CYBERCRIME Eine Risikoanalyse für mittelständische Unternehmen

Die Seite wird erstellt Lilly Förster
 
WEITER LESEN
CYBERCRIME Eine Risikoanalyse für mittelständische Unternehmen
CYBERCRIME
             Eine Risikoanalyse
             für mittelständische
             Unternehmen
CYBERCRIME Eine Risikoanalyse für mittelständische Unternehmen
INHALTSVERZEICHNIS

Executive Summary........................................................................................................................................................................... 3

Cyberkriminalität –
wie akut ist die Bedrohungslage in Deutschland?.............................................................................................. 4

Diese Betrugsformen sollten Sie kennen ..................................................................................................................... 5

Die Psychologie hinter Social Engineering................................................................................................................. 7

Der Mittelstand im Visier............................................................................................................................................................ 8

Genügen Mitarbeiterschulungen?....................................................................................................................................... 9

Folgen von Phishing für Ihr Unternehmen.................................................................................................................. 10

Technische Barrieren –
schützen, auch wenn der Mensch versagt ................................................................................................................. 11

Exkurs: KRITIS-Unternehmen................................................................................................................................................... 13

DoubleClue – die Lösung für Ihr Business.................................................................................................................. 14

DoubleClue – Anwendungsfälle............................................................................................................................................ 15

                                                                                                                                                                                                 2
CYBERCRIME Eine Risikoanalyse für mittelständische Unternehmen
EXECUTIVE SUMMARY

HOMEOFFICE – REMOTE WORK                                      MITTELSTAND – PHISHING-                        KRITIS – ZIELE MIT HOHER
ALS RISIKOFAKTOR                                              ATTACKEN AUF VAPS NEHMEN ZU                    GESELLSCHAFTLICHER RELEVANZ
2020 war ein großer Katalysator für die                       Angriffe auf Mittelständler erfolgen anders    Trotz schärferer Anforderungen an die
Digitalisierung in deutschen Unternehmen:                     als bei großen Konzernen. Während dort         IT-Sicherheit von KRITIS-Unternehmen
Remote Work wurde ausgebaut, Mitarbeiter                      eher die VIPs – also das obere Manage-         wurden bis Anfang November 2020 141
ins Homeoffice geschickt, die IT-Infrastruk-                  ment – im Kreuzfeuer von Phishing-Atta-        erfolgreiche Cyberangriffe gemeldet. Davon
tur zunehmend dezentralisiert. Das hatte                      cken stehen, werden Angriffe auf mittelstän-   43 auf Gesundheitsdienstleister. 2019 waren
drei Dinge zur Folge:                                         dische Unternehmen breiter gestreut.           es im Berich der kritischen Infrastruktur
                                                                                                             noch 121, 2018 sogar lediglich 62 erfolgrei-
• Zum einen destabilisierten sich so IT-                      Mitarbeiter, die als Very Attacable Persones   che Versuche.* Neben dem Gesundheitswe-
  Landschaften, deren Sicherheitseinrich-                     („besonders leicht angreifbare Personen“)      sen sind Energie- und Wasserversorger,
  tungen nur auf zentralisierte Arbeitsland-                  gelten, werden gezielt angegangen. Die         Banken und Versicherungen betroffen. Meist
  schaften ausgelegt waren.                                   Auswahl dieser besonders vulnerablen Ziele     handelt es sich bei derartigen Vorfällen um
• Weiter wurden digitale Kommunikations-                      ist vielversprechender und führt unkompli-     sog. Ransomware-Angriffe, die eine Löse-
  und Kollaborationstools eingeführt oder                     zierter zu einem schnellen Erfolg der An-      geldforderung zur Entschlüsselung von
  ausgebaut – jedoch oft ohne die notwen-                     greifer.                                       Daten nach sich ziehen. Aufgrund ihrer
  digen Sicherheitsmaßnahmen, um schnell                                                                     Kritikalität erhoffen sich Angreifer schnelle
  Infrastruktur zur Weiterarbeit bereitzustel-                Dies liegt an der besonderen Struktur des      und hohe Lösegeldzahlungen, um eine
  len.                                                        (deutschen) Mittelstands: Das Unternehmen      schnelle Betriebswiederaufnahme herzustel-
• Und zuletzt schwächt die dezentrale                         befindet sich in eigener Hand, man ist mit     len.
  Arbeitsweise den Kontakt Ihrer Mitarbei-                    seinen Vorgesetzten (bis hin zum Geschäfts-
  ter zueinander. Denn erstaunlicherweise                     führer) sowie den Kollegen vertraut. Dies
  hat sich gezeigt, dass der Vor-Ort-Aus-                     führt einerseits zu einem Klima des Vertrau-
  tausch die Wahrscheinlichkeit senkt, auf                    ens – fatalerweise leider auch in die eigene
  eine Phishing-Mail hereinzufallen.                          IT-Sicherheit.
*Quelle: https://www.faz.net/aktuell/wirtschaft/digitec/
mehr-hacker-angriffe-auf-kliniken-und-kritische-infrastruk-
tur-17062421.html
                                                                                                                                                        3
CYBERCRIME Eine Risikoanalyse für mittelständische Unternehmen
CYBERKRIMINALITÄT

