Mobile Navigation
  • Im Fokus
    • Fokusthemen

      Cyber-Security-Risiko evaluieren

      Data Act | Pflichten, Chancen, Compliance

      DORA Beratung | Implementierung

      NIS2 Beratung | Implementierung

      Regulatorik Radar

    • T+1: Verkürzte Abwicklungszeiten

      Mit Prozesseffizienz meister – sind Sie bereit, Ihre Settlement-Prozesse auf den Prüfstand zu stellen?
      Mehr lesen

  • Portfolio
    • Consulting

      Financial Services

      • Core Banking
      • Zahlungsverkehr und Liquiditätsmanagement
      • Regulatorik
      • Sustainable Finance
      • Wertpapiergeschäft

      Processes & Data

      • Geschäftsprozessmanagement
      • Prozessautomatisierung

      Professional Services

      • Agile Consulting
      • Product Lifecycle Management
      • Projektmanagement
      • Vernetztes Projektterminmanagement

      Governance, Risk & Compliance

      • Business Continuity Management
      • Identity Access Management
      • Informationssicherheit
      • Datenschutz

      IT Security

      • DevSecOps
      • Penetrationstest
      • Security Engineering
      • Social Engineering

      Sustainability

      • Sustainable Finance
      • ESG-Risikomanagement
      • Lieferkettengesetz
      • ESG-Datenmanagement
      • ESG-Tool-Beratung

      Solution Engineering

      • Software Engineering
      • Requirements Management
      • Anwendungsintegration
      • Test und Qualitätssicherung
      • Virtualisierung Consulting

      Atlassian & Service Management

      • Atlassian Beratung
      • Atlassian Apps
    • Solutions

      Atlassian Apps

      PINQ Case Management

      • PINQ Charges
      • PINQ Exceptions & Investigations

      Regulatorik-Radar

  • Über uns
    • Wer wir sind

      Über syracom

      Daten und Fakten

      Management

      Unternehmenskultur

      Consileon-Gruppe

      Kunden

      Standorte

    • Verantwortung

      Nachhaltigkeit

      CO2-Neutral

      Corporate Governance

      Soziales Engagement

  • Karriere
    • Dein Start bei uns

      syracom als Arbeitgeber

      Stellenangebote

      Benefits

      Schüler

      Studenten

      Berufseinsteiger

      Berufserfahrene

    • #codeorange: Deine Zukunft in einer neuen Farbe.

      Du suchst einen Job? Hier findest du ein ganzes Team.
      Jetzt bewerben

  • News
    • News und Trends

      News

      Events

      Presse

      Publikationen

      Case Studies

    • Insights

      BLOG

      • life@syracom
      • Financial Services
      • Solution Engineering
      • Sustainibility
      • IT Security
      • Prozesse & Daten
      • Atlassian Solution
  • Navigation
  • Im Fokus
    • Cyber-Security-Risiko evaluieren
    • Data Act | Pflichten, Chancen, Compliance
    • DORA Beratung | Implementierung
    • NIS2 Beratung | Implementierung
    • Regulatorik Radar
  • Portfolio
    • Financial Services
      • Core Banking
      • Zahlungsverkehr und Liquiditätsmanagement
      • Regulatorik
      • Sustainable Finance
      • Wertpapiergeschäft
    • Processes & Data
      • Geschäftsprozessmanagement
      • Prozessautomatisierung
    • Professional Services
      • Agile Consulting
      • Product Lifecycle Management
      • Projektmanagement
      • Vernetztes Projektterminmanagement
    • Governance, Risk & Compliance
      • Business Continuity Management
      • Identity Access Management
      • Informationssicherheit
      • Datenschutz
    • IT Security
      • DevSecOps
      • Penetrationstest
      • Security Engineering
      • Social Engineering
    • Sustainability
      • Sustainable Finance
      • ESG-Risikomanagement
      • Lieferkettengesetz
      • ESG-Datenmanagement
      • ESG-Tool-Beratung
    • Solution Engineering
      • Software Engineering
      • Requirements Management
      • Anwendungsintegration
      • Test und Qualitätssicherung
      • Virtualisierung Consulting
    • Atlassian & Service Management
      • Atlassian Beratung
      • Atlassian Apps
    • Atlassian Apps
    • PINQ Case Management
      • PINQ Charges
      • PINQ Exceptions & Investigations
    • Regulatorik-Radar
  • Über uns
    • Über syracom
    • Daten und Fakten
    • Management
    • Unternehmenskultur
    • Consileon-Gruppe
    • Kunden
    • Standorte
    • Nachhaltigkeit
    • CO2-Neutral
    • Corporate Governance
    • Soziales Engagement
  • Karriere
    • syracom als Arbeitgeber
    • Stellenangebote
    • Benefits
    • Schüler
    • Studenten
    • Berufseinsteiger
    • Berufserfahrene
  • News
    • News
    • Events
    • Presse
    • Publikationen
    • Case Studies
    • BLOG
      • life@syracom
      • Financial Services
      • Solution Engineering
      • Sustainibility
      • IT Security
      • Prozesse & Daten
      • Atlassian Solution
DE
  • DE
  • EN
  • Home
  • News
  • Insights
  • BLOG
  • IT Security
  • IT-Sicherheit und COVID-19: Wie sicher ist Ihr Unternehmen?

