungsgemäß gesicherte Heimrouter, um Arbeitsgeräte zu infizieren und sich Zugang zu sensiblen Daten zu verschaffen. Lädt ein Opfer eine Anwendung von der manipulierten Website herunter, wird in Wirklichkeit eine neue Malware-Variante (Oski) installiert.

Maßnahmen zur IT Sicherheit ergreifen.

Es zeigt sich, dass gerade in Zeiten wie diesen der Fokus weniger auf Themen der eigenen IT-Sicherheit, sondern auf Familie und Alltagsthemen liegt. Diese Situation birgt jedoch viele Gefahren. syracom hat es sich gemeinsam mit ihren Partnern zur Aufgabe gemacht, Unternehmen bei der Bewältigung der aktuellen IT-Risiken beiseite zu stehen. Mit speziellen Methoden, wie beispielsweise unseren geführten teil-automatisierten Penetrationstests inklusive ethischer Exploits, werden echte Angriffsvektoren aufgezeigt und gezielt und messbar behoben. Dies trägt kontinuierlich zur besseren Sicherheit der IT-Infrastruktur und Verfügbarkeit bei.

In diesem Zusammenhang hilft auch unser Reality-Check, um Angriffe von außen besser zu verstehen. Dieser zeigt gleichzeitig auf, wie sich verantwortliche Mitarbeiter im Unternehmen in dem Moment verhalten, wenn sie feststellen, dass die IT-Sicherheit von außen angegriffen wird. Ein zusätzliches Audit von Identity- und Access-Systemen ist zu empfehlen. Dabei können sicherheitsrelevante Aspekte wie die Multi-Faktor-Authentisierung besprochen werden.

Die meisten Unternehmen benötigen professionelle Unterstützung und Experten-Know-how sobald es um IT Sicherheit und auch das damit verbundene Thema Social Engineering geht. Die Sensibilität Ihrer Mitarbeiter sollte trainiert und gesteigert werden, damit sie imun gegen Phishing und andere Formen von Viren werden - dies geschieht am besten mit Hilfe einer Awareness-Kampagne, die wir gerne für Sie aufsetzen. Alle Lösungsbausteine sind der aktuellen Situation angepasst und können mit einem Minimum an physischer Präsenz durchgeführt werden.

Weitere Infos zum Thema IT Sicherheit

Fazit

Meiner Ansicht nach zeigt sich nun einmal mehr, dass man der Menge an Vielfalt und teilweise eleganten Komplexität der verschiedenen Angriffsvektoren, nur mit einer ebenso elegant kombinierten IT-Security Strategie Herr werden kann. Meine Empfehlung in der aktuellen Situation: Nehmen Sie verschiedene Sicherheitsmaßnahmen in Angriff.

  1. Fangen Sie mit dem Reality-Check an und machen Sie sichtbar, welches Potential ein Angriff über die Kanäle aus dem Homeoffice hat und welchen Schaden dieser anrichten kann. Dies ist auch ein wichtiger Schritt, um sicherzustellen, dass Ihre System verfügbar sind und bleiben.
  2. Setzten Sie darauf basierend einen Maßnahmenkatalog auf, der neben technischen Sicherheitsmaßnahmen auch Bausteine zur Schulung des Sicherheitsbewußtseins Ihrer Mitarbeiter enthält.
  3. Sensibilisieren Sie Ihre Mitarbeiter für die aktuellen Bedrohungen und steigern Sie deren Awareness mittels einer entsprechenden Kampagne.

Am besten bereiten Sie das gewonnene Wissen kontinuierlich auf und überprüfen Ihre Maßnahmen regelmäßig. So stellen Sie die IT-Sicherheit Ihres Unternehmens auch nachhaltig sicher. Greifen Sie an, bevor Sie angegriffen werden

Dieser Blogbeitrag in Zusammenarbeit von Frank Hoffman und Maximilian Scheid verfasst. Maximilian Scheid ist Teil des syracom IT-Security Teams und beschäftigt sich mit unterschiedlichen Themen.


[1]Link zum Artikel über die Erstellung einer exakten Kopie der Website des nordrhein-westfälischen Wirtschaftsministeriums

[2]Link zum Artikel über die Sicherheitslücke BlueKeep

[3]Link zum Artikel über den Angriff auf die Weltgesundheitsorganisation

[4]Link zum Artikel über den Angriff auf ein US Department

[5]Link zum Artikel über die Verbreitung der Malware Oski

[6]Link zum Artikel über die Verbreitung der Malware Ursnif

[7]Link zum Webseiten-Check

Dieser Blogpost wurde bisher 10858 mal aufgrufen.

Blogpost teilen

Zurück zur Übersicht

INSIGHTS!

Aktuelle Themen frisch aus dem Kopf. Wir freuen uns diese mit Ihnen zu teilen und zu diskutieren.

Kategorie:

  • Atlassian Solution
  • Digitale Transformation
  • Financial Services
  • Governance Risk Compliance
  • IT Security
  • life@syracom
  • Prozesse & Daten
  • Solution Engineering

Autor:

  • Carsten Gross
  • Hendrik Kurz
  • IT Security Team
  • Manfred Freitag
  • Mareike Driessen
  • Marius Dreixler
  • Marketing Team
  • Matthias Kunz
  • Oliver Tornow
  • Philip Tauschek
  • Philipp Kramer
  • Springfluencer
  • Tom Acker

syracom AG
Otto-von-Guericke-Ring 15
65205 Wiesbaden

  • Cyber Resilience Act
  • IT-Notfallmanagement
SitemapDatenschutzGender-HinweisImpressumCookie Einstellungen