WIE AKUT IST DIE                                              DIE BEDROHUNGSLAGE HAT                          Weiterarbeit bereitzustellen. Und zuletzt
BEDROHUNGSLAGE IN                                             SICH 2020 VERSCHÄRFT                            schwächt die dezentrale Arbeitsweise den
                                                              Die Corona-Krise sorgt für Verunsicherung       Kontakt Ihrer Mitarbeiter zueinander. Denn
DEUTSCHLAND?                                                  in großen Teilen der Bevölkerung. Denn          erstaunlicherweise hat sich gezeigt, dass der
                                                              weder privat, beruflich noch politisch waren    Vor-Ort-Austausch die Wahrscheinlichkeit
Cyberkriminalität richtet sich gegen                          wir auf eine derartige Situation vorbereitet.   senkt, auf eine Phishing-Mail hereinzufallen.
Privatpersonen und in besonderem                              Und nicht nur das: Die neue Situation erfor-
Maße auch gegen Firmen und Orga-                              derte plötzlich und quasi über Nacht neue
nisationen bzw. Institutionen.                                Lösungen für ein weiteres Funktionieren         PHISHING & SOCIAL
                                                              unserer Gesellschaft sowie unseres Arbeits-     ENGINEERING
Die größte Gefahr geht hierbei von                            lebens. Dies bot uns viele Chancen bei der      Bei Phishing-Mails handelt es sich um betrü-
Identitätsdiebstahl infolge einer Preis-                      Digitalisierung, eröffnete jedoch auch neue     gerische E-Mails, die den Empfänger zu
gabe von personenbezogenen Daten                              Angriffsflächen für Cyberkriminalität.          selbstschädigenden Handlungen bewegen
aus. Dies gelingt häufig durch den                                                                            sollen. Dies umfasst etwa das direkte Abgrei-
Einsatz sog. Phishingmails. Deren                                                                             fen von Passwörter und Zugangsdaten oder
Schadpotenzial ist in Folge der Coro-                         DIGITALISIERUNG: KATALYSATOR                    aber die Installation einer Schadsoftware
na-Krise gestiegen: Die Agentur der                           FÜR CYBERANGRIFFE                               durch die Hilfe der User. Um ihr Ziel zu
Europäischen Union für Cybersicher-                           2020 war ein großer Katalysator für die         erreichen, setzen die Angreifer auf Social
heit (ENISA) etwa vermeldet einem                             Digitalisierung in deutschen Unternehmen:       Engineering-­Techniken. Dies meint die
Anstieg von Phishing-Mails um mehr                            Remote Work wurde ausgebaut, Mitarbeiter        böswillige Manipulation von Personen
als 600 % im vergangenen Jahr.**                              ins Homeoffice geschickt, die IT-Infrastruk-
Cyberattacken, die auf menschliche                            tur zunehmend dezentralisiert. Das hatte
Mithilfe setzten, waren und sind in der                       drei Dinge zur Folge: Zum einen destabili-
Corona-Krise besonders erfolgreich.                           sierten sich so IT-Landschaften, deren            DIE ZAHL DER CYBERANGRIFFE
                                                              Sicherheitsmaßnahmen nur auf Vor-Ort-             IN DEUTSCHLAND WAR 2020
Doch warum ist das so? Und insbeson-                          Arbeit ausgelegt waren. Weiter wurden             AUF EINEN NEUEN HÖCHST-
dere, wie können Sie sich und Ihr                             digitale Kommunikations- und Kollabora-           STAND. LAUT BKA ERHÖHTE
Unternehmen gegen derartige Angrif-                           tionstools eingeführt oder ausgebaut – je-        SICH DIE ZAHL DER TATEN UM
fe erfolgreich absichern?                                     doch oft ohne die notwendigen Sicherheits-        MEHR ALS 15 % IM VORJAHRES-
                                                              maßnahmen, um schnell Infrastruktur zur           VERGLEICH AUF 100.514.***
*Quelle: https://www.bsi.bund.de/DE/Themen/Unternehmen-
und-Organisationen/Cyber-Sicherheitslage/Lageberichte/                                                           ***Quelle: https://www.bka.de/DE/Presse/Listenseite_Pres-
Jahreslageberichte/jahreslageberichte_node.html
**Quelle: https://www.enisa.europa.eu/publications/phishing
                                                                                                                 semitteilungen/2020/Presse2020/200930_pmBLBCyber-
                                                                                                                 crime.html
                                                                                                                                                                             4
DIESE BETRUGSFORMEN SOLLTEN SIE KENNEN

