Cybersecurity Beispiel Angriff

Was ist Cyber Security und wogegen schützt sie?

Laut einer Bitkom-Umfrage von 2022 steigt die Zahl Angriffe auf Unternehmen kontinuierlich. Die unangenehme Wahrheit für CI(S)Os ist: Es geht nicht darum, ob ihre Organisation zur Zielscheibe einer Cyberattacke wird – sondern wann. Um Datendiebstahl, Industriespionage oder Sabotage erfolgreich abzuwehren und Risiken zu minimieren, brauchen Verantwortliche für Informationssicherheit eine klare Strategie um typischen Bedrohungen und Angriffsstrategien entgegenzutreten.

Cyber Security: Definition und Schutzbereiche

Auf die Frage „Was ist Cyber Security?“ gibt es keine universelle Antwort. Cybersicherheit umfasst viele verschiedene Ebenen und Maßnahmen, deshalb ist es schwierig, eine allgemeingültige Definition des Begriffs zu formulieren. Bei Syntax verstehen wir unter Cyber Security oder Cybersicherheit den praktischen Schutz verschiedener IT-Bereiche vor Cyberangriffen, Diebstahl und Zerstörung. Zu diesen insgesamt sieben Schutzbereichen zählen:

Hardware und Standorte von Rechenzentren über Serverräume und Fertigungsanlagen bis hin zu Bürogebäuden.
Netzwerke und Infrastruktur, beispielsweise Netzwerkleitungen, Server und Infrastrukturen für Backups, Virtualisierung, Storage, Büro-IT und Fertigungssteuerung sowie -sicherheit.
Endpunkte, etwa PCs oder mobile Endgeräte wie Smartphones und Tablets.
Cloud-Infrastruktur, beginnend bei der sicheren Konfiguration über einen geschützten Zugang für Endanwender bis hin zu einer gesicherten Cloud-Anbindung an Edge Devices, On-Premises-Systeme oder andere Cloud-Plattformen (Multi-Cloud).
Anwendungen und Software, insbesondere Applikationen für Endanwender, ERP, Middleware, Datenbanken und SaaS.
Digitale Identitäten, inklusive Zugriffsmanagement, (Multifaktor-)Authentifizierung sowie die Verwaltung und Überwachung von Benutzeridentitäten über verschiedene Betriebsumgebungen wie Cloud, On-Premises oder einzelne Anwendungen hinweg.
Daten, vom sicheren Speichern und Backups bis hin zum Schutz vor unerlaubtem Zugriff.

Cyber Security: Typische Bedrohungen und Angriffsstrategien

Von staatlichen Institutionen über kriminelle Gruppen bis hin zu Einzelpersonen: Die Zahl der verschiedenen Akteure, die Cyberattacken durchführen, ist so breit gefächert wie ihre Motive, etwa finanzieller Gewinn, Rache, politische und strategische Ziele oder einfach der Spaß an der Herausforderung. Übersichtlicher sind hingegen die am häufigsten genutzten Angriffsstrategien, die mit entsprechenden Maßnahmen für Cyber Security verhindert werden sollen:

Malware & Ransomware

Malware ist Schadsoftware, die entwickelt wurde, um in einem Computersystem Schaden anzurichten oder unerwünschte Aktionen in einem Netzwerk auszuführen. Ins System gelangt sie beispielsweise durch das Öffnen von E-Mail-Anhängen, das Besuchen von infizierten Websites oder das Herunterladen von freier Software aus dem Internet. Eine spezielle Art der Malware ist Ransomware, die, einmal installiert, wichtige Daten verschlüsselt und unverwendbar macht. Gerade in Unternehmen kann das im Hinblick auf Profit und Image großen Schaden anrichten, etwa wenn geschäftskritische Finanzdaten, personenbezogene Informationen, Daten aus Forschung & Entwicklung oder Steuerungssysteme in der Produktion betroffen sind. Die Angreifer verlangen dann ein Lösegeld, um die Daten wieder zu entschlüsseln – eine Garantie, dass das nach der Zahlung auch tatsächlich geschieht, gibt es allerdings nicht.

Social Engineering

Bei Social-Engineering-Attacken sollen autorisierte Nutzer dazu gebracht werden, vertrauliche Informationen preiszugeben oder unerwünschte Aktionen auszuführen. Sie finden weniger auf technologischer, sondern eher auf psychologischer Ebene statt. Kontinuierliche Mitarbeiterschulungen sind hier ein probates Mittel, um die Cybersicherheit zu erhöhen. Bekanntestes Beispiel für solche Angriffsstrategien ist Phishing, wo mit gefälschten E-Mails oder Websites persönliche oder finanzielle Daten erbeutet werden sollen. Darüber hinaus nutzen Cyberkriminelle auch Baiting, um sich über vermeintlich attraktive Angebote wie einem kostenlosen Download einer interessanten Software Zugriff auf einen Rechner im firmeneigenen Netzwerk zu verschaffen. Ein weiteres beliebtes Szenario ist Pretexting, bei dem sich der Angreifer fälschlicherweise als jemand anderes ausgibt, beispielsweise als Angestellter einer Bank oder einer Regierungsbehörde, um an vertrauliche Informationen zu gelangen.

Denial of Service

Bei Denial-of-Service-Attacken (DoS) steht nicht das Abgreifen oder Verschlüsseln von Daten im Vordergrund. Ziel ist hier, die Verfügbarkeit des Systems oder Netzwerks mit einer gezielten Flut von Anfragen zu überlasten und so den Zugriff von „legitimen“ Endbenutzer zu verhindern. Eine spezielle, koordinierte Variante dieser Angriffsstrategie ist eine Distributed-Denial-of-Service-Attacke (DDoS). Hier erfolgt die vorsätzliche Überlastung des Systems über mehrere Computer oder Netzwerke. DDoS-Angriffe werden oft über Botnetze ausgeführt, die aus Hunderten oder Tausenden von infizierten Computern bestehen.

