• Navigation
  • business
    • Digital Transformation Consulting
    • Finanzdienstleistungen
      • Emissionsprozesse
      • Sustainable Finance
      • Blockchain
      • Digital Banking
      • Regulatorik
      • Governance Risk Compliance
      • Zahlungsverkehr
    • Versicherungen
    • Automobil
  • efficiency
    • Geschäftsprozessoptimierung
      • Robotic Process Automation
    • Nachhaltigkeitsmanagement Consulting
      • Nachhaltigkeitsrisiken
      • Lieferkettensorgfaltspflichtengesetz
    • IT Security Consulting
      • Pentest
      • IT Security Check
    • Application Lifecycle Management
    • Projektmanagement
  • engineering
    • Solution Engineering
      • Agile Anwendungsentwicklung
      • Test und Qualitätssicherung
      • Anwendungsintegration
    • RSA Archer Suite | Anpassung und Implementierung
    • PINQ Case Management
    • PINQ for Charges
    • Atlassian Solution Partner
      • Atlassian Add-ons
  • company
    • Unternehmenskultur
    • Management
    • Kunden
    • Partner
    • Consileon-Gruppe
    • Nachhaltigkeit
      • CO2-Neutral
      • Corporate Governance
      • Soziales Engagement
    • Daten und Fakten
    • Standorte
  • career
    • Benefits
    • Arbeiten bei syracom
    • Ausbildung
    • Duales Studium
    • Studenten
      • Hochschulkooperationen
    • Berufseinsteiger
      • Traineeprogramm
    • Berufserfahrene
    • Stellenangebote
  • news
    • Events
    • BLOG
      • life@syracom
        • Frohe Weihnachten bei Zwerg Nase: syracom knackt die 50.000 km Marke
        • Servus Wiesn – endlich läuft’s wieder
        • Leuchtend. Dynamisch. Direkt aus unserer Mitte: Unser neuer Online Auftritt.
        • NCT-LAUFend gegen Krebs - Alleine. Zusammen!
        • Strahlende Kinderaugen zur Weihnachtszeit: syracom-Mitarbeiter erfüllen Wünsche
        • Endlich wieder vereint: Buddeln und Socializing im Rheingauer Wald
        • bee active for Zwerg Nase: syracom-Mitarbeiter sporteln für den guten Zweck
        • Kontrastprogramm Consulting: Von Weinbergen, Obstbäumen, Bienen und dem Wald
        • Auf dem Highway zur Hochschule: Win-win für Studierende und Unternehmen
        • Weihnachten: Die Zeit der Freude
        • „bee part of it“ - Mit IT-Studenten auf "Du und Du" in Sachen Berufseinstieg
        • „bee welcome“ - Prickelnde Begrüßung unserer neuen Mitarbeiter
        • Euro-Tour 2016: Von Breslau über Wiesbaden nach San Sebastián
        • Deutschlandstipendium: Die Macher von morgen begeistern
      • Atlassian Solution Partner
        • syracom-App Team Radar und wie es dazu kam
        • The last one turns off the light
        • Using Secure Login with Yubikey
        • Recap of AtlasCamp 2016
      • Banken
        • Nachhaltigkeitsdatenmanagement: die verzweifelte Suche nach dem richtigen Tool
        • Nachhaltigkeitsmanagement – ein echter Wettbewerbsvorteil
        • Nachhaltige Investitionen: Europäisches Parlament nimmt Taxonomie-Verordnung an
        • Blockchain-Technologie und Datenschutz
        • Bitcoin, Ethereum & Co
        • Blockchaininteresse weiter ungebremst
        • Zahlungsdiensterichtlinie
        • Robo Advisors - Revolution oder Evolution
        • Virtual Reality – mehr als nur Spielerei
        • Blockchaintechnologie - Potential für Disruption
        • VisualVest - neues Fintech der Union Investment
        • Der ganz normale Change-Wahnsinn
        • Nachfrage nach virtuellen Währungen weiterhin hoch
        • 6. D-A-CH Kongress für Finanzinformationen
        • Neues Derivateportal der DZ BANK
      • Digitale Transformation
      • Enterprise Integration
        • Adaptive Case Management im Cynefin Framework
        • ReConf 2016
      • IT Security
        • Das menschliche Betriebssystem hacken: Social Engineering
        • Supply Chain Attacks – Einbruch in die Software-Lieferkette
        • Hacking Tesla: Risikofaktor Mensch im Fokus
        • Cyber Security: Geben Sie Hackern keine Chancen
        • IT-Sicherheit und COVID-19: Wie sicher ist Ihr Unternehmen?
      • Prozessoptimierung
      • Solution Engineering
        • Warum Clean Architecture?
        • Digitalisierung von Geschäftsprozessen smart gelöst
      • Test und Qualitätssicherung
        • Einblicke auf dem German Testing Day
      • Zahlungsverkehr
        • Request to Pay: Was taugt der neue europäische Standard?
        • Payment-Trends der Zukunft: Chancen und Risiken
        • Instant Payments: Lösungen zur europaweiten Erreichbarkeit
        • Konsolidierung von TARGET2 und T2S – die Zeit läuft (ab?)
        • Umstellung auf ISO 20022 im Zahlungsverkehr: Hochkomplex und zeitkritisch
        • Instant Payments – eine Zahlmethode, welche die Banken zum Handeln zwingt
        • Die Konsolidierung von TARGET2 und T2S schreitet weiter voran
        • Central Liquidity Management - zentraler Bestandteil der Konsolidierung von TARGET2 und T2S
        • Instant Payment – Interoperabilität als Schlüssel zum Erfolg
        • TARGET2 - TARGET2/T2S Konsolidierung
        • Instant Payments: RT1 - erfolgreicher Start bei EBA CLEARING
        • TIPS: Geplantes Go-Live im November 2018
    • Publikationen
    • Presse
De | En
  • Home
  • news
  • BLOG
  • IT Security
  • IT-Sicherheit und COVID-19: Wie sicher ist Ihr Unternehmen?