mittels psychologischer Tricks, um Schaden                  PHISHING („FISHING FOR                     (CALL-)ID SPOOFING
bei diesen und oder deren verbundenen                       PASSWORDS“)                                Ein Hacker fälscht hierbei die Identität
Unternehmen anzurichten. Darunter fallen                    Betrügerische E-Mails, die der Bereiche-   einer Person oder Behörde, um so ver-
etwa die Ausnutzung von Ängsten, (berufli-                  rung des Senders dienen, indem sie den     meintlich seriöse ­Anrufe abzusetzen oder
chen) Zwängen oder Notlagen.                                Empfänger zu selbstschädigenden Hand-      E-Mails zu verfassen. So werden täu-
                                                            lungen verleiten – vorrangig durch das     schend echte (aber gefälschte) Mailac-
Die Motive für derartige Betrugskampag-                     Abgreifen von Identitätsmerkmalen oder     counts erstellt, tatsächliche Mailaccounts
nen sind vielfältig: Angefangen bei der                     das Einschleusen von Mal-/Spy- oder        mittels Schadsoftware übernommen oder
Bereicherung durch Lösegelderpressung                       Ransomware zum Eindringen in ein           die Displayanzeige von Telefonanlagen
nach Datenverschlüsselung, bis hin zur                      (Firmen-)Netzwerk.                         aus der Ferne manipuliert. ID Spoofing
langfristige Schädigung von (Konkurrenz-)                                                              zielt vorrangig auf Informationsgewinn
Unternehmen durch Spionage, Sabotage                                                                   für weitere kriminelle Handlungen.
oder Streufeuer.                                            VISHING („VOICE PHISHING“)
                                                            & SMISHING („SMS-PHISHING")
                                                            Betrügerische Telefonanrufe und SMS,       BUSINESS EMAIL COMPROMISE
DER FAKTOR MENSCH ALS                                       die darauf abzielen, wichtige Account-     (BEC)/ CEO FRAUD/ IDENTITY
GRÖSSTER RISIKOFAKTOR                                       daten und Identifikationsmerkmale          THEFT
So banal das klingt: Die Interaktion mit                    ­ab­zugreifen. Besonders Vishing dient     Ein großes, aber noch immer unterschätz-
betrügerischen Telefonanrufen, gefakten So-                  auch oft der Informationsgewinnung zu     tes Risiko für Unternehmen ist der sog.
cial Media Anfragen, schädlichen E-Mails                     wichtigen Entscheidungsträgern. Ein       CEO Fraud. Hierbei täuschen Betrüger
oder Webseiten ist DIE Sicherheitslücke in                   Cyberattacke wird im Nachgang mit den     die Identität des CEOs (oder anderer
Ihrem IT-System. Um Ihr Unternehmen                          gewonnenen Informationen durchgeführt.    wichtiger Manager) vor, um Druck auf
erfolgreich zu kompromittieren, braucht es                                                             Mitarbeiter auszuüben. So sollen diese
die (aktive) Mithilfe des Mitarbeiters: Betrü-                                                         etwa schnelle Zahlung veranlassen oder
gerische und gefährliche Schadsoftware                      SPEAR PHISHING & WHALING                   geheime interne Informationen weiterge-
                                                            Eine Sonderform des Phishings, die sehr    ben. Die benötigten Informationen sind
                                                            zielgerichtet auf Personen im oberen       oft online verfügbar (Impressum, Presse-
MEHR ALS 99 % ALLER                                         Management oder auf kritische Informa-     berichte oder Social Media) oder wurden
­ATTACKEN ERFORDERN                                         tionen im Unternehmen (Finanzen, Pa-       durch Vishing/Phishing-Kampagnen in
 MENSCHLICHE INTERAKTION.*                                  tente, Geschäftsgeheimnisse) abzielt.      Erfahrung gebracht.
*Quelle: https://www.proofpoint.com/de/newsroom/press-re-
leases/human-factor-report-2019-proofpoint-report-zeigt-
99-prozent-aller
                                                                                                                                               5
wird von modernen Systemen zuverlässig
erkannt. Daher setzen Betrüger nun auf die
Manipulation derjenigen Komponente, die
sich nicht hinter einer technischen Absiche-
rung verbirgt: dem Menschen.

Leider werden derartige Betrugsmaschen
immer besser und können selbst von ge-
schulten Usern nicht mehr unbedingt auf
den ersten Blick als solche erkannt werden.
Der unbekannt-verschollene, reiche Ver-
wandte aus absurdesten Teilen der Welt
wurde mittlerweile abgelöst von täuschend
echt aussehenden z. B. PayPal-E-Mails, die
gezielt die Passwörter und Kreditkartenda-
ten der Nutzer ab-„fischen“ wollen.

Auch schlechte Grammatik und falsches Vo-
kabular finden sich in modernem, gut ge-
machtem Malware-Spam kaum noch. Auch
ein https-Link ist laut BSI* längst keine Ga-
rantie mehr für Sicherheit – in etwa 60 %

  DIE GRÖSSTE GEFAHR FÜR KMU
  GEHT VON IDENTITÄTSDIEB-
  STAHL & MALWARE AUS (RAN-
  SOMWARE/ SPYWARE), HIER IST
  FAST IMMER MENSCHLICHE
  INTERAKTION IM SPIEL.
  *Quelle: https://www.bsi.bund.de/SharedDocs/
  Downloads/DE/BSI/Publikationen/Lageberichte/
  Lagebericht2020.pdf                            6
DIE PSYCHOLOGIE HINTER SOCIAL ENGINEERING

des registrierten Malware-Spams in 2019/20
kommen bereits https-Links zum Einsatz.
Zwar soll das Security-Zertifikat sichere
Homepages ausweisen, doch kann man die-
ses kostenlos im Internet lizenzieren lassen.
Unabhängig davon, ob der Inhalt tatsäch-                                DRUCK &             HILFSBEREITSCHAFT
lich für den Verbraucher sicher ist.                                     ANGST

MODERNER (MALWARE-)SPAM
NUTZT UNSERE SCHWÄCHEN AUS
Dies sind meist emotionale Gründe wie
Leistungs- und Zeitdruck. Oder menschliche
Routinen wie Müdigkeit und somit Unacht-                               AUTORITÄT               NEUGIERDE
samkeit am Morgen. Oftmals wird auch ein
unmittelbarer Bezug zum Empfänger und
somit hohe Relevanz vorgetäuscht. Oder
aber es werden Heuristiken und Automatis-
men der Personen ausgenutzt
(­kundensupport@arnazon.de). Berufliche
Zwänge in Kombination mit emotionaler                                    LOB &               BEDÜRFNIS NACH
Aktivierung sorgen ebenfalls für eine hohe                            SCHMEICHELEI            INFORMATION
Klickrate (z. B. ein unzufriedener „Kunde“).