IT-Sicherheit und COVID-19: Wie sicher ist Ihr Unternehmen?

16.Apr.2020 IT Security Team IT Security
IT-Sicherheit und COVID-19: Wie sicher ist Ihr Unternehmen?

Die Realität und ihre Folgen

Während sich die weltweite COVID-19-Pandemie täglich weiter ausbreitet und die Wirtschaft Tag für Tag vor neuen Herausforderungen steht, nutzen Hacker die aktuelle Situation und Ungewissheit mit neuen Taktiken und Techniken aus. Diese Taktiken dienen einmal mehr – wenn auch geschmackloser – dazu, Daten beziehungsweise den Zugang zu Systemen zu erlangen. Einige brisante Beispiele dafür im Folgenden:

  • Erstellung exakter Kopie der Website des nordrhein-westfälischen Wirtschaftsministeriums – Umleitung Hilfsgelder für Unternehmen – Ausnutzung der Abschaltung der richtigen Website[1]
  • Ausnutzung frei zugänglicher Schwachstellen durch Homeofficeaktiv bereitgestellt – Remote-Desktop – BlueKeep[2]
  • Angriff auf die Weltgesundheitsorganisation – Spearphishing – Active Directory Federated Service[3]
  • Angriff auf US Department of Health and Human Services – Verlangsamung Website – DDOS[4]
  • Verbreitung Malware Oski – Redirect via Manipulation des DNS – brute-force-attack[5]
  • Verbreitung Banking Trojaner Ursnif – Phishing-Angriff – adaptierte Version[6]

Wie wird die IT-Sicherheit Ihres Unternehmens bedroht?

Die Angreifer nutzen hauptsächlich vier Taktiken, um an Unternehmensdaten zu kommen und sich in Systeme zu hacken. Viele Rahmenbedingungen um COVID-19 bieten Angriffspunkte auf Ihrer IT-Sicherheit. Darauf sollten Sie nun besonders achten:

1. Taktik: Phishing

Phishing gehört zu den größten Gefahren der Informationssicherheit und stellte auch schon vor der COVID-19-Pandemie ein Problem für viele Unternehmen dar. Aufgrund der aktuell gewaltigen Anzahl an Mitarbeitern im Homeoffice, ist die Gefahr größer als jemals zuvor. Angreifer nutzen dies aus, um Phishing-E-Mails zu versenden, die Ransom- und Spyware verteilen. COVID-19 bedroht also auch Ihre IT-Sicherheit.

Auch die Reputation der Weltgesundheitsorganisation (WHO) wird genutzt, um mittels manipulierter Mails die Solidarität der Menschen auszunutzen. Spenden an den COVID-19-Solidaritätshilfefonds werden dabei an ein entsprechend kontrolliertes Bitcoin-Wallet als Zahlungsadresse weitergeleitet. Doch nicht nur das, auch die WHO selbst ist das Ziel einzelner Angriffe.

2. Taktik: Vishing

Im Zuge der Fernarbeit werden Mitarbeiter nicht nur Onlinelösungen benutzen, sondern auch auf die klassischen Mittel der Telekommunikation zurückgreifen. Angreifer können diese Situation ausnutzen und böswillige Aktionen, auch bekannt als Social Engineering, durchführen. Diese Aktionen versuchen die Geschäftskommunikation nachzuahmen. Dabei wird die COVID-19-Pandemie als zentrales Thema zur Manipulation verwendet. Auch eine Kombination mit Smishing, also Phishing mit Textnachrichten, ist denkbar.

