Cloud Computing vs. On-Premise

CYBERSECURITY: „Cloud Computing“ vs. „On-Premise“ aus der Sicherheitsperspektive

In einer zunehmend digitalen Welt stehen Unternehmen vor der Herausforderung, ihre IT-Infrastruktur abzusichern. Die Entscheidung, ob sie dabei auf Cloud Computing oder On-Premise-Systeme setzen, ist sehr wichtig. In diesem Artikel schauen wir auf die Unterschiede zwischen Cloud- und On-Premise-Systemen aus sicherheitstechnischer Sicht und betrachten die Vorteile und Herausforderungen beider Ansätze.

Cloud Computing: Flexibilität und Skalierbarkeit

Cloud Computing ist in den letzten Jahren zu einer beliebten Wahl für Unternehmen geworden. Ressourcen wie Speicherplatz, Rechenleistung und Anwendungen werden von Cloud-Anbietern über das Internet bereitgestellt. Diese Art von Infrastruktur bietet verschiedene Sicherheitsvorteile:

  • Professionelle Sicherheitsmaßnahmen: Cloud-Anbieter investieren erhebliche Ressourcen in die Sicherheit ihrer Infrastruktur. Sie verfügen über hochspezialisierte Teams, die für Sicherheitsaspekte wie Datenverschlüsselung, Zugangskontrolle und Sicherheitsüberwachung verantwortlich sind.
  • Redundanz und Zuverlässigkeit: Cloud-Anbieter betreiben oft mehrere Rechenzentren an verschiedenen Standorten. Diese gewährleisten eine hohe Verfügbarkeit und Zuverlässigkeit. Kommt es in einem Rechenzentrum zu einem Ausfall, werden die Dienste nahtlos auf andere Rechenzentren umgeleitet.
  • Skalierbarkeit: In der Cloud können Ressourcen nach Bedarf angepasst werden. Wird zum Beispiel eine Steigerung der Rechenleistung oder des Speicherplatzes notwendig, kann eine Erhöhung schnell und flexibel vorgenommen werden. Dadurch entfallen Investitionen in teure Hardware, die möglicherweise nicht ausreichend genutzt wird.

On-Premise-Systeme: Kontrolle und Anpassungsfähigkeit

On-Premise-Systeme hingegen beziehen IT-Ressourcen aus ihren eigenen Rechenzentren, die sich im Besitz des Unternehmens befinden oder direkt von diesem kontrolliert werden. Hier sind einige Sicherheitsaspekte zu berücksichtigen:

  • Direkte Kontrolle: Unternehmen haben die volle Kontrolle über ihre Daten und Anwendungen, da diese sich physisch in ihren eigenen Rechenzentren befinden. Dies kann von Vorteil sein, wenn bestimmte Sicherheitsanforderungen oder gesetzliche Vorschriften erfüllt werden müssen.
  • Geringere Abhängigkeit von externen Dienstleistern: Da sich die Infrastruktur im eigenen Haus befindet, besteht keine Abhängigkeit von Cloud-Anbietern. Dies kann insbesondere dann von Vorteil sein, wenn ein hohes Maß an Datensouveränität erforderlich ist.
  • Kostenkontrolle: On-Premise-Systeme erfordern anfangs zwar Investitionen in Hardware, Software und Personal. Die Unternehmen haben jedoch die volle Kontrolle über ihre Kosten und können die Ressourcen nach Bedarf nutzen.

Herausforderungen beider Ansätze

Sowohl Cloud Computing als auch On-Premise-Systeme haben ihre spezifischen Herausforderungen.

Eine große wie auch langfristige Aufgabe der On-Premise-Lösung ist, die Sicherheit der Systeme kontinuierlich sicherzustellen. Wohingegen bei der Cloud-Lösung die Sicherheit von den Hosting Anbietern gewährleistet wird. Allerdings geht damit auch eine relative Abhängigkeit von den Hosting-Anbietern einher, da die Systeme diesen physisch gehören. Dies wirkt sich eher negativ auf die Kostenkontrolle aus.

Es lässt sich nicht pauschal sagen, welche Art des Hostings „besser“ ist. Unternehmen sollten sich zunächst die genannten Unterschiede anschauen und überlegen, welche Vorteile der jeweiligen Hostingoption für sie entscheidend sind. Zudem gibt es Ansätze im Bereich hybrider Cloudszenarien. So ist es denkbar, einige Funktionen in die Cloud auszulagern und andere On-Premise zu halten.

