4 Minuten Lesezeit 20 März 2020
Niedriger Winkel des Tischfußballtisches

COVID-19: Fünf Schritte zur Verteidigung gegen die Cyberangreifer der Stunde

Von

Kris Lovejoy

EY Global Advisory Cybersecurity Leader

Cybersecurity guru. Married mother of four. Enjoys diving, hiking and refinishing furniture. Lives in McLean, VA.

4 Minuten Lesezeit 20 März 2020

Weitere Materialien

Unternehmen auf der ganzen Welt sind anfälliger denn je für Cyberattacken, die durch die aktuelle Pandemie gefördert werden.

Während das neuartige Coronavirus durch die Welt zieht, stellen sich die Unternehmen auf eine neue Art von Arbeitsalltag ein, um die Gesundheitsrisiken, die sich aus einem engeren Körperkontakt von Mitarbeitern und Kunden ergeben würden, zu minimieren. Diese Umstellung hat Millionen von Menschen ins Homeoffice verbannt. Für die Kern-IT von Unternehmen birgt dieses neue Geschäftsverhalten neue Gefahren in Bezug auf die Vertraulichkeit, Integrität und Verfügbarkeit von Daten.

Um EY-Kunden bei der Eindämmung dieser Risiken zu unterstützen, haben wir zunächst die Risikotreiber und geschäftlichen Herausforderungen identifiziert. So konnten wir fünf Schritte zur Risikominderung skizzieren. Sie können dazu beitragen, ein Unternehmen cybersicher zu machen.

Die Zunahme der Telearbeit erhöht die Risiken

IT-Teams arbeiten fieberhaft daran, die Infrastruktur für das Arbeiten von zu Hause aus zu ermöglichen. Gleichzeitig kann der Druck, auf das erhöhte Anfragevolumen aus dem Unternehmen zu reagieren, dazu führen, dass einige IT-Teams oder Benutzer grundlegende Regeln der Informationssicherheit umgehen. Achten Sie auf diese Herausforderungen:

  • Benutzer, die mit genehmigten Telearbeitslösungen unzufrieden oder nicht vertraut sind, könnten ihre eigene „Schatten-IT“ installieren – mit anderen Worten: nicht gepflegte Soft- und Hardware, außerhalb der Kontrolle der IT-Sicherheit und des Datenschutzes im Unternehmen.
  • IT-Teams könnten Patches für kritische Hardware aufschieben, um den Netzwerkbetrieb stabil und verfügbar zu halten. Grund ist die erhöhte Belastung der Ressourcen für die Telearbeit. Sie kann dazu führen, dass reparaturbedingte Ausfallzeiten eingeschränkt werden.1
  • Um die Konnektivität zwischen unternehmensübergreifenden Ressourcen zu gewährleisten, könnten IT-Teams die übliche Segmentierung umgehen. Dies könnte zu einer „Abflachung“ des Netzwerks führen („flattening“), die normalerweise verhindern oder aufdecken würde, dass ein gefährlicher Akteur Zugang zu einem Netzwerk erhält, um an kritische IT-Ressourcen zu gelangen, weil diese nicht mehr durch mehrere Sicherheitsebenen geschützt sind.

Wenn Aktivitäten und Prozesse, die bislang an Personen gebunden sind, anders verteilt werden, ist das eine unternehmerische Herausforderung. Um alltägliche Aktivitäten weiterführen zu können, müssen Geschäftsprozesse flexibel angepasst werden.

  • Bestimmte Aktivitäten wie die Erstellung und Löschung von Konten oder die Änderung von Sicherheitseinstellungen beschränken einige Unternehmen auf den Inhouse-Gebrauch. Diese Firmen sind nun gezwungen, ihre Verfahren anzupassen und Fernzugriffe zu ermöglichen. Dieser neue Datenverkehr verschiebt die Netzwerk-Baseline. Dafür werden ausgeklügelte Sicherheitsanalyseplattformen zur Überwachung des Datenverkehrs benötigt. Wenn Baselines neu gesetzt werden, müssen diese Analysen regelmäßig überwacht und angepasst werden, um anomalen, möglicherweise bösartigen Netzwerkverkehr zu erkennen.
  • Die Zunahme der Telearbeit erhöht die Auslastung der IT-Supportteams, da sich die Nutzer von Telearbeitsplätzen immer wieder an den Helpdesk wenden. Dabei entsteht Druck, Authentifizierungs- oder Autorisierungsschritte zu überspringen, um mit der Zunahme des Anrufvolumens fertig zu werden. Andere Anforderungen, die eine physische Präsenz von IT-Dienstleistern voraussetzen, werden sogar gänzlich undurchführbar; dazu gehören Services wie Laptop-Upgrades, das Ausstellen von Zertifikaten oder Hardware-Reparaturen, die nun allesamt aufgeschoben werden müssen.
  • Zusätzlich zu den Mitarbeitern und Kunden, die sich diesen Herausforderungen stellen müssen, bringen auch Fremdlieferanten oder Vertragspartner eines Unternehmens zusätzliche Risiken wie oben beschrieben mit sich.