IT-Sicherheit und COVID-19: Wie sicher ist Ihr Unternehmen?

16.Apr.2020 Frank Hoffmann IT Security
IT-Sicherheit und COVID-19: Wie sicher ist Ihr Unternehmen?

Die Realität und ihre Folgen

Während sich die weltweite COVID-19-Pandemie täglich weiter ausbreitet und die Wirtschaft Tag für Tag vor neuen Herausforderungen steht, nutzen Hacker die aktuelle Situation und Ungewissheit mit neuen Taktiken und Techniken aus. Diese Taktiken dienen einmal mehr – wenn auch geschmackloser – dazu, Daten beziehungsweise den Zugang zu Systemen zu erlangen. Einige brisante Beispiele dafür im Folgenden:

  • Erstellung exakter Kopie der Website des nordrhein-westfälischen Wirtschaftsministeriums – Umleitung Hilfsgelder für Unternehmen – Ausnutzung der Abschaltung der richtigen Website[1]
  • Ausnutzung frei zugänglicher Schwachstellen durch Homeofficeaktiv bereitgestellt – Remote-Desktop – BlueKeep[2]
  • Angriff auf die Weltgesundheitsorganisation – Spearphishing – Active Directory Federated Service[3]
  • Angriff auf US Department of Health and Human Services – Verlangsamung Website – DDOS[4]
  • Verbreitung Malware Oski – Redirect via Manipulation des DNS – brute-force-attack[5]
  • Verbreitung Banking Trojaner Ursnif – Phishing-Angriff – adaptierte Version[6]

Wie wird die IT-Sicherheit Ihres Unternehmens bedroht?

Die Angreifer nutzen hauptsächlich vier Taktiken, um an Unternehmensdaten zu kommen und sich in Systeme zu hacken. Viele Rahmenbedingungen um COVID-19 bieten Angriffspunkte auf Ihrer IT-Sicherheit. Darauf sollten Sie nun besonders achten:

1. Taktik: Phishing

Phishing gehört zu den größten Gefahren der Informationssicherheit und stellte auch schon vor der COVID-19-Pandemie ein Problem für viele Unternehmen dar. Aufgrund der aktuell gewaltigen Anzahl an Mitarbeitern im Homeoffice, ist die Gefahr größer als jemals zuvor. Angreifer nutzen dies aus, um Phishing-E-Mails zu versenden, die Ransom- und Spyware verteilen. COVID-19 bedroht also auch Ihre IT-Sicherheit.