96 % DER DEUTSCHEN UNTER-
NEHMEN HABEN 2019/20 E
                     ­ INEN
GESCHÄFTSSCHÄDIGENDEN                                                 VERTRAUEN &           ÜBERRUMPLUNG &
CYBERANGRIFF ERLITTEN.*                                                 INTIMITÄT            MANIPULATION
*Quelle: https://industrie.de/it-sicherheit/96-prozent-deutscher-
unternehmen-haben-mindestens-einen-cyberangriff-erlitten/
                                                                                                                7
DER MITTELSTAND IM VISIER

ANGRIFF AUF VAPS STATT VIPS                  kleinerer Unternehmen, für die und deren     MITTELSTÄNDLER IM FOKUS VON
Angriffe auf Mittelständler erfolgen         Inhaber ein Stillstand existenzgefährdend    CYBERKRIMINALITÄT
anders als bei großen Konzernen. Wäh-        sein kann, andererseits auch an den          „Wir sind zu klein – das lohnt sich gar nicht“,
rend dort eher die VIPs – also das obere     kürzeren Entscheidungswegen bei einfa-       dieser Trugschluss vieler KMUs wird oft sehr
Management – im Kreuzfeuer von Phi-          cheren hierarchischen Strukturen.            teuer. Denn das BKA sieht bereits seit
shing-Attacken stehen, werden Angriffe                                                    Jahren einen akuten Anstieg an Cyberan-
auf mittelständische Unternehmen brei-                                                    griffen auf kleine und mittelständische
ter gestreut.                                UNAUFGEKLÄRTE MITARBEITER                    Unternehmen. Besonders im Krisenjahr
                                             Dass mittelständische Unternehmen eine       haben Attacken zugenommen, und auch die
Mitarbeiter, die als Very Attacable Perso-   höhere Anzahl an VAPs haben als große        Qualität dieser hat sich geändert.
nes („besonders leicht angreifbare Perso-    Unternehmen, liegt auch an der man-
nen“) gelten, werden angegangen: Das         gelnden Aufklärung der Mitarbeiter.          Das hat auch etwas damit zu tun, dass sich
sind zumeist neue Mitarbeiter, aber auch     Aufgrund der Größe (und der damit            der Ort geändert hat, an dem wir arbeiten.
Finanzabteilungen oder noch unerfahre-       vermeintlichen geringen Angriffsfläche)      Das remote Setup im Homeoffice hat neue
ne Admins mit erweiterten Rechten.           wiegen sich Mittelständler in falscher       Schwachstellen in der IT-Infrastruktur sicht-
                                             Sicherheit. Und sparen z. B. bei Mitarbei-   bar gemacht, wie die mangelhafte Absiche-
Die hohe Erfolgsquote derartiger Angrif-     terschulungen zu Phishing und Social         rung von privaten Netzwerken. Durch die
fe liegt an der besonderen Struktur des      Engineering.                                 räumliche Trennung der Mitarbeiter werden
(deutschen) Mittelstands: Das Unterneh-                                                   Angriffe zudem – wenn überhaupt – erst
men befindet sich in eigener Hand, man                                                    spät bemerkt oder berichtet. Das gilt nicht
ist mit seinen Vorgesetzten (bis hin zum     SCHWACHE IT-SECURITY-                        nur für die Berichterstattung an die IT,
Geschäftsführer) sowie den Kollegen          INFRASTRUKTUR                                sondern auch für den täglichen Austausch
vertraut. Dies führt einerseits zu einem     Geringere Ausgaben für die eigene inter-     vor möglichen neuen Gefahren.
Klima des Vertrauens – fatalerweise          ne IT bedeuten auch ein kleineres Budget
leider auch in die eigene IT-Sicherheit.     für notwendige Sicherheitsmaßnahmen          Und Phishing-Mails sind nach wie vor das
                                             wie Backups, höhere Sicherheitsstufen und    Einfallstor für kriminelle Aktivitäten. Den-
Zum anderen versprechen sich Angreifer       Notfallpläne zur Abwehr und Schadensbe-      noch würde es zu kurz greifen, technische
einen höheren und schnelleren Need, eine     grenzung bei Cyberangriffen. Oftmals         Barrieren zu ignorieren und nur auf Mit-
Lösegeldzahlung zu begleichen. Das liegt     fehlt schon der wichtigste Basisschutz in    arbeitertrainings zu setzen. Wir zeigen
zum einen an der geringeren Liquidität       Form von Multifaktor Authentifizierung.      Ihnen im Folgenden, warum.

                                                                                          *Quelle: https://www.bitkom.org/sites/default/files/file/
                                                                                          import/181008 Bitkom Studie Wirtschaftsschutz 2018 NEU.pdf
                                                                                                                                                       8
GENÜGEN MITARBEITERSCHULUNGEN?