Wenn Sie unsicher sind, welche Option für Sie am sinnvollsten ist, stehen wir Ihnen beratend zur Seite. Gemeinsam bewerten wir die Gegebenheiten in Ihrer Organisation, um die für Sie beste Lösung zu bestimmen. Zudem können wir Ihnen bei Bedarf anhand unseres breiten Lösungsportfolios bei der Umsetzung gezielter Maßnahmen für Ihre IT-Infrastruktur behilflich sein.

Kontakt: security-experts@oediv.de

Interview IAM-Assessment Website-Header

OEDIV SecuSys GmbH erweitert Cybersecurity-Angebot um individuelle IAM-Assessments

Bestandsaufnahme und konkrete Handlungsempfehlungen

Dr. Anke Schäfer ist selbstständige PR- und Strategieberaterin. In über 20 Jahren hat sie ein umfangreich gewachsenes Netzwerk im KRITIS-Bereich aufgebaut. Konkret engagiert sich Dr. Schäfer im Umfeld der Energie- und Versorgungsunternehmen (EVU und ITK) und lehrt zudem als Dozentin an der Hochschule Wismar (WINGS-Fernstudium) Public Relations und Stakeholder Management.

Im aktuellen Interview spricht Dr. Schäfer mit Patrick Piotrowski (Sales Manager, OEDIV SecuSys GmbH) über die Erweiterung des Leistungsportfolios von OEDIV SecuSys um IAM-Assessments. Die Besonderheit dabei: OEDIV SecuSys berät objektiv und Tool-ungebunden. Ergänzend zur eigenen IAM-Lösung SecuIAM setzen wir zunehmend auf Partnerschaften mit weiteren Lösungsanbietern aus dem Cybersecurity-Umfeld, um so je nach Anforderung unserer Kund/-innen die optimalen Lösungen bereitstellen zu können. Anstelle eines Wettbewerbsgedankens steht für uns dabei bewusst kollektive Intelligenz im Vordergrund.

Hier geht’s zum vollständigen Interview:

25. Jubiläum

Rückblick 25-Jahr-Feier OEDIV SecuSys

Heute vor einer Woche haben wir unser 25-jähriges Bestehen gefeiert. Von der zehnten Etage im Hotel Sport FORUM haben wir einen Panoramaausblick auf Rostock samt dem Ostseestadion genossen. Ein fantastisches Buffet, gute Gespräche und viel Lachen haben den Abend zu einer schönen Erinnerung gemacht, die uns noch lange im Kopf bleiben wird. Als kleines Highlight wurde eine Partie Bingo gespielt, bei der sorgfältig ausgewählte Preise zu gewinnen waren. Von den schönen, gemeinsamen Stunden im Team zehren wir weiterhin und geben bereits wieder unser Bestes für weitere, erfolgreiche 25 Jahre.

Einige Impressionen unserer Jubiläumsfeier haben wir in einem kurzen Video festgehalten.

Hier geht´s zum Video:

25. Jubilaeum

OEDIV SecuSys feiert 25. Firmenjubiläum

Anlässlich unseres 25-jährigen Bestehens haben wir eine Broschüre mit spannenden und persönlichen Eindrücken erstellt. Neben Informationen zur Entwicklung unseres Unternehmens lesen Sie in unserer Jubiläumsbroschüre, was unsere Mitarbeitenden über OEDIV SecuSys und die Historie sagen. Zusätzlich enthält die Broschüre verschiedene Kundenreferenzgeschichten und ein speziell zum Jubiläum durchgeführtes Interview mit einem unserer Kunden aus dem KRITIS Bereich.

Darüber hinaus haben wir im Rahmen unseres 25-jährigen Bestehens eine Pressemitteilung herausgebracht, die Sie über den nachstehenden Button erreichen.

Wir bedanken uns bei unseren Kund/-innen, Partner/-innen und Dienstleister/-innen für die langjährige sowie vertrauensvolle Zusammenarbeit und werden unser Lösungsangebot auch in Zukunft stetig weiterentwickeln, um Sie jederzeit bestmöglich bei der Erhöhung Ihrer Cybersecurity unterstützen zu können.