Auch die Reputation der Weltgesundheitsorganisation (WHO) wird genutzt, um mittels manipulierter Mails die Solidarität der Menschen auszunutzen. Spenden an den COVID-19-Solidaritätshilfefonds werden dabei an ein entsprechend kontrolliertes Bitcoin-Wallet als Zahlungsadresse weitergeleitet. Doch nicht nur das, auch die WHO selbst ist das Ziel einzelner Angriffe.

2. Taktik: Vishing

Im Zuge der Fernarbeit werden Mitarbeiter nicht nur Onlinelösungen benutzen, sondern auch auf die klassischen Mittel der Telekommunikation zurückgreifen. Angreifer können diese Situation ausnutzen und böswillige Aktionen, auch bekannt als Social Engineering, durchführen. Diese Aktionen versuchen die Geschäftskommunikation nachzuahmen. Dabei wird die COVID-19-Pandemie als zentrales Thema zur Manipulation verwendet. Auch eine Kombination mit Smishing, also Phishing mit Textnachrichten, ist denkbar.

Als bekanntes bisheriges Beispiel ist hier der „Enkeltrick“ zu nennen. Betrachtet man den geschäftlichen Kontext, so werden im Bereich des technischen Supports verschiedene Methoden wie Telefonanrufe, Pop-up-Warnungen oder Umleitungen genutzt. Auch wenn das Thema dieser Masche nicht direkt mit COVID-19 zusammenhängt, so birgt die Zunahme an Angestellten im Homeoffice, die Gefahr, dass Betrügereien im Bereich des technischen Supports, aber auch des Vertriebs, des Marketings und bei strategischen Partnerschaften vermehrt auf diese Personen abzielen.

3. Taktik: Watering Hole Attacks

Bei Watering Hole Attacks handelt es sich um eine Taktik, bei der Angreifer erraten bzw. beobachten, welche Websites von Unternehmen besucht und benutzt werden. Die daraus gewonnenen Nutzerprofile dienen nun als Grundlage für den eigentlichen Angriff. Dabei werden die Schwachstellen der identifizierten Websites gezielt genutzt, um auf ihnen Malware oder Malvertisements zu platzieren, sodass der Angreifer nur noch auf die Infizierung eines Rechners im Netzwerk des Zielunternehmens warten muss, ähnlich einem Krokodil an einer Wasserstelle.

4. Taktik: Übernahme und Infizierung von Websites

Mehr als zehn Prozent aller Malware-verseuchten Websites stammen aus Deutschland.[7] Es zeigt sich, dass jede Website potenzielles Opfer eines Cyberangriffes sein kann. Hacker identifizieren dabei Schwachstellen und nutzen diese aus, um Malware versteckt zu platzieren. Für betroffene Unternehmen ist dies fatal! Nicht nur das eigene Netzwerk, sondern auch das von Kunden, Interessenten sowie Partnern ist in Gefahr.

5. Taktik: Angriff auf Service-Endpunkte

Aufgrund der aktuellen Situation setzen Unternehmen verstärkt auf Software-as-a-Service (SaaS) und Cloud-basierte Dienste wie Microsoft Teams, um Mitarbeiter im Homeoffice zu unterstützen und diesen die Arbeit zu erleichtern. Doch vor allem kriminelle Akteure sind ständig bemüht, Schwachpunkte zu identifizieren und an Zugangsdaten für diese Dienste zu gelangen, um so Zugriff auf Unternehmensdaten zu bekommen.

6. Taktik: Manipulation des Routers

Aktuell führen Angreifer vermehrt Brute-Force-Angriffe durch, die es ihnen ermöglichen, die DNS-Einstellungen von Routern zu ändern, um Opfer so auf gefälschte, mit Malware versehene COVID-19-Websites umzuleiten. Dabei nutzen Angreifer die aktuelle Situation schamlos aus und nutzen nicht ordnungsgemäß gesicherte Heimrouter, um Arbeitsgeräte zu infizieren und sich Zugang zu sensiblen Daten zu verschaffen. Lädt ein Opfer eine Anwendung von der manipulierten Website herunter, wird in Wirklichkeit eine neue Malware-Variante (Oski) installiert.