Als bekanntes bisheriges Beispiel ist hier der „Enkeltrick“ zu nennen. Betrachtet man den geschäftlichen Kontext, so werden im Bereich des technischen Supports verschiedene Methoden wie Telefonanrufe, Pop-up-Warnungen oder Umleitungen genutzt. Auch wenn das Thema dieser Masche nicht direkt mit COVID-19 zusammenhängt, so birgt die Zunahme an Angestellten im Homeoffice, die Gefahr, dass Betrügereien im Bereich des technischen Supports, aber auch des Vertriebs, des Marketings und bei strategischen Partnerschaften vermehrt auf diese Personen abzielen.

3. Taktik: Watering Hole Attacks

Bei Watering Hole Attacks handelt es sich um eine Taktik, bei der Angreifer erraten bzw. beobachten, welche Websites von Unternehmen besucht und benutzt werden. Die daraus gewonnenen Nutzerprofile dienen nun als Grundlage für den eigentlichen Angriff. Dabei werden die Schwachstellen der identifizierten Websites gezielt genutzt, um auf ihnen Malware oder Malvertisements zu platzieren, sodass der Angreifer nur noch auf die Infizierung eines Rechners im Netzwerk des Zielunternehmens warten muss, ähnlich einem Krokodil an einer Wasserstelle.

4. Taktik: Übernahme und Infizierung von Websites

Mehr als zehn Prozent aller Malware-verseuchten Websites stammen aus Deutschland.[7] Es zeigt sich, dass jede Website potenzielles Opfer eines Cyberangriffes sein kann. Hacker identifizieren dabei Schwachstellen und nutzen diese aus, um Malware versteckt zu platzieren. Für betroffene Unternehmen ist dies fatal! Nicht nur das eigene Netzwerk, sondern auch das von Kunden, Interessenten sowie Partnern ist in Gefahr.

5. Taktik: Angriff auf Service-Endpunkte

Aufgrund der aktuellen Situation setzen Unternehmen verstärkt auf Software-as-a-Service (SaaS) und Cloud-basierte Dienste wie Microsoft Teams, um Mitarbeiter im Homeoffice zu unterstützen und diesen die Arbeit zu erleichtern. Doch vor allem kriminelle Akteure sind ständig bemüht, Schwachpunkte zu identifizieren und an Zugangsdaten für diese Dienste zu gelangen, um so Zugriff auf Unternehmensdaten zu bekommen.

6. Taktik: Manipulation des Routers

Aktuell führen Angreifer vermehrt Brute-Force-Angriffe durch, die es ihnen ermöglichen, die DNS-Einstellungen von Routern zu ändern, um Opfer so auf gefälschte, mit Malware versehene COVID-19-Websites umzuleiten. Dabei nutzen Angreifer die aktuelle Situation schamlos aus und nutzen nicht ordnungsgemäß gesicherte Heimrouter, um Arbeitsgeräte zu infizieren und sich Zugang zu sensiblen Daten zu verschaffen. Lädt ein Opfer eine Anwendung von der manipulierten Website herunter, wird in Wirklichkeit eine neue Malware-Variante (Oski) installiert.

Maßnahmen zur IT Sicherheit ergreifen.

Es zeigt sich, dass gerade in Zeiten wie diesen der Fokus weniger auf Themen der eigenen IT-Sicherheit, sondern auf Familie und Alltagsthemen liegt. Diese Situation birgt jedoch viele Gefahren. syracom hat es sich gemeinsam mit ihren Partnern zur Aufgabe gemacht, Unternehmen bei der Bewältigung der aktuellen IT-Risiken beiseite zu stehen. Mit speziellen Methoden, wie beispielsweise unseren geführten teil-automatisierten Penetrationstests inklusive ethischer Exploits, werden echte Angriffsvektoren aufgezeigt und gezielt und messbar behoben. Dies trägt kontinuierlich zur besseren Sicherheit der IT-Infrastruktur und Verfügbarkeit bei.