Jubiläumstorte

Hier geht´s zur Jubiläumsbroschüre:

Hier geht´s zur Pressemitteilung:

Attack-Surface-Management

CYBERSECURITY: Attack Surface Management – Modebegriff oder sinnvolle Ergänzung zum klassischen Vulnerability Scanning?

Die Sicherheit von IT-Systemen ist heutzutage von entscheidender Bedeutung, da immer mehr Informationen digitalisiert und online geteilt werden. Cyberkriminelle sind ständig auf der Suche nach Schwachstellen in diesen Systemen und nutzen diese aus, um Daten zu stehlen, Systeme zu manipulieren oder zu zerstören.

Traditionelle Sicherheitsmaßnahmen wie Firewalls und Antiviren-Software sind zwar hilfreich, um die Sicherheit von IT-Systemen zu erhöhen, jedoch nicht ausreichend, um ein IT-System vollständig zu schützen. Im Rahmen der meisten Angriffe werden entweder menschliche Schwachstellen oder technische Schwachstellen ausgenutzt. Sowohl Vulnerability Scanning als auch Attack Surface Management (ASM) sind Lösungen, um bei der Suche und Behebung technischer Schwachstellen oder gravierender Fehlkonfigurationen zu unterstützen.

Vulnerability Scanning als klassischer Ansatz

Vulnerability Scanning ist ein bewährter Ansatz, um Schwachstellen in einem IT-System zu identifizieren und zu beheben. Dabei wird eine automatisierte Software eingesetzt, um Schwachstellen in einem IT-System zu erkennen, die von Cyberkriminellen ausgenutzt werden können. Solche Schwachstellen können zum Beispiel sein: Portscans, Banner Grabbing oder Agent-basiert entsprechende Endpoints. Die Software führt regelmäßig Scans durch und identifiziert potenzielle Schwachstellen, die dann von einem Sicherheitsteam untersucht und behoben werden können.

Attack Surface Management als moderne Ergänzung

ASM hingegen ist ein relativ neuer Ansatz zur Sicherheitsverwaltung, der sich auf die Identifizierung und Verwaltung der Attack Surface eines IT-Systems konzentriert. Die Attack Surface bezeichnet dabei alle öffentlich zugänglichen Dienste, Schnittstellen und Protokolle, über die ein potenzieller Angreifer Zugriff auf ein System erhalten kann. Die Idee dahinter ist, dass je größer die Attack Surface eines Systems oder eines Unternehmens ist, desto größer ist auch das Risiko eines Angriffs.

ASM bezieht sich also nicht nur auf technische Schwachstellen, sondern explizit auch auf Schwachstellen, die durch falsch konfigurierte Systeme oder ungeschützte Benutzerzugänge verursacht werden können. Durch die Analyse der Attack Surface können potenzielle Angriffspunkte identifiziert und reduziert werden, was das Risiko von Angriffen und die potenziellen Auswirkungen von Sicherheitsverletzungen verringert. Der Blick auf die Angriffsoberfläche (Attack Surface) findet dabei meist von außen (aus dem Internet) statt – wie es üblicherweise durch Angreifende geschieht. Im Rahmen des Vulnerability Scanning wird häufig ein Blick von innen eingenommen.

Gemeinsamkeiten und Integration der Lösungen

Obwohl Vulnerability Scanning und ASM unterschiedliche Schwerpunkte haben, ergänzen sie sich gegenseitig und lassen sich in einer effektiven Sicherheitsstrategie kombinieren. Sowohl ein Blick von innen als auch ein Blick von außen auf die Angriffsoberfläche kann helfen, Risiken aufgrund technischer Sicherheitslücken zu senken. Vulnerability Scanning ermöglicht es, Schwachstellen in einem IT-System zu identifizieren und zu beheben, während ASM dazu beiträgt, die Attack Surface des Systems zu reduzieren und das Risiko von Angriffen zu minimieren. ASM ist jedoch kein Ersatz für Vulnerability Scanning. Vielmehr ist ASM eine sinnvolle Ergänzung zu traditionellen Sicherheitsmaßnahmen wie Vulnerability Scanning, Firewall-Systemen und Antiviren-Software. ASM erweitert die Sicherheitsmaßnahmen um die Identifizierung und Verwaltung der Attack Surface. Dadurch werden potenzielle Angriffspunkte minimiert. Vulnerability Scanning bleibt jedoch weiterhin ein wichtiger Bestandteil der Sicherheitsverwaltung, um Schwachstellen in einem IT-System zu identifizieren und zu beheben.

