Zum Cyber Security Awareness Month stellt Marco Eggerling, Global CISO bei Check Point Software Technologies, fünf Schritte zur Cyber-Abwehr vor. | In honor of Cyber Security Awareness Month, Marco Eggerling, global CISO at Check Point Software Technologies, shares five steps to cyber defense. |
Der Oktober ist der Cyber Security Awareness Month – eine gute Gelegenheit, das Bewusstsein für IT-Sicherheit zu stärken. Ihre Bedeutung kann nicht hoch genug eingeschätzt werden, da die Digitalisierung den Alltag immer mehr bestimmt. Das nutzen Hacker für ihre kriminellen Zwecke. Von Datendiebstahl über Erpressung bis hin zur Rufschädigung können diese Bedrohungen schwerwiegende Folgen für Menschen und Unternehmen nach sich ziehen. Aus diesem Grund stellen wir im Oktober 2024 fünf bedeutsame Bedrohungen vor und nennen Möglichkeiten zu deren Eindämmung.
Trend Eins: 90 Prozent aller Phishing-Seiten sind nur einen Tag aktiv Diese Tatsache verdeutlicht einen alarmierenden Aspekt der Internet-Kriminalität: Die rasche Verbreitung solcher Websites erschwert deren Erkennung und Abwehr. Angreifer erstellen und entfernen Phishing-Websites in kürzester Zeit und zielen dabei häufig auf Ereignisse mit hohem Besucheraufkommen wie Feiertage, Shopping-Aktionen (Amazon Prime Day, Black Friday) oder wichtige Produkteinführungen, um ihre Chancen auf Erfolg innerhalb eines kurzen Zeitfensters zu maximieren. Diese kurzlebige Strategie macht herkömmliche Sicherheitsmaßnahmen weniger effektiv, da viele Erkennungssysteme auf historische Daten und etablierte Muster angewiesen sind, um Bedrohungen zu identifizieren. Die kurze Lebensdauer dieser Websites bedeutet, dass Phishing-Attacken, die von ihnen ausgehen, oft in der Lage sind, Sperrlistensysteme und andere Schutzmaßnahmen zu umgehen, bevor die Sicherheitslösungen überhaupt von deren Existenz erfahren. Es bedarf flexiblerer Mechanismen und Produkte, um diese kurzlebigen Bedrohungen zu erkennen und zu bekämpfen, die jederzeit auftauchen und ebenso schnell wieder verschwinden können. Außerdem sollten die Mitarbeiter, auch die Führungskräfte, regelmäßig geschult werden, um Phishing erkennen zu können (Absenderadresse prüfen, Rechtschreib- und Grammatikfehler beachten) und so eine starke Verteidigungslinie zu bilden. Auf dieser Basis kann zudem ein Aktionsplan erarbeitet werden, damit im Notfall jeder weiß, was er zu tun hat (Alarm geben, Konten deaktivieren, Benutzer benachrichtigen, Meldestellen informieren). Trend Zwei: 70 Prozent der schädlichen Dateien werden per E-Mail verbreitet Trotz des technologischen Fortschritts und neuer Kommunikationsmethoden ist die E-Mail nach wie vor ein beliebtes Kommunikationsmedium – und daher gut geeignet für Cyber-Angriffe. Ihre weite Verbreitung und das Vertrauen der Nutzer in ihre Postfächer spielen Hackern in die Karten. Die Anpassungsfähigkeit von E-Mails erlaubt es Angreifern außerdem, Nachrichten gezielt auf einzelne Empfänger abzustimmen, was die Wahrscheinlichkeit erhöht, dass diese auf Anhänge oder Links reagieren. So werden beispielsweise häufig Social-Engineering-Taktiken eingesetzt – was bedeutet, dass man über die Zielperson zuerst so viele personenbezogene Informationen sammelt, wie möglich, zum Beispiel über Social Media – bei denen ein Gefühl der Dringlichkeit oder Vertrautheit erzeugt wird, um die Nutzer zu impulsiven Handlungen zu verleiten. Auf diese Weise wird nicht nur menschliches Verhalten manipuliert, sondern auch die Tatsache missbraucht, dass viele Unternehmen die E-Mails nach wie vor als wichtiges Mittel für den Austausch von Dateien und Informationen nutzen. Daher sollte man auf Sicherheitsmaßnahmen setzen, die Dateien scannen und schädliche Inhalte blockieren, wie Content Disarm & Reconstruction (CDR). Dies geht über die reine Malware-Analyse hinaus und ergreift Maßnahmen, um die jeweilige Datei zu entschärfen. CDR entfernt sofort alle ausführbaren Inhalte vor der Übertragung, unabhängig davon, ob sie als schädlich erkannt wurden oder nicht. Auf diese Weise weiß der Endbenutzer, dass er mit einer sicheren Datei arbeitet. Hinzu kommen muss ein sorgfältiger Umgang mit dem Postfach und angehängte Dateien, womit wir wieder bei der regelmäßigen Schulung der Angestellten landen. Dazu gehört auch, sich zu fragen, ob eine E-Mail mit einer angehängte Datei wirklich von der angeblichen Person stammen kann, oder überhaupt erwartet wird. Ein paar Minuten, um den Kontext der E-Mail zu bedenken, können oft helfen, zwischen legitimen und schädlichen Inhalten zu unterscheiden. Trend Drei: