Cyber-Angriffe und ihre Bedeutung für Ihr Unternehmen

Es sind jede Menge Cyberbedrohungen im Umlauf, die mit unterschiedlichsten Angriffsarten und Vektoren versuchen die Cyber Security von Unternehmen und Privatanwendern zu untergraben. Cyberkriminelle haben es in der Regel auf ein bestimmtes Ziel angelegt - sei es Geld, Daten oder die Unterbrechung der Geschäftsabläufe. Um dieses Ziel zu erreichen, nutzen sie eine breite Palette von Malware und Infektionsvektoren. Gute Cyber Protection- und Cyber Security-Lösungen sind für all diese Angriffsformen geeignet.

Was ist ein Cyber-Angriff?

Generell versteht man unter einem Cyber-Angriff einen digitalen Angriff auf einen Computer, ein intelligentes Gerät oder ein Netzwerk. Cyberkriminelle nutzen verschiedenste Angriffsvektoren und Taktiken, um Systeme zu kompromittieren, zu infizieren und letztendlich ihr böswilliges Ziel zu erreichen.

Dabei wird zwischen Massenangriffen und gezielten Attacken unterschieden. Massenangriffe werden in der Regel über Kampagnen und unter Verwendung eines „as-a-Service“-Schemas durchgeführt und richten sich an ein breites Spektrum an Opfern. Die Kampagnen setzen beispielsweise auf Spam, Phishing oder auf die Masseninfektion legaler Websites. Die Angriffe erfolgen automatisiert und ungezielt, sodass jeder zum Opfer werden kann.

Gezielte Attacken richten sich hingegen an ein konkret ausgewähltes und im Vorfeld ins Visier genommenes Opfer und werden oft manuell durchgeführt. Extrem ausgeklügelte, gezielte Attacken, die auch als hochentwickelte permanente Bedrohungen (Advanced Persistent Threats, APTs) bezeichnet werden, erfolgen meist in mehreren Phasen. Sie können über Monate andauern und sind schwer zu erkennen.

Alle Angriffe lassen sich in drei grundlegende Phasen gliedern: Vorbereitung, Infektion und Nachbereitung. Wenn Ihre Sicherheitslösung nicht alle dieser Phasen erkennt, ist das Risiko groß, dass Bedrohungen gar nicht oder zu spät erkannt werden.

Angriffsvektoren

Es gibt verschiedene Angriffsvektoren und sie alle müssen von Ihrer Abwehrstrategie abgedeckt werden.

DIE HÄUFIGSTEN ANGRIFFSVEKTOREN:

  • E-Mails, z. B. böswillige Anhänge

  • Drive-by-Kompromittierung, z. B. Websites mit Browser Exploits

  • Gefährdete Dienste, z. B. anfällige RDP-Server

  • Gültige Konten, z. B. Kontoübernahme

  • Lieferkette, z. B. Software-Update-Hijacking

  • Hardware, z. B. USB-Sticks

Security und Hacker.png

Ein wesentlicher Angriffsvektor ist die E-Mail. Angriffe können sowohl über Web-Clients als auch über App-Mail-Clients stattfinden. Die Bedrohung wird via E-Mail eingeschleust, etwa in Form böswilliger Links oder Anhänge, über eine Social-Engineering-Taktik usw. Wir gehen später noch genauer auf die einzelnen Methoden ein.

Bedrohungen können sich aber auch durch das Ausnutzen von Schwachstellen in Software oder Diensten ergeben. Schwachstellen sind nie gut, werden jedoch erst dann gefährlich, wenn sie ausgenutzt werden. Leider werden Sie weder als Benutzer noch als Administrator erfahren, ob eine Schwachstelle ausgenutzt wurde oder nicht. Daher müssen Sie alle bekannten Schwachstellen per Patch beheben und für unbekannte Zero-Day-Schwachstellen gerüstet sein, für die es noch keinen Patch gibt.

Schwachstellen können in einem gefährdeten Serverdienst vorhanden sein, etwa im Microsoft DNS-Server, für den im Juli eine Schwachstelle in Verbindung mit der Ausführung von Remote-Code behoben wurde (CVE-2020-1350).

Schwachstellen können jedoch auch in Client-Anwendungen, wie Webbrowsern, existieren und ausgenutzt werden, sobald der Benutzer auf eine manipulierte Website zugreift. Diese Vorgehensweise wird als Drive-by-Download-Angriff bezeichnet.

Die Infektion kann auch über eine Kontoübernahme erfolgen. Dabei erlangen Cyberkriminelle die Kontrolle über ein legitimes Konto und führen darüber böswillige Aktionen aus. Gelingt es Cyberkriminellen beispielsweise, ein Kennwort zu erraten und ein Administratorkonto zu übernehmen, können sie Backups löschen und vertrauliche Informationen kopieren.

Ein anderer Angriffsvektor, der dem der Kontoübernahme ähnelt, ist der sogenannte Vertrauensstellungs- oder Lieferkettenangriff. Dabei wird einer Ihrer Partner oder Service Provider kompromittiert. Falls etwa der Software-Anbieter einer von Ihnen eingesetzten Anwendung kompromittiert wurde, könnte es sein, dass Sie über dessen Website automatisch ein böswilliges Update herunterladen. Dieser Art von Angriff ist ASUS Anfang 2019 zum Opfer gefallen. Das Unternehmen wurde kompromittiert und verteilte, ohne es zu ahnen, ein infiziertes Update für einen Treiber.