Supply Chain Attacks

Im Bereich Cyber Security versteht man unter Supply Chain Attacks gezielte Cyberangriffe auf Schwachpunkte in der (digitalen) Lieferkette eines Unternehmens mit der Absicht, in dessen internes Netzwerk einzudringen. Dabei gibt es verschiedene mögliche Einfalltore, über die der unbefugte Zugriff erfolgen kann. Ein beliebtes Ziel sind beispielsweise die Netzwerke von Lieferanten, die an das IT-System des eigentlichen Ziels angebunden sind und sich so als „Steigbügelhalter“ für die Infiltration nutzen lassen. Gleiches gilt für Cloud-Dienste, mit denen digital abgebildete Supply Chains oft gesteuert werden: Gelingt es dem Angreifer, Schutzmaßnahmen zu umgehen, kann er verheerenden Schaden anrichten.

Security Operations Center uberwacht das Netzwerk

Beispielszenario 1: Phishing via E-Mail

Ein Mitarbeiter eines Konzerns erhält eine E-Mail von einer vermeintlichen Kollegin aus der Buchhaltung. Sie bittet ihn, die angehängte Rechnung gemäß des intern implementierten Controlling-Prozesses zu prüfen und freizugeben, damit die Bezahlung an den Dienstleister erfolgen kann. Der Empfänger hatte bisher noch keinen Kontakt zu dieser Kollegin, was aufgrund der Unternehmensgröße auch nicht ungewöhnlich ist. Darüber hinaus trägt die Absenderadresse die Firmen-Domain, und die Signatur entspricht den Vorgaben der Corporate Identity.

Was der Mitarbeiter nicht ahnt: Die Mail ist eine professionell erstellte Fälschung eines Angreifers, der eine Schadsoftware angehängt hat. Sobald der Empfänger den Anhang öffnet, wird eine Ransomware oder eine andere Malware ausgeführt, die dem Hacker erlaubt, in das unternehmensweite IT-System einzudringen und beispielsweise wichtige Daten abzugreifen. Dieser Zugriff erfolgt meistens zeitnah, das heißt, selbst wenn früh erkannt wird, dass die Mail nicht von einer Kollegin verfasst wurde, ist es oft bereits zu spät.

Beispielszenario 2: Man-in-the-Middle-Angriff auf einen mit MFA-gesicherten Service

Bei diesem Beispiel hat sich der Angreifer via Phishing bereits die Login-Daten (Mailadresse und Passwort) eines Mitarbeiters für einen Cloud-Dienst verschafft. Sein Problem ist die Mehrfaktor-Autorisierung, bei der die Anmeldung mit den Credentials im Zuge des Zugriffsmanagements nochmals per App bestätigt werden muss. Die Strategie des Hackers ist relativ simpel: Er loggt sich – vorzugsweise außerhalb der gewöhnlichen Arbeitszeiten – unter dem Account ein und löst damit Authentifizierungsnachrichten aus, die automatisch vom Authenticator erstellt werden. Der Endbenutzer kennt das Prozedere, schöpft entsprechend keinen Verdacht und bestätigt den vermeintlich eigenen Login.

So erhält der Angreifer vollen Zugriff auf das Cloud-Konto, inklusiver aller Berechtigungen. Der legitime Nutzer bekommt davon nichts mit, denn die einmal erfolgte Autorisierung ist oft für mehrere Tage gültig. Ist die Überprüfung positiv erfolgt, lässt sich die mit dem verschlüsselten Token „abgesicherte“ Session über einen Proxy-Server nutzen. So kann der Hacker jetzt alle dem Konto verknüpften Ressourcen und Informationen nutzen.

Umfassender Schutz mit individuellen Cyber Security Services

Auch wenn gängige Strategien für Cyberangriffe bestimmten wiederkehrenden Mustern folgen: Die Bedrohungen und das Risiko für die Unternehmens-IT sind vielfältig und komplex. Um Attacken erfolgreich abzuwehren und Risiken zu minimieren, brauchen Verantwortliche für Informationssicherheit ein individuelles Konzept. Versierte Partner für Cyber Security Services wie Syntax bieten ihren Kunden deshalb keine Lösung von der Stange, sondern eine auf das Unternehmen zugeschnittene Strategie. Diese umfasst neben infrastrukturellen Aspekten wie Cloud-Sicherheit auch Mitarbeiterschulungen gegen erfolgreiches Social Engineering, Cloud-basierte Services wie Disaster Recovery und den Betrieb eines eigenen Security Operations Centers (SOC), um Hard- und Software 24/7 zu überwachen. Sie benötigen Unterstützung beim Entwickeln und Umsetzen eines maßgeschneiderten Cyber Security-Konzepts? Dann kontaktieren Sie unsere Experten und vereinbaren Sie gleich einen Termin.

Sprechen Sie
mit unserem Experten!
Oliver Schersand
Information Security Officer
E-Mail schreiben
+49 6201 808268
Whitepaper Cyber Security Grundlagen Erklärt

Whitepaper

Ausgewählte Posts

Herausforderungen kunstliche intelligenz

Bei diesen vier Herausforderungen profitiert der industrielle Mittelstand von KI

Vorteile der sicherheit in der cloud

Vier Vorteile von Backups in der Cloud mit einer zentralen Schnittstelle

Nutzung von CxLink Data Lakes zur integration von SAP daten

Warum CxLink Data Lakes die beste Wahl für Ihre SAP-Datenintegration in AWS sind