Seit Beginn dieses Jahres war jedes Unternehmen durchschnittlich mehr als 1620 Cyber-Angriffen pro Woche ausgesetzt, was einem Anstieg von 40 Prozent gegenüber 2023 entspricht Der Anstieg der virtuellen Attacken zeigt, dass die IT-Bedrohungen raffinierter und häufiger werden, da die Angreifer fortschrittliche Methoden, wie Künstliche Intelligenz (KI) und Automatisierung einsetzen, um Schwachstellen auszunutzen und ihre Malware zu verbessern. Mehrere Faktoren tragen zu dem deutlichen Anstieg der Angriffshäufigkeit bei, darunter die weit verbreitete Einführung von Fernarbeit und die zunehmende Nutzung von Partner-Firmen als Dienstleister, wodurch sich die potenzielle Angriffsfläche eines Unternehmens vergrößert hat. Cyber-Kriminelle nutzen aufkommende Sicherheitslücken, wenn Mitarbeiter von verschiedenen Standorten aus auf sensible Systeme zugreifen. Darüber hinaus trägt die anhaltende Verbreitung von Ransomware und anderen gewinnorientierten Angriffen zu diesem Wachstum bei, da die Hacker jede sich bietende Gelegenheit für einen finanziellen Gewinn nutzen wollen. Auch die Zeit zwischen dem ersten Angriff und dem Abfluss der Daten verkürzte sich von Wochen auf Sekunden. Die menschliche Reaktion ist nicht mehr schnell genug und KI-gesteuerte Prävention sowie automatisierte Reaktion sind die einzige Möglichkeit, diesen Trend zu verlangsamen. Tödlich für die Cyber-Abwehr sind dabei Sicherheitslösungen und Tools die schlecht zusammenarbeiten. Entweder sollten sie aus einer Hand stammen und über eine Plattform zentral gesteuert werden, um eine konsolidierte Sicherheitsarchitektur zu bilden, oder eine Drittanbieter-Lösung sollte eingesetzt werden, um alle Tools, unabhängig vom Hersteller, zu automatisieren und zu orchestrieren. Ein External Attack Surface Assessment managed service (EASM) hilft hier ungemein, um präventive Reaktionen auf erkannte Bedrohungen zu automatisieren. Trend Vier: Hacker veröffentlichten Details von mehr als 3500 erfolgreichen Ransomware-Angriffen gegen Unternehmen in diesem Jahr Cyber-Kriminelle nutzen die Offenlegung von Daten weiterhin als Mittel zur Erpressung. Eine Erklärung für diesen Trend ist das Aufkommen von günstig zu mietender Ransomware-as-a-Service (RaaS), welche es weniger erfahrenen Kriminellen erleichtert, Angriffe zu starten, und den Pool potentieller Täter somit vergrößert hat. Die Hacker wenden seit einigen Jahren die Doppelte, Dreifache und sogar Vierfache Erpressung als Methode an, bei der sie nicht nur Daten verschlüsseln, sondern auch mit der Veröffentlichung zuvor gestohlener sensibler Informationen drohen, falls das Lösegeld nicht gezahlt wird. Aus diesem Grund sollten Starke Endpunkt-Sicherheitsmaßnahmen für alle Endpunkte, mobile Geräte, Tablets, Laptops und Server implementiert werden, einschließlich Zero-Phishing, Anti-Malware, Anti-Ransomware und vollständiger Festplattenverschlüsselung. Zudem hilft es, alle geschäftskritischen und hochsensiblen Daten in einem segmentierten Netzwerk in eigenen Zonen zu lagern, mit Zugriffskontrollen an den Grenzen sowie Datenschutzmaßnahmen versehen. Diese Daten müssen verschlüsselt, regelmäßig gesichert und die Backups sollten getestet werden. Dazu gehören PII, PHI, Finanzdaten, Unternehmensstrategie, geistiges Eigentum einschließlich Software, KI, sowie Schulungs- und Testdaten (verschlüsselt oder als Token, maskiert und anonymisiert), Mitarbeiter, Wettbewerbsinformationen, Kunden, Interessengruppen und Partner. Das alles unabhängig davon, wo die Daten sich befinden: vor Ort, in einer Cloud oder bei einem Partner. Darüber hinaus sollten starke E-Mail-Sicherheitsmaßnahmen implementiert werden, um den Missbrauch von Geschäfts-E-Mails (BEC) zu verhindern, da diese laut IC3 weiterhin der wichtigste Angriffsvektor sind und von Cyber-Kriminellen für Ransomware-, Malware-Angriffe und finanziellen Betrug genutzt werden. Trend 5: Im Durchschnitt ist das Bildungswesen am stärksten von Cyber-Angriffen betroffen, gefolgt vom Behörden- und Gesundheitswesen. Bildungseinrichtungen, insbesondere Universitäten, konzentrieren sich oft auf die Zugänglichkeit, was zu ausgedehnten Netzwerken führt, die leicht von Hackern infiltriert werden können. Eine große Anzahl von Benutzern und Geräten kann zu schwächeren Sicherheitspraktiken führen, was sie zu attraktiven Zielen für Phishing und Datendiebstahl macht. Gleichermaßen sind staatliche Einrichtungen aufgrund der von ihnen verwalteten sensiblen Daten, die für finanzielle oder politische Zwecke missbraucht werden können, ein bevorzugtes Ziel. Organisationen