Leider nein! Denn es genügt ein Mit-            Daneben müssen Sie klare Kommunika-           MITARBEITER SCHULEN
arbeiter, der einen Link oder Anhang            tionsregeln etablieren. Dies umfasst zent-    Mitarbeiter sind Ihr Kapital – auch, wenn
öffnet, um in Ihr System einzudringen.          rale und flächendeckende Regelungen           es um Ihre IT-Sicherheit geht. Denn ohne
                                                über die Verwendung von E-Mails, Intra-       Interaktion mit dem Menschen kommen
Dennoch ist die gezielte Schulung Ihrer         net oder anderer interner wie externer        heutige Cyberattacken kaum in Ihr
Mitarbeiter ein erster Schritt zur Prävention   Kommunikations- und Kollaborationstools.      System, da – bei der nötigen Pflege – die
derartiger Angriffe. Etwa zu den Themen         Zum anderen die Frage, an wen ein             Systeme intelligent Schadsoftware
Phishing/ Social Engineering, um sie für        Phishing-Verdacht gemeldet werden soll.       erkennen können.
diese Themen zu sensibilisieren. Gleichzeitig   Der Aufbau einer positiven Sicherheitskul-
gehören verbesserte Back-up-Strukturen mit      tur ist entscheidend, damit Mitarbeiter       Daher sollten Sie nicht am falschen Ende
häufigeren und sog. Offline-Back-ups (d. h.     proaktiv und angstfrei verdächtige Aktivi-    sparen und in (Simulations-)Trainings zu
Back-ups, die nicht aus dem Netzwerk heraus     täten sowie eigene Fehler melden.             den Themen Phishing und Social Media
änderbar sind) zu einem Vorsorgeplan                                                          investieren. Hierzu gibt es verschiedene
gegen Cyber-, insbesondere Ransomware-                                                        Ansätze, die Sie intern oder mit externen
Angriffe. Sie müssen jedoch bedenken, dass      ONLINEAUFTRITTE KRITISCH                      Dienstleistern durchführen können. Hier-
eine mögliche Veröffentlichung gestohlener      BELEUCHTEN                                    unter fallen etwa Simulationen & „Dry
Daten DSGVO-Klagen nach sich ziehen.            Unternehmen und deren Mitarbeiter sind        Runs“ zu internen fingierten Phishing
                                                heute notwendigerweise auf vielen Platt-      Angriffen, Konzepte für Initialtraining
                                                formen präsent. Dennoch sollten Sie           neuer Mitarbeiter sowie für laufende
ORGANISATIONALE                                 hinterfragen, welche Informationen über       Maßnahmen aller Kollegen, Seminare
MASSNAHMEN & PROZESSE                           Ihr Unternehmen und Ihre Mitarbeiter          bzw. Webinare oder Web Based Trainings
Grundlage für die erfolgreiche Umsetzung        frei verfügbar sind – und welche dieser       sowie E-Learning-Tools. Hier sollte jedoch
aller nicht-technischen Maßnahmen gegen         Informationen es besser nicht sein sollten.   eine wiederholte Re-Sensibilisierung statt-
Phishing-Angriffe ist, Ihre Unternehmens-                                                     finden, weshalb klar definierte, kleinere
prozesse so zu gestalten, dass ein Identi-      Setzen Sie sich aktiv mit Ihren Online-       und sich wiederholende Einheiten sinnvol-
tätsmissbrauch quasi ausgeschlossen wer-        und Social Media-Auftritten auseinander       ler sind als groß angelegte und kompli-
den kann. Hierzu zählen etwa ein                und erarbeiten Sie einen Code of Con-         zierte Initiativen.
4-Augen-Prinzip bei Finanztransaktionen         duct sowie Guidelines zu den Social
oder ein eingeschränktes Zugriffsmanage-        Media Auftritten Ihres Unternehmens
ment zu kritischen Systemen.                    und ihrer Mitarbeiter.

                                                                                                                                      9
FOLGEN VON PHISHING FÜR IHR UNTERNEHMEN

 AUSFALL DES KOMPLETTEN            FINANZIELLER VERLUST/
         BETRIEBS                   ÜBERWEISUNGSBETRUG
                                                                SOCIAL
                                                              ENGINEERING

     DATENVERLUST/                VERÖFFENTLICHUNG VON
 DATENVERSCHLÜSSELUNG              VERTRAULICHEN DATEN

                                                             RANSOMWARE-
                                                               ­INFEKTION

 DSGVO-VERSTÖSSE NACH                   REPUTATIONS-
   DATENDIEBSTÄHLEN                       VERLUST

                                                               SONSTIGE ­
     Ursache: Kompromittierung von Zugangsdaten/ Konten    MALWARE-­INFEKTION

                                                                                10
TECHNISCHE BARRIEREN

                                                                                                               Schwachstellen (im Wettlauf mit den Her-
SCHÜTZEN, AUCH                                                   TECHNISCHE BARRIEREN SIND                     stellern) ist sehr aufwendig und für sich
                                                                 DAS A UND O FÜR EINE SICHERE                  genommen zunächst nicht lukrativ genug.
WENN DER MENSCH                                                  UNTERNEHMENS-IT                               Daher setzen Angreifer weniger auf interne,
VERSAGT                                                          Sicherheitssoftware entwickelt sich ständig   technische Schwachstellen, sondern auf eine
                                                                 weiter: Heutige Anti-Virus und Anti-          einfach zu überlistende externe Schwach-
                                                                 Malware­programme funktionieren meist         stelle – den User vor dem PC.
                                                                 proaktiv, d.  h. die ihr zugrunde liegenden
                                                                 Algorithmen sind in der Lage, auch neue,
EIN BEISPIEL*                                                    noch unbekannte Schadsoftware anhand          DIE SCHWACHSTELLE MENSCH
Oktober 2020: Hacker konnten im                                  bestimmter Heuristiken zu identifizieren.     Bevor man zu diesem gelangt, gibt es noch
Rahmen einer Phishing-Kampagne                                   Und zu blockieren oder löschen, bevor diese   einen technischen Schwachpunkt, der ge-
Daten zu Mitarbeiteraccounts von                                 Schaden anrichten kann.                       konnt überwunden werden muss: der auto-
Schweizer Hochschulen ab-phishen.                                                                              matisierte Malware-Scanner unserer E-Mail-
Die so gewonnenen Informationen                                  ETABLIEREN SIE GRUNDLEGENDE                   Postfächer: Verbirgt sich hier ein gefälschter
nutzten sie zur gezielten Änderung von                           TECHNISCHE                                    Link, der auf eine Website führt, auf der
Empfängerkonten für Lohnzahlungen                                SICHERHEITSMASSNAHMEN                         sich Schadsoftware befindet, oder die Mit-
im Personalsystem/ Personalstamm-                                Regelmäßige und zeitnahe Updates aller        arbeiter dazu auffordert, ihre Daten dort
daten im System. Es entstand ein                                 Betriebssysteme, Server- und Anwendungs-      einzugeben, kann dieser sie (logischerweise)
Schaden im sechsstelligen Bereich.                               software erhöhen die grundsätzliche Sicher-   nicht erkennen.
                                                                 heit Ihrer Systeme. Denn es gibt kaum eine
Die Etablierung einer effektiven,                                Software auf dem Markt, die nicht mit Bugs    Genau diese technische Lücke nutzen An-
technischen Hürde in Form von Multi-                             oder Sicherheitslücken im Code ausgeliefert   greifer, um an ihr Ziel zu gelangen: Sie
faktor Authentifizierung zur Änderung                            wird. Alte und bekannte Bugs sind ein gern    setzen darauf, dass das System nicht er-
wichtiger Stammdaten hätte mensch-                               genutztes Ziel für Angreifer; dagegen hilft   kennt, dass der dahinterliegende Inhalt für
liches Versagen ausgleichen können.                              nur die Installation der vom Hersteller       den User schädlich ist.
                                                                 bereitgestellten Patches.
                                                                                                               Eine klug aufbereitete und stimmig formu-
                                                                 Neuere, oft noch unbekannte Fehler sind       lierte Phishing Mail führt oft genug – trotz
                                                                 hingegen meist (noch) kein lohnendes Ziel:    vermeintlicher Aufklärung – dazu, dass ein
                                                                 Die Suche nach den aktuellsten, neuartigen    Mitarbeiter den Anweisungen folgt und