Angreifer bedienen sich aber auch physischer Geräte wie USB-Sticks, auf denen Malware installiert ist. Dabei wird der USB-Stick absichtlich an einem öffentlichen Ort oder in der Nähe eines ins Visier genommenen Unternehmens abgelegt, in der Hoffnung, dass jemand den USB-Stick an einem Computer anschließt, um sich den Inhalt anzusehen.

Für jeden dieser Angriffsvektoren können unterschiedliche Angriffstaktiken zum Einsatz kommen. An diese denken die meisten Menschen beim Thema Sicherheitsbedrohungen in der Regel zuerst.

Weitere wissenswerte Artikel:

ctive_Support_png@200px.png

Online Erstberatung

Sie sind noch nicht sicher, ob brycks für Ihr Unternehmen das passende Angebot bietet oder möchten sich genauer über uns informieren? Kein Problem – Sie können jetzt einen kostenfreien Beratungstermin mit unseren Spezialisten buchen.

Beratungstermin buchen

Wir haben die Antworten!

Häufig gestellte Fragen

Dies ist eine sehr relevante Frage, die wir sehr ernst nehmen. Aus diesem Grund bieten wir eine Verschlüsselung für alle gesicherten Daten an und stellen sicher, dass diese in einem hochmodernen, zertifizierten Rechenzentrum gespeichert werden.

Wir nutzen zwei hochsichere und moderne Rechenzentren. Standardmäßig stellen wir die Services aus dem Rechenzentrum in Frankfurt am Main bereit. Alternativ oder ergänzend können Sie auch das Rechenzentrum in Lupfig, Schweiz nutzen. Natürlich können die Daten auch lokal auf einen unterstützten Storage Ihrer Wahl gesichert werden.

Ihre Daten werden bereits auf den Geräten in AES-256 Bit verschlüsselt. Dies entspricht auch Standards aus dem Bankgewerbe oder anderen sensiblen Bereichen. Darüber hinaus gibt es die Möglichkeit, Daten mit einem Schlüssel zu versehen, mit dem nur Sie Zugriff auf Ihre Daten haben.

Unsere eingesetzte Technologie unterstützt bereits heute zahlreiche Workloads und es werden kontinuierlich mehr. Aktuell können PCs/Notebooks, physikalische Server, virtuelle Maschinen, mobile Geräte, Microsoft 365, Microsoft Teams, Google G Suite und zahlreiche weitere Business Apps gesichert werden. Details finden Sie in unserer Leistungsbeschreibung oder fragen Sie einfach einen unserer Experten.

Das Cloud Backup dient der Sicherung Ihrer Daten aus verschiedensten Quellen und darüber hinaus ersten Funktionen zur Sicherheit gegen beispielsweise Ransomware oder einer Schwachstellenanalyse.

Die Cyber Protection dient dem Schutz von PCs/Notebooks, Servern und Virtuellen Maschinen. Hierin enthalten ist u. a. Antivirus, Web Protection, Festplattenüberwachung, Patchmanagement, Remotezugriff usw., um einem möglichen Datenverlust oder Datendiebstahl vorzubeugen.

Die Cloud Backup Features sind in dem „Cyber Protect Cloud“ Packet ebenfalls enthalten.

Hier sind wir sehr flexibel – Wie es am einfachsten für Ihr Unternehmen ist. Serviceleistungen können monatlich, quartalsweise oder jährlich berechnet werden. Die Zahlung kann per Überweisung, SEPA Basislastschrift, Kreditkarte oder Paypal erfolgen. Erlauben Sie uns bei der Zahlung per Kreditkarte und Paypal die wiederkehrenden Rechnungen einzuziehen - So müssen Sie nicht jede Rechnung manuell zahlen.

Sie können für Ihren gewünschten brycks Service entweder einen 30-tägigen Test starten oder diesen direkt online buchen. Wählen Sie den gewünschten Service dazu auf unserer Webseite aus und tragen die Anzahl der benötigten Workloads wie z. B. Server, PCs usw. ein (Dies kann später auch angepasst werden).

Nach der Bestellung erhalten Sie den Zugang zum Kundenbereich und sobald der Service aktiviert ist, den Zugriff auf die Konsole zur Verwaltung der Services. Wenn Sie einen Assisted oder Managed Service gebucht haben, kontaktiert Sie Ihr persönlicher Ansprechpartner, um einen Termin für das Onboarding zu vereinbaren.

Ja, in den Rechenzentren werden viele Petabyte Backupdaten von anderen Kunden gesichert. Ein wichtiger Faktor ist jedoch Ihre Internetanbindung. Sollte Ihre Internetanbindung nicht so schnell sein, gibt es zwei Möglichkeiten.

1. (Send-In-Service) Wir können Ihr initiales Backup einmalig auf einer Festplatte in das Rechenzentrum einsenden. Danach folgen nur noch die täglichen Änderungen Ihrer Daten, dies belastet die Internetverbindung in der Regel kaum.

2. Wir können Ihr Backup so konfigurieren, dass z. B. große und weniger wichtige Datenmengen auf einem lokalen Speicher bleiben und nur wirklich relevante Daten in das Rechenzentrum übertragen werden.

Daten, z. B. aus Microsoft 365 Sharepoint oder OneDrive, werden direkt Cloud-to-Cloud aus dem Microsoft Datacenter gesichert. Hier müssen Sie sich keine Gedanken über die Datenmengen machen.