des Gesundheitswesens stehen zudem vor besonderen Herausforderungen, da sie mit großen Mengen personenbezogener Daten umgehen und daher oft mehr IT-Sicherheitsmaßnahmen benötigen als andere Branchen. Die Dringlichkeit der medizinischen Versorgung kann manchmal die Sicherheitsmaßnahmen beeinträchtigen und die Anfälligkeit für Ransomware und andere Angriffe erhöhen. Die jüngste Verlagerung hin zu digitalen Operationen oder Behandlung aus der Ferne, die durch die Corona-Krise beschleunigt wurde, hat die Angriffsfläche in allen Bereichen vergrößert und bietet Cyber-Kriminellen neue Möglichkeiten. Die Häufigkeit von Angriffen im Bildungs-, Behörden- und Gesundheitswesen unterstreicht die dringende Notwendigkeit verbesserter Cyber-Strategien, umfassender Mitarbeiterschulungen und wirksamer Notfallpläne, um wichtige Daten zu schützen und die betriebliche Stabilität zu gewährleisten. Die aktuelle Cyber-Sicherheitslage sollte stets bewertet werden, damit die Sicherheitsleute wissen, wo sie stehen. Eine gründliche Analyse der Netzwerkinfrastruktur, Software-Anwendungen, Hardware, Sicherheitsprozesse und Unternehmensrichtlinien hilft dabei, Bereiche zu identifizieren, in denen Verbesserungen erforderlich sind. Die Netzwerkinfrastruktur sollte durch Segmentierung geschützt werden, um die Ausbreitung potenzieller Verstöße zu begrenzen und das Springen einer Malware oder Ransomware von einem System zum anderen zu verhindern. Es ist wichtig, eine präventive Haltung einzunehmen, da es im Ernstfall zu spät sein kann, wenn Angreifer erst einmal eingedrungen sind. Es müssen strenge Zugangskontrollen eingeführt werden, und die Einführung einer Zero-Trust-Architektur trägt dazu bei, dass nur befugtes Personal den Zugang zu sensiblen Informationen erhält. Außerdem stärken regelmäßige Schwachstellen-Scans, Lösungen für das EASM und ein zeitnahes Patch-Management die Cyber-Abwehr, da Sicherheitslücken geschlossen werden, bevor Hacker sie ausnutzen können. Darüber hinaus ist die Implementierung von Multi-Faktor-Authentifizierung sehr wichtig geworden. Darüber hinaus sollten Notfallpläne spezifische Schritte zur Erkennung, Eindämmung und Wiederherstellung enthalten und klare Kommunikationskanäle zwischen allen Beteiligten vorschreiben. Regelmäßige Backups wichtiger Daten sowie die Sicherstellung einer schnellen Wiederherstellung und des Zugriffs auf diese Backups können die Ausfallzeiten im Falle eines Angriffs erheblich reduzieren. Schlussfolgerung Den Oktober als Cyber Security Awareness Month sollten Unternehmen und Privat-Leute nutzen, um ihre Cyber-Abwehr ebenso zu stärken, wie ihr Bewusstsein für IT-Bedrohungen. Die fünf Trends zeigen, dass Cyber-Sicherheitsprotokolle und das eigene Verhalten eine feste Grundlage brauchen, aber kontinuierlich angepasst werden müssen, um neuartige Bedrohungen effektiv abzuwehren und die Widerstandsraft der eigenen Systeme langfristig zu stärken. Präventive statt reaktiver Cyber-Sicherheitsmaßnahmen sind das Gebot der Stunde, sonst könnte eine Gegenmaßnahme zu spät erfolgen. Der Schaden wäre dann bereits angerichtet worden. Im anderen Fall aber schützt man nicht nur sensible Daten, sondern stärkt das Vertrauen der Kunden und Mitarbeiter in die Firma und Strategie.
|
October is Cyber Security Awareness Month – a great opportunity to raise awareness about IT security. Its importance cannot be overstated, as digitalization increasingly shapes everyday life. Hackers are exploiting this for criminal purposes. From data theft and blackmail to reputational damage, these threats can have serious consequences for people and businesses. For this reason, in October 2024, we present five major threats and ways to mitigate them.
Trend one: 90 percent of all phishing sites are active for only one day This fact highlights an alarming aspect of cybercrime: the rapid proliferation of these sites makes them difficult to detect and defend against. Attackers create and remove phishing sites in a very short period of time, often targeting high-traffic events such as holidays, shopping promotions (Amazon Prime Day, Black Friday), or major product launches to maximize their chances of success in a short window of time. This short-lived strategy makes traditional security measures less effective, as many detection systems rely on historical data and established patterns to identify threats. The short lifespan of these sites means that phishing attacks originating from them are often able to bypass blocking systems and other defenses before security solutions are