*Quelle: https://www.it-daily.net/shortnews/25650-hacker-steh-
len-sechsstellige-summe-von-schweizer-hochschulen
                                                                                                                                                          11
einen Link oder einen Anhang öffnet: Und          SICHERN SIE IHRE USER-
somit unwissentlich eine Brücke für die           ACCOUNTS DURCH IAM & MFA                       SOFTWARE UPDATES
Angreifer schlägt, indem er dort Handlun-         VOR IDENTITÄTSDIEBSTÄHLEN
gen vornimmt, die Ihre Sicherheitssysteme         Ihre technischen Barrieren dürfen nicht bei
überlisten.                                       Firewalls, VPN-Clients und Antivirensoft-
                                                  ware enden. Wirkungsvolle technische Bar-
Haben Angreifer erst das Passwort eines           rieren fußen insbesondere auf einem sinn-
Mitarbeiters, können sie damit problemlos         vollen Identitäts- und Zugriffsrechte              FIREWALL
auf das jeweilige Benutzerkonto zugreifen         Management sowie einer verpflichtenden
– und damit auf die Daten, Systeme und            Multifaktor Authentifizierung für alle Mit-
das Netzwerk des Unternehmens.                    arbeiter. Nur so können Sie die Identitäten
                                                  sichern und vor Missbrauch schützen.

VPN-CLIENTS, ANTIVIREN-/                          Zudem bilden die Reduzierung der von              ANTI-VIRUS/
ANTIMALWARE UND FIREWALLS                         außen zugänglichen Systeme auf ein Mini-         ANTI-MALWARE
SIND NICHT GENUG                                  mum sowie eine sachgerechte interne Seg-
Endpoint Protection wie z. B. Client Firewalls,   mentierung der Netze eine weitere Sicher-
Malware-Schutz oder VPN-Clients sind für          heitsstufe. Um eine tiefere Infektion Ihrer
eine sichere IT-Umgebung, die auch remote         Systeme zu verhindern, sollten Sie zudem
Arbeitsplätze einschließt, Pflicht. Regelmä-      eine erhöhte Anforderung an die Passwort-
ßige (Offline-)Backups sichern Sie zudem          sicherheit mit Multifaktor Authentifizierung   IDENTITY & ACCESS
für den Worst-Case ab. So sind Sie schnell        (MFA) an bestimmten Maschinen, Systemen          MANAGEMENT
einsatzbereit, sollten andere Sicherheits-        oder Beriechen einführen. Ganz besonders
maßnahmen nicht gegriffen haben. Auch             für Administratoren und diejenigen, die über
eine verschlüsselte Datenübertragung sorgt        Remote-Zugangsrechte verfügen.
dafür, dass Hacker keine relevanten Daten
und Informationen abziehen können. Den-
noch sichert keine dieser Maßnahmen Ihre                                                            MULTIFAKTOR
Schwachstelle – Ihren Mitarbeiter.                                                               AUTHENTIFIZIERUNG