Haben Sie Interesse an Schwachstellen Scanning oder Attack Surface Management? Sprechen Sie uns an – wir unterstützen Sie!

Kontakt: security-experts@oediv.de

Fachartikel stadt+werk

Fachartikel von OEDIV SecuSys in der stadt+werk „Der Schlüssel zu mehr Sicherheit“

Die stadt+werk hat uns in der Ausgabe 3/4 2023 mit einem Fachartikel abgebildet, in dem es um Cybersecurity in kleinen und mittleren Unternehmen (KMU) sowie in Energieversorgungsunternehmen (EVU) geht. In dem Artikel äußern sich unsere Cybersecurity Experten Patrick Piotrowski (Sales Manager, OEDIV SecuSys GmbH) und Tim P. Schäfers (Team Manager - Security Development Center, OEDIV Oetker Daten und Informationsverarbeitung KG) zur gegenwärtigen Gefährdungslage sowie möglichen Strategien für mehr Datensicherheit in Unternehmen. Zudem berichten die Stadtwerke Velbert über ihre Erfahrung mit der Einführung einer Identity and Access Management Software.

Hier geht’s zur Online-Ausgabe der stadt+werk:

Header - Dokumente IT Security Tagung 2023

Rückblick „OEDIV IT Security Tagung 2023“

Unter dem Motto „Digitale Sicherheit stärken – Bedrohungsrisiken minimieren“ hat OEDIV in Zusammenarbeit mit PwC Deutschland,
KOGIT und dem Gastunternehmen Kappelmann und Partner Rechtsanwälte am 14. März 2023 zur "OEDIV IT Security Tagung 2023" eingeladen. Das Kernthema der Tagung waren die aktuelle Cyber-Bedrohungslage und Möglichkeiten, die Unternehmen haben, um den Risiken proaktiv zu begegnen.

Auf dieser Seite finden Sie die behandelten Themen der Tagung sowie einige Impressionen.

Themen der Tagung

Ransomware-Angriff

Dr. Thomas Jelitte, Geschäftsführender Partner, und Martin Twesmann, IT-Leiter
Kapellmann und Partner Rechtsanwälte mbB

Cyberrisiken aus der Hackerperspektive

Tim P. Schäfers, Team Manager - Security Development Center
OEDIV Oetker Daten- und Informationsverarbeitung KG

Cybersicherheit im geopolitischen Konflikt

Moritz Anders, Director
PwC Deutschland

Identitäten als Sicherheitsrisiko

Patrick Piotrowski, Sales Manager
OEDIV SecuSys GmbH

Identity und Access Management integriert in eine Security Architektur

Gerald Kaufhold, Geschäftsführer
KOGIT GmbH

Erste Schritte in die Cyber Security Basis-Absicherung

André Fritsch, Chief Digital Officer
OEDIV Oetker Daten- und Informationsverarbeitung KG

SAP Business Technology Platform (BTP)

Sargini Thevarajah, Systems Engineer - SAP Customer Solutions
OEDIV Oetker Daten- und Informationsverarbeitung KG

SAP Enterprise Threat Detection (ETD)

Jessica Rod, Consultant SAP Security, und Nino-J. Renaud, Cyber Security Consultant
OEDIV Oetker Daten- und Informationsverarbeitung KG

Impressionen der Tagung

Sie haben Fragen?
Unsere Expert/-innen erreichen Sie unter +49 381 37573-227

Schwachstellenmanagement

CYBERSECURITY: Schwachstellenmanagement – Der richtige Umgang mit Sicherheitslücken in der IT-Infrastruktur

Ein gutes Schwachstellenmanagement ist heutzutage ein wichtiger Bestandteil der Unternehmensstrategie. Es sorgt dafür, dass die Sicherheit von IT-Systemen, Netzwerken und IT-Infrastrukturkomponenten durch die zeitnahe Feststellung und Behebung von Schwachstellen erhöht wird.

Was versteht man unter einer Schwachstelle?

Eine Schwachstelle ist eine Unvollständigkeit oder ein Fehler in einer Software, einem Betriebssystem oder einem Prozess. Sie ermöglicht es Angreifenden, Zugriff auf sensible, schützenswerte Daten zu erlangen oder die Kontrolle über Systeme zu gewinnen und sich auf diese Weise – häufig unbemerkt – im Netzwerk zu bewegen. Schwachstellen können in Hardwarekomponenten, Software oder auch in der Softwarearchitektur liegen. Beispiele hierfür sind nicht gepatchte Hardwarekomponenten, nicht gepatchte Software, unzureichende Zugriffsrechte und schwache Passwörter. Der Trojaner Emotet zum Beispiel macht sich eine fehlerhafte Active Directory Architektur zu Nutze und kann hierdurch die komplette Windows Domäne kompromittieren.

Das Erkennen und Beseitigen von Schwachstellen ist entscheidend, da jedes System und jedes Netzwerk zunächst einmal ein potenzielles Ziel für Angreifende darstellt. Durch die gezielte Identifizierung und Behebung von Schwachstellen wird das Risiko eines Angriffs minimiert und die Verfügbarkeit und Integrität sensibler Daten geschützt.
Das Schwachstellenmanagement inkludiert die Identifizierung, die Bewertung nach Kritikalität und die Priorisierung von Maßnahmen zur Behebung. Das Tracken des Fortschritts bei der Realisierung ist hierbei entscheidend.

5 Aspekte des Schwachstellenmanagements im Detail

  1. Techniken zur Identifizierung von Schwachstellen
    • Penetrationstests
    • Schwachstellenscans
    • Manuelle Checks

    Die regelmäßige Suche nach Schwachstellen ist entscheidend, da sich diese im Laufe der Zeit erweitern bzw. verändern können.

  2. Risikobewertung
  3. Nachdem Schwachstellen aufgedeckt wurden, bedarf es einer Bewertung. Diese Bewertung kann Tool-gesteuert (z. B. durch einen Schwachstellenscanner) oder manuell erfolgen. Dabei fließen folgende Aspekte in die Bewertung ein:

    • Kritikalität nach CVE
    • Kritikalität nach manueller Evaluierung der Schwachstelle
    • Kritikalität nach Asset (Welche Systeme sind betroffen? Sind es produktive Systeme?)
    • Sind Exploits bereits vorhanden und sind diese ggf. sogar leicht auszunutzen
    • Schadensausmaß bei Ausnutzung der Schwachstelle

    Bei einer Risikobewertung müssen alle Faktoren betrachtet werden, um die richtige Priorität zur Beseitigung der Schwachstellen festzulegen.

  4. Priorisierung von Maßnahmen
  5. Basierend auf der Risikobewertung werden die Maßnahmen zur Auflösung der Schwachstellen sowie die notwendige Priorisierung dieser Maßnahmen definiert. Bei der Festlegung der Bearbeitungsreihenfolge ist die Höhe des Risikos auschlaggebend.

  1. Umsetzung der Maßnahmen
  2. Die Behebung von Schwachstellen muss je nach Priorität und Kritikalität in einem angemessenen Zeitrahmen erfolgen. Eine zeitnahe Beseitigung von Schwachstellen, die eine hohe Bedrohung für das Unternehmen darstellen, kann das Risiko eines erfolgreichen Angriffs stark minimieren.

  3. Überwachung des Fortschritts
  4. Wichtig ist auch, den Fortschritt der Behebung zu tracken, um eine Abarbeitung zeitnah zu realisieren und keine Schwachstellen zu übersehen. Das Schwachstellenmanagement ist ein kontinuierlicher Prozess, da sich Schwachstellen im Laufe der Zeit verändern können. Zudem tauchen immer neue Schwachstellen auf, die ausgenutzt werden können. Daher ist eine Überwachung essenziell – sei es manuell oder durch einen Schwachstellenscanner.

Workarounds anstelle von Patches

In manchen Fällen kann es passieren, dass Herstellende auf das Bekanntwerden einer Schwachstelle zu langsam reagieren. Um hier Abhilfe zu schaffen, bietet es sich an, Workarounds zu implementieren. Über die Wirksamkeit und Qualität dieser Workarounds lässt sich jedoch streiten, wie es in dem Artikel „Exchange Zero-Day: Microsoft bessert Workaround erneut nach“ thematisiert