Maßnahmen zur IT Sicherheit ergreifen.

Es zeigt sich, dass gerade in Zeiten wie diesen der Fokus weniger auf Themen der eigenen IT-Sicherheit, sondern auf Familie und Alltagsthemen liegt. Diese Situation birgt jedoch viele Gefahren. syracom hat es sich gemeinsam mit ihren Partnern zur Aufgabe gemacht, Unternehmen bei der Bewältigung der aktuellen IT-Risiken beiseite zu stehen. Mit speziellen Methoden, wie beispielsweise unseren geführten teil-automatisierten Penetrationstests inklusive ethischer Exploits, werden echte Angriffsvektoren aufgezeigt und gezielt und messbar behoben. Dies trägt kontinuierlich zur besseren Sicherheit der IT-Infrastruktur und Verfügbarkeit bei.

In diesem Zusammenhang hilft auch unser Reality-Check, um Angriffe von außen besser zu verstehen. Dieser zeigt gleichzeitig auf, wie sich verantwortliche Mitarbeiter im Unternehmen in dem Moment verhalten, wenn sie feststellen, dass die IT-Sicherheit von außen angegriffen wird. Ein zusätzliches Audit von Identity- und Access-Systemen ist zu empfehlen. Dabei können sicherheitsrelevante Aspekte wie die Multi-Faktor-Authentisierung besprochen werden.

Die meisten Unternehmen benötigen professionelle Unterstützung und Experten-Know-how sobald es um IT Sicherheit und auch das damit verbundene Thema Social Engineering geht. Die Sensibilität Ihrer Mitarbeiter sollte trainiert und gesteigert werden, damit sie imun gegen Phishing und andere Formen von Viren werden - dies geschieht am besten mit Hilfe einer Awareness-Kampagne, die wir gerne für Sie aufsetzen. Alle Lösungsbausteine sind der aktuellen Situation angepasst und können mit einem Minimum an physischer Präsenz durchgeführt werden.

Weitere Infos zum Thema IT Sicherheit

Fazit

Meiner Ansicht nach zeigt sich nun einmal mehr, dass man der Menge an Vielfalt und teilweise eleganten Komplexität der verschiedenen Angriffsvektoren, nur mit einer ebenso elegant kombinierten IT-Security Strategie Herr werden kann. Meine Empfehlung in der aktuellen Situation: Nehmen Sie verschiedene Sicherheitsmaßnahmen in Angriff.

  1. Fangen Sie mit dem Reality-Check an und machen Sie sichtbar, welches Potential ein Angriff über die Kanäle aus dem Homeoffice hat und welchen Schaden dieser anrichten kann. Dies ist auch ein wichtiger Schritt, um sicherzustellen, dass Ihre System verfügbar sind und bleiben.
  2. Setzten Sie darauf basierend einen Maßnahmenkatalog auf, der neben technischen Sicherheitsmaßnahmen auch Bausteine zur Schulung des Sicherheitsbewußtseins Ihrer Mitarbeiter enthält.
  3. Sensibilisieren Sie Ihre Mitarbeiter für die aktuellen Bedrohungen und steigern Sie deren Awareness mittels einer entsprechenden Kampagne.

Am besten bereiten Sie das gewonnene Wissen kontinuierlich auf und überprüfen Ihre Maßnahmen regelmäßig. So stellen Sie die IT-Sicherheit Ihres Unternehmens auch nachhaltig sicher. Greifen Sie an, bevor Sie angegriffen werden

Dieser Blogbeitrag in Zusammenarbeit von Frank Hoffman und Maximilian Scheid verfasst. Maximilian Scheid ist Teil des syracom IT-Security Teams und beschäftigt sich mit unterschiedlichen Themen.

Autorenprofil

Frank Hoffmann ist bei syracom der Experte, wenn es um das Thema IT-Security geht. Er berät bereits seit vielen Jahren Kunden hinsichtlich ihrer IT-Sicherheit im Unternehmen und entwickelt mit seinem Projekt-Knowhow das Thema kontinuierlich weiter. Besondere Expertise hat er im Bereich Customer und Enterprise Identity- und Accessmanagement sowie Enterprise Application Integration.