                                                                                                                     12
EXKURS: KRITIS-UNTERNEHMEN

Besondere Mittelständler sind die sog.                        Daher gelten schärfere Anforderungen
KRITIS-Unternehmen. Das Funktionie-                           an (IT-)Sicherheit als für andere Unter-
ren unserer Gesellschaft hängt ganz                           nehmen. Gleichzeitig ist die Absicherung
zentral an der Versorgung durch diese.                        der IT-Systeme von KRITIS-Betreibern
Sei es unsere Energie- oder unsere                            kein leichtes Unterfangen. Zum einen
Gesundheitsversorgung – ein Versagen                          handelt es sich um privat-wirtschaftliche
der Infrastruktur hat Konsequenzen in                         Unternehmen verschiedener Größen. Zum
allen Lebensbereichen.                                        anderen haben die genutzten IT-Struktu-
                                                              ren einen langen Lebenszyklus, weshalb
Daher gilt es, diese Einrichtungen beson-                     sie häufig nicht oder nicht zeitnah über
ders zu schützen. Dies umfasst neben                          die nötigen Sicherheitsupdates verfügen.
Präventions- und Notfallplänen an der
phyischen Beschaffenheit der Einrichtun-                      Trotz schärferer Anforderungen wurden
gen auch immer mehr die Frage nach der                        bis Anfang November 2020 141 erfolgrei-
Sicherheit der steuernden IT-Systeme.                         che Cyberangriffe gemeldet. Davon 43
                                                              auf Gesundheitsdienstleister. 2019 waren
Die zugrunde liegende IT ist im Zuge der                      es im Bereich der kritischen Infrastruktur
Digitalisierung immer komplexer und                           noch 121, 2018 sogar lediglich 62 erfolg-
vielschichtiger geworden: Der Einzug des                      reiche Versuche.* Neben dem Gesund-
(I)IoT (Industrial Internet of Things) hat                    heitswesen sind Energie- und Wasserver-
Anlagen und Maschinen tief vernetzt.                          sorger, Banken und Versicherungen
Selbst der punktuelle Ausfall eines Räd-                      betroffen. Meist handelt es sich bei der-
chens im System kann daher ungeahnte,                         artigen Vorfällen um sog. Ransomware-
langwierige Folgen haben.                                     Angriffe, die eine Lösegeldforderung zur
                                                              Entschlüsselung von Daten nach sich
Ein erfolgreicher Angriff hat infolge                         ziehen. Aufgrund ihrer Kritikalität erhof-
dessen ein ungemein höheres Schadpo-                          fen sich Angreifer schnelle und hohe
tenzial, da die Folgen über das Unterneh-                     Lösegeldzahlungen, um eine zügige
men hinaus auf die Gesellschaft wirken.                       Betriebswiederaufnahme herzustellen.

*Quelle: https://www.faz.net/aktuell/wirtschaft/digitec/
mehr-hacker-angriffe-auf-kliniken-und-kritische-infrastruk-
tur-17062421.html
                                                                                                           13
DOUBLECLUE – DIE LÖSUNG FÜR IHR BUSINESS

DoubleClue schützt Ihr Firmennetzwerk          SINGLE SIGN-ON (SSO)                             Dienstleistern zu teilen. Das DoubleClue
vor unerlaubten und schädlichen Fremd-         Ihre Mitarbeiter arbeiten zeitgleich in ver-     KeePass-Plugin erlaubt den einfachen
zugriffen. Die Software ver­bindet mo-         schiedenen Anwendungen, für die sie separa-      Im- und Export von Passwort-(kdbx-)Datei-
dernstes Identity- & Access Management         te Accounts mit eigenen Zugangsdaten be-         en zwischen beiden Systemen.
(IAM) mit State of the Art Multifaktor Au-     nötigen. Dank Single Sign-On genügt eine
thentifizierung (MFA) und verfügt über         einzige Anmeldung im DoubleClue UserPor-         DOUBLECLUE APP FÜR
weitere Security-Funktionalitäten, die den     tal, um Zugriff auf alle benötigten Applikati-   iOS & ANDROID
Alltag Ihrer Mitarbeiter erleichtern.          onen zu erhalten – mit nur einem Klick.          User erwarten heute eine hohe Usability.
                                                                                                Daher bietet DoubleClue Ihnen die Mög-
IDENTITY & ACCESS                              PASSWORDSAFE MIT                                 lichkeit, Passwörter und Approvals über eine
­MANAGEMENT                                    AUTOFILL-FUNKTION                                moderne und übersichtliche App auf Ihrem
In der übersichtlichen IAM-Plattform ver-      Der DoubleClue PasswordSafe vereinfacht          mobilen Device zu verwalten.
walten Sie zentral Accounts, Identitäten und   die Verwaltung vieler, selbst komplexer
Zugriffe. Das Herzstück bildet das Zugriffs-   Passwörter erheblich. Speichern Sie Ihre         DOUBLECLUE CLOUDSAFE
management auf Systeme und Anwendun-           Passwörter ganz einfach an einem Ort und         Wichtige und vertrauliche Dokumente soll-
gen mit automatisiertem Berechtigungsma-       greifen Sie gebündelt darauf zu – direkt         ten nie über unverschlüsselte ­E-Mails ver-
nagement und adaptiven Zugriffsrichtlinien     aus der Webanwendung oder der mobilen            sendet werden. Der DoubleClue CloudSafe
für Applikationen und Benutzergruppen.         App heraus. MFA und Verschlüsselung stel-        erlaubt Ihnen daher nicht nur die zentrale
Dies erlaubt auch die Einrichtung eines sog.   len sicher, dass die Passwörter in Ihrem Safe    verschlüsselte Speicherung von sensiblen
Privileged Access Managements (PAM).           sicher verwahrt sind. Dank Autofill können       Daten in einem durch MFA geschützten, un-
                                               Sie sich ganz bequem aus der DoubleClue          zugänglichen Bereich innerhalb Ihrer eige-
ZWEI-FAKTOR                                    App heraus überall anmelden.                     nen IT-Infrastruktur. Er eröffnet Ihnen auch
­AUTHENTIFIZIERUNG                                                                              die Möglichkeit diesen Zugriff mit Ihren
Die einfach umsetzbare Zwei-Faktor Authen-     DOUBLECLUE KEEPASS-PLUGIN                        Mitarbeitern, Partnern oder Dienstleistern
tifizierung verhindert An- und Eingriffe auf   Dem weltweit beliebten OpenSource Pass-          sicher zu teilen – ohne, dass Ihre Daten den
und in Ihr Netzwerk. DoubleClue bietet Ihnen   wortmanager KeePass fehlen standardmä-           Server verlassen.
alle Möglichkeiten einer modernen, passwort-   ßig zwei Dinge für die Nutzung im Unter-
losen Anmeldung: Wählen Sie aus verschie-      nehmensumfeld: Eine Multifaktor
denen Authentifizierungsmöglichkeiten die      Authentifizierung sowie die Möglichkeit,                             Zum Produktdatenblatt
Variante, die am besten zu Ihnen passt.        Passwörter mit Kollegen, Partnern und