Angreifer aller Art nutzen die Unsicherheit und die Allgegenwärtigkeit der Pandemie aus

Akteure im Bereich der Cyberkriminalität stammen aus einem breiten Spektrum – von staatlich unterstützten Gruppen bis hin zu Banden der organisierten Kriminalität. Sie nutzen die Angst, Unsicherheit und Neugier der Öffentlichkeit vor der Pandemie, um ihre Zugangswege, Taktiken und Zielstrategien anzupassen.

  • Die Zahl der Phishing-Versuche, böswilligen Websites und Kompromittierungsversuche per geschäftlicher E-Mail im Zusammenhang mit der Pandemie hat nach Angaben verschiedener Quellen zugenommen. Diese bösartigen Inhalte können die Form von betrügerischen Nachrichten-Updates, Sicherheitstipps, Virenverbreitungskarten, Laborergebnissen oder Arbeitgebermitteilungen haben.2,3,4,5
  • Angreifer, die Daten erbeuten, um Unternehmen damit zu erpressen, mit disruptiver oder destruktiver Ramsonware Lösegeld zu fordern oder um die Marke eines Unternehmens zu schädigen, haben Organisationen ins Visier genommen, die nach Einschätzung der Angreifer pandemiebedingt unter besonderer Belastung stehen.6 Darüber hinaus könnten Handlungen oder Erklärungen eines Unternehmens, die als unangemessen angesehen werden, Bedrohungen durch „Hacktivisten“ und Insider provozieren, die zu Unterbrechungen des IT-Geschäfts oder zu Diebstahl und Veröffentlichung von Daten führen.

Die Motivationen, Instrumente und Ziele der Angreifer ändern sich nicht. Sie nutzen nun aber den zusätzlichen Vorteil, dass Nutzer Informationen über die Pandemie suchen und in einigen Fällen bereit sind, eingeübte Sicherheitsstandards oder technische Kontrollen zu ignorieren oder zu umgehen, um solche Informationen zu erhalten.

  • Etablierte, professionelle Gruppen von Cyberkriminellen und neu gegründete Banden haben Informationen über die Pandemie genutzt, um die Nutzer dazu zu bringen, ihre bösartigen Tools herunterzuladen, wie verschiedene Quellen bestätigen. 7,8,9 Zu diesen Tools gehören Downloader, Keylogger, Phishing-Websites, Lösegeld- und Fernzugriffstools.10,11
  • Die Ziele dieser Gruppen sind immer die gleichen: Sie fragen private Gesundheitsdaten (engl. PHI), personenbezogene Daten (engl. PII), Kontoauszüge, Spenden und Lösegelder ab.12
  • Staatlich gesteuerte Gruppen von Akteuren haben Informationen über die Pandemie genutzt, um Organisationen mit ihren eigenen bösartigen Werkzeugen ins Visier zu nehmen.13,14,15 Zusätzlich zur standardmäßigen Spionage haben die staatlichen Unterstützer dieser Gruppen sie damit beauftragt, Gesundheitsdaten im Zusammenhang mit dem Virus zu sammeln, vermutlich zur besseren Koordination ihrer eigenen Gesundheitsmaßnahmen.16

Unternehmen müssen ihr Risikomanagement breiter aufstellen

  1. Verbreiten und verwalten Sie widerstandsfähige Telearbeitslösungen zentral. So versetzen Sie Mitarbeiter, Kunden und Dritte in die Lage, sicher zu arbeiten.
  2. Setzen Sie lieber auf rollenbasierte als auf standortbasierte Identitäts- und Zugriffsmanagementlösungen, Analysen und Kontrollen.
  3. Etablieren Sie eine Zwei-Faktor-Authentifizierung für ehemals persönliche Prozesse, beispielsweise manuelle Telefonanrufe, ein System gemeinsamer Geheimnisse oder andere Authentifizierungskontrollen, die für den ehemals persönlichen Prozess relevant sind.
  4. Stellen Sie Links zu offiziellen Quellen für Pandemie-Informationen zur Verfügung, um der Verbreitung von Falschinformationen innerhalb Ihrer Organisation vorzubeugen.17,18,19
  5. Richten Sie formalisierte, transparente Kanäle für Unternehmensnachrichten ein, um hervorzuheben, was das Unternehmen zur Bekämpfung dieser Pandemie unternimmt.

Fazit

Angesichts des Coronavirus müssen Unternehmen sich an veränderte Arbeitsbedingungen anpassen. Wir zeigen, welche Risikofaktoren es dabei zu beachten gilt, um Cybersicherheit zu gewährleisten.

Über diesen Artikel

Von

Kris Lovejoy

EY Global Advisory Cybersecurity Leader

Cybersecurity guru. Married mother of four. Enjoys diving, hiking and refinishing furniture. Lives in McLean, VA.