 


[1]Link zum Artikel über die Erstellung einer exakten Kopie der Website des nordrhein-westfälischen Wirtschaftsministeriums

[2]Link zum Artikel über die Sicherheitslücke BlueKeep

[3]Link zum Artikel über den Angriff auf die Weltgesundheitsorganisation

[4]Link zum Artikel über den Angriff auf ein US Department

[5]Link zum Artikel über die Verbreitung der Malware Oski

[6]Link zum Artikel über die Verbreitung der Malware Ursnif

[7]Link zum Webseiten-Check

Dieser Blogpost wurde bisher 6532 mal aufgrufen.

Blogpost teilen

Zurück zur Übersicht

INSIGHTS!

Aktuelle Themen frisch aus dem Kopf. Wir freuen uns diese mit Ihnen zu teilen und zu diskutieren.

Kategorie:

  • Atlassian Solution Partner
  • Banken
  • Digitale Transformation
  • Enterprise Integration
  • IT Security
  • life@syracom
  • Prozessoptimierung
  • Solution Engineering
  • Test und Qualitätssicherung
  • Zahlungsverkehr

Autor:

  • Alexander Küken
  • Christian Schaller
  • Frank Hoffmann
  • Hendrik Kurz
  • IT Security Team
  • Jan Fäth
  • Leif Gesinn
  • Manfred Freitag
  • Marketing Team
  • Matthias Kunz
  • Oliver Tornow
  • Philip Tauschek
  • Philipp Kramer
  • Roswitha Steier
  • Tom Acker

Tags:

  • #2FA
  • #ACM
  • #Adaptive Case Management
  • #Add-On
  • #Atlassian
  • #BPM
  • #Banken
  • #Beratung
  • #Bitcoin
  • #Blockchain
  • #Blockchaintechnologie
  • #BootCamp 2016
  • #Business Process Management
  • #Central Liquidity Management
  • #Cloud
  • #Consulting
  • #Cynefin
  • #Cynefin Framework
  • #Datenmanagement
  • #Digitalisierung
  • #Disruptive Technologie
  • #EBA
  • #ECB
  • #EZB
  • #Euro Tour
  • #Eurosystem
  • #Firmenkontakttag2016
  • #GRC
  • #Geschäftsprozesse
  • #ISO 20022
  • #Instant Payment
  • #Instant payments
  • #JIRA
  • #Konsolidierung
  • #Kryptowährung
  • #Line of Defense Modell
  • #Mitarbeitergewinnung
  • #Nachhaltigkeit
  • #Nachhaltigkeitsmanagement
  • #Online-Zahlungen
  • #Payment Service Directive
  • #Plugin
  • #R3-Konsortium
  • #RT1
  • #ReConf
  • #Request to Pay
  • #Robo Advisor
  • #Secure Login
  • #SustainableFinance
  • #T2S
  • #TARGET2
  • #TIPS
  • #Target2
  • #Technologie
  • #Tool
  • #Virtual Reality
  • #Virtuelle Währung
  • #XS2A
  • #Yubikey
  • #Zahlungsverkehr
  • #Zertifikate
  • #beehappy
  • #beesocial
  • #career
  • #clean architecture
  • #enterpriseintegration;
  • #hrReinMain
  • #security
  • #software architecture
  • #stipendium
  • #studenten
  • #syracom
  • #syracomfürkinder

Archiv:

2022

  • Dezember
  • November
  • Oktober
  • September
  • August
  • Juli
  • Juni
  • Mai
  • April
  • März
  • Januar

2021

  • Oktober
  • September
  • Juli
  • Mai
  • April

2020

  • Juli
  • Juni
  • April

2019

  • November
  • September
  • August
  • Juli
  • Mai
  • April
  • Februar

2018

  • Dezember
  • Oktober
  • September
  • Juni
  • März
  • Januar

2017

  • Juli
  • Juni
  • März
  • Februar

2016

  • Dezember
  • November
  • Oktober
  • Juni
  • Mai
  • April
  • März
  • Februar
  • Januar

beebusiness efficiency engineering

SitemapDatenschutzGender-HinweisImpressumCookie Einstellungen