even aware of their existence. More flexible mechanisms and products are needed to detect and combat these ephemeral threats, which can appear at any time and disappear just as quickly. In addition, employees, including managers, should be regularly trained to recognize phishing (checking the sender’s address, looking for spelling and grammatical errors) to form a strong line of defense. On this basis, an action plan can also be drawn up so that everyone knows what to do in an emergency (raising the alarm, deactivating accounts, notifying users, informing the authorities). Trend two: 70 percent of malicious files distributed via email Despite advances in technology and new methods of communication, email remains a popular communication medium-and a prime target for cyber-attacks. Its ubiquity and the trust users place in their mailboxes play into the hands of hackers. The customizability of email also allows attackers to tailor messages to individual recipients, increasing the likelihood that they will respond to attachments or links. For example, social engineering tactics – gathering as much personal information about the target as possible, such as through social media – are often used to create a sense of urgency or familiarity to get users to take impulsive action. Not only does this manipulate human behavior, but it also takes advantage of the fact that many organizations continue to use email as an important means of exchanging files and information. Therefore, security measures that scan files and block malicious content, such as Content Disarm & Reconstruction (CDR), should be deployed. This goes beyond mere malware analysis and takes steps to disarm the file in question. CDR immediately removes all executable content before transmission, whether it has been detected as malicious or not. This assures the end user that they are working with a safe file. In addition, the mailbox and attached files must be handled with care, which brings us back to regular employee training. This includes asking yourself if an email with an attached file is really from the person it says it is, or if it is even expected. Taking a few minutes to consider the context of the email can often help distinguish between legitimate and malicious content. Trend Three: Since the beginning of this year, each organization has been exposed to an average of more than 1620 cyberattacks per week, a 40 percent increase from 2023. The rise in virtual attacks shows that IT threats are becoming more sophisticated and frequent as attackers use advanced methods such as artificial intelligence (AI) and automation to exploit vulnerabilities and improve their malware. Several factors are contributing to the significant increase in attack frequency, including the widespread adoption of remote working and the increased use of partner companies as service providers, which has increased an organization’s potential attack surface. Cybercriminals are exploiting new vulnerabilities as employees access sensitive systems from multiple locations. In addition, the continued proliferation of ransomware and other profit-driven attacks is contributing to this growth, as hackers look to exploit any opportunity for financial gain. The time between the initial attack and the exfiltration of data has also shrunk from weeks to seconds. Human response is no longer fast enough, and AI-driven prevention and automated response are the only way to slow this trend. Security solutions and tools that work poorly together are deadly to cyber defense. Either they should come from a single source and be centrally controlled through a platform to form a consolidated security architecture, or a third-party solution should be used to automate and orchestrate all tools, regardless of vendor. An External Attack Surface Assessment (EASM) managed service can go a long way toward automating preventive responses to detected threats. Trend Four: Hackers released details of more than 3,500 successful ransomware attacks against businesses this year Cybercriminals continue to use data exposure as a means of extortion. One explanation for this trend is the emergence of low-cost, rentable Ransomware-as-a-Service (RaaS), which has made it easier for less experienced criminals to launch attacks, thus increasing the pool of potential perpetrators. Hackers have been using double, triple, and even quadruple extortion for several years, not only encrypting data but also threatening to release previously stolen sensitive information if the ransom