In diesem Zusammenhang hilft auch unser Reality-Check, um Angriffe von außen besser zu verstehen. Dieser zeigt gleichzeitig auf, wie sich verantwortliche Mitarbeiter im Unternehmen in dem Moment verhalten, wenn sie feststellen, dass die IT-Sicherheit von außen angegriffen wird. Ein zusätzliches Audit von Identity- und Access-Systemen ist zu empfehlen. Dabei können sicherheitsrelevante Aspekte wie die Multi-Faktor-Authentisierung besprochen werden.

Die meisten Unternehmen benötigen professionelle Unterstützung und Experten-Know-how sobald es um IT Sicherheit und auch das damit verbundene Thema Social Engineering geht. Die Sensibilität Ihrer Mitarbeiter sollte trainiert und gesteigert werden, damit sie imun gegen Phishing und andere Formen von Viren werden - dies geschieht am besten mit Hilfe einer Awareness-Kampagne, die wir gerne für Sie aufsetzen. Alle Lösungsbausteine sind der aktuellen Situation angepasst und können mit einem Minimum an physischer Präsenz durchgeführt werden.

Weitere Infos zum Thema IT Sicherheit

Fazit

Meiner Ansicht nach zeigt sich nun einmal mehr, dass man der Menge an Vielfalt und teilweise eleganten Komplexität der verschiedenen Angriffsvektoren, nur mit einer ebenso elegant kombinierten IT-Security Strategie Herr werden kann. Meine Empfehlung in der aktuellen Situation: Nehmen Sie verschiedene Sicherheitsmaßnahmen in Angriff.

  1. Fangen Sie mit dem Reality-Check an und machen Sie sichtbar, welches Potential ein Angriff über die Kanäle aus dem Homeoffice hat und welchen Schaden dieser anrichten kann. Dies ist auch ein wichtiger Schritt, um sicherzustellen, dass Ihre System verfügbar sind und bleiben.
  2. Setzten Sie darauf basierend einen Maßnahmenkatalog auf, der neben technischen Sicherheitsmaßnahmen auch Bausteine zur Schulung des Sicherheitsbewußtseins Ihrer Mitarbeiter enthält.
  3. Sensibilisieren Sie Ihre Mitarbeiter für die aktuellen Bedrohungen und steigern Sie deren Awareness mittels einer entsprechenden Kampagne.

Am besten bereiten Sie das gewonnene Wissen kontinuierlich auf und überprüfen Ihre Maßnahmen regelmäßig. So stellen Sie die IT-Sicherheit Ihres Unternehmens auch nachhaltig sicher. Greifen Sie an, bevor Sie angegriffen werden

Dieser Blogbeitrag in Zusammenarbeit von Frank Hoffman und Maximilian Scheid verfasst. Maximilian Scheid ist Teil des syracom IT-Security Teams und beschäftigt sich mit unterschiedlichen Themen.


[1]Link zum Artikel über die Erstellung einer exakten Kopie der Website des nordrhein-westfälischen Wirtschaftsministeriums

[2]Link zum Artikel über die Sicherheitslücke BlueKeep

[3]Link zum Artikel über den Angriff auf die Weltgesundheitsorganisation

[4]Link zum Artikel über den Angriff auf ein US Department

[5]Link zum Artikel über die Verbreitung der Malware Oski

[6]Link zum Artikel über die Verbreitung der Malware Ursnif

[7]Link zum Webseiten-Check

Dieser Blogpost wurde bisher 10003 mal aufgrufen.

Blogpost teilen

Zurück zur Übersicht

INSIGHTS!

Aktuelle Themen frisch aus dem Kopf. Wir freuen uns diese mit Ihnen zu teilen und zu diskutieren.

Kategorie:

  • Atlassian Solution
  • Financial Services
  • IT Security
  • life@syracom
  • Prozesse & Daten
  • Solution Engineering
  • Sustainibility

Autor:

  • Carsten Gross
  • Hendrik Kurz
  • IT Security Team
  • Manfred Freitag
  • Marketing Team
  • Matthias Kunz
  • Oliver Tornow
  • Philip Tauschek
  • Philipp Kramer
  • Springfluencer
  • Tom Acker

syracom AG
Otto-von-Guericke-Ring 15
65205 Wiesbaden

+49 6122 9176 0 info@syracom.de

SitemapDatenschutzGender-HinweisImpressumCookie Einstellungen