                                                                                                                                         14
DOUBLECLUE – ANWENDUNGSFÄLLE

ABSICHERUNG VON                                 ABSICHERUNG KRITISCHER                         besonderen Zugangsvoraussetzungen
REMOTE WORK / HOMEOFFICE                        ­INFRASTRUKTUREN                               darauf Zugriff haben.
2020 war ein Katalysator für die Digitalisie-   KRITIS-Unternehmen benötigen eine tiefe
rung zur Zusammenarbeit in verteilten           Absicherung Ihrer Systeme vor dem unbe-        Hierfür können Sie in DoubleClue Usergrup-
Teams. Hierzu zählen die Einrichtung von        fugten Zugriff durch Dritte. Dies betrifft     pen mit verschiedenen Kritikalitätseinstu-
dezentralen Arbeitsplätzen in einer unsiche-    neben der Gesundheitsbranche insbesonde-       fungen anlegen. Mittels eines sog. PAMs
ren Homeoffice-Umgebung sowie Neuein-           re den Energiesektor.                          (Privileged Access Management) können
führung und Ausbau von digitalen Kommu-                                                        besonders strenge, individuelle Zugriffs-
nikations- und Kollaborationstools (in der                                                     und Authentifizierungslösungen bei beson-
Cloud/ hybrid).                                 ­GESUNDHEITSBRANCHE                            ders kritischen Systemen eingesetzt werden.
                                                Cyberattacken auf die Gesundheitsbranche
DoubleClue sichert die Log-ins Ihrer Mit-       haben im vergangenen Jahr stark zugenom-       Neben der verlässlichen Absicherung der
arbeiter sowie alle Applikationen mit           men. Gleichzeitig schreitet die Digitalisie-   (unterteilten) Netzwerke in Arztpraxen, bei
­Multifaktor Authentifizierung. Über das        rung zur Prozessvereinfachung bei Diagno-      Apotheken oder in Krankenhäusern, haben
 übersichtliche IAM-Tool können Sie alle        sen und Behandlungen stark voran. Ein          wir auch Lösungen für sog. Shared Access
 Zugriffsrechte zentral steuern.                Hack oder Datenleak an dieser Stelle wäre      an einzelnen Maschinen entwickelt, die
                                                jedoch fatal.                                  einen Missbrauch ausschließen und trotz-
Der integrierte PasswortSafe zur zentralen                                                     dem die Arbeitsabläufe Ihrer Mitarbeiter
Verwaltung von Passwörtern sowie zur            Die Gesundheitsbranche verfügt daneben         nicht unterbrechen.
einmaligen Anmeldung an allen Applikatio-       über spezielle Anforderungen an die IT-Si-
nen erhöht zudem die Produktivität Ihrer        cherheit. Oftmals sind neben Bürorechnern      ENERGIEVERSORGER
Mitarbeiter dank großartiger Usability.         und Druckern auch medizinische Geräte an       Hier stehen besonders die Leitnetzwerke in
                                                das Netzwerk angeschlossen. Mittels eige-      den Bereiche Wasser-, Strom- und Gasver-
Im CloudSafe verwahren Sie Dokumente            ner Mandanten können verschiedene              sorgung im Zentrum. Ebenso wie die Ge-
sicher an einem zentralen Ort. Den Zugriff      Bereiche abgetrennt werden sowie unter-        sundheitsbranche benötigen auch Energie-
darauf können Sie mit internen wie exter-       schiedliche Zugriffsrechte definiert werden.   versorger ein kritisches Zugriffsrecht und
nen Stakeholdern teilen, sodass nicht nur       Server, auf denen etwa vertrauliche Patien-    starke Authentifizierungslösungen. Auch
Ihre Mitarbeiteridentitäten, sondern auch       tendaten lagern, können so abgesichert         hier setzen wir auf die Unterteilung der
Ihre Firmengeheimnisse sicher sind.             werden, dass nur einzelne Personen mit         Usergruppen mittels PAM.

                                                                                                                                        15
HWS INFORMATIONSSYSTEME GMBH
Die HWS Gruppe bietet ihren Kunden umfassende IT-Dienstleistungen, Software-
entwicklung und Beratungen, insbesondere in den Bereichen IT-Infrastruktur, Cloud
Operations und Identity Protection. Mehr als 150 Mitarbeiter aus Neustadt an der
Aisch (Mittelfranken) und dem Nearshore Delivery Center auf Malta unterstützen
sowohl DAX Konzerne als auch den gehobenen Mittelstand bei ganzheitlichen
IT-Projekten. Dank eines progressiven und fordernden Serviceansatzes überzeugen
wir seit mehr als 20 Jahren als verlässlicher und nahbarer Partner.

IT Security made in Germany!

Unsere umfassenden IT-Security Lösung „DoubleClue“ ermöglicht Unternehmen
weltweit ein sicheres Identitäts- und Zugriffsmanagement sowie eine starke Multi-
faktor Authentifizierungslösung.

Erfahren Sie mehr über uns sowie unsere Dienstleistungen und ­
Softwareprodukte unter hws-gruppe.de & d ­ oubleclue.com.

                                                                                    Wir sind Partner
HWS INFORMATIONSSYSTEME GMBH
 Wilhelmstr. 16 | 91413 Neustadt a. d. Aisch
+49 (0)9161 6239 200 | requests@doubleclue.com
Sie können auch lesen