is not paid. For this reason, strong endpoint security measures should be implemented for all endpoints, mobile devices, tablets, laptops, and servers, including zero-phishing, anti-malware, anti-ransomware, and full-disk encryption. It also helps to store all business-critical and highly sensitive data in a segmented network in dedicated zones, with access controls at the perimeter and data protection measures in place. This data must be encrypted, backed up regularly, and the backups tested. This includes PII, PHI, financial data, corporate strategy, intellectual property including software, AI, as well as training and test data (encrypted or tokenized, masked and anonymized), employees, competitive intelligence, customers, stakeholders and partners. All of this regardless of where the data resides: on-premises, in the cloud, or with a partner. In addition, strong email security measures should be in place to prevent business email compromise (BEC), as it continues to be the number one attack vector used by cybercriminals for ransomware, malware attacks and financial fraud, according to IC3. Trend 5: On average, the education sector is the most vulnerable to cyber attacks, followed by government and healthcare. Educational institutions, especially universities, often focus on accessibility, resulting in large networks that can be easily infiltrated by hackers. Large numbers of users and devices can lead to weaker security practices, making them attractive targets for phishing and data theft. Similarly, government organizations are prime targets due to the sensitive data they manage, which can be misused for financial or political purposes. Healthcare organizations also face unique challenges because they handle large amounts of personal information and often require more IT security measures than other industries. The urgency of medical care can sometimes compromise security measures and increase vulnerability to ransomware and other attacks. The recent shift to digital surgery or remote treatment, accelerated by the Corona crisis, has increased the attack surface in all sectors and provided new opportunities for cybercriminals. The frequency of attacks in the education, government and healthcare sectors underscores the urgent need for improved cyber strategies, comprehensive employee training and effective contingency plans to protect critical data and ensure operational stability. The current cybersecurity situation should always be assessed so that security professionals know where they stand. A thorough analysis of the network infrastructure, software applications, hardware, security processes and corporate policies will help identify areas for improvement. Network infrastructure should be protected through segmentation to limit the spread of potential breaches and prevent malware or ransomware from jumping from one system to another. It is important to take a preventative stance, as it may be too late once attackers have penetrated. Strict access controls must be in place, and implementing a zero-trust architecture helps ensure that only authorized personnel have access to sensitive information. In addition, regular vulnerability scans, EASM solutions, and timely patch management strengthen cyber defenses by closing security gaps before hackers can exploit them. In addition, the implementation of multi-factor authentication has become very important. In addition, contingency plans should include specific steps for detection, containment, and recovery, as well as clear communication channels between all parties involved. Regularly backing up critical data and ensuring quick recovery and access to those backups can significantly reduce downtime in the event of an attack. The bottom line Companies and individuals should use October as Cyber Security Awareness Month to strengthen their cyber defenses and increase their awareness of IT threats. The five trends show that cybersecurity protocols and behaviors must have a solid foundation, but must be continually adapted to effectively defend against new threats and to strengthen the resilience of one’s own systems over the long term. Preventive rather than reactive cybersecurity measures are the order of the day, otherwise countermeasures may be taken too late. By then, the damage will have been done. In the other case, you not only protect sensitive data, but you also strengthen the confidence of customers and employees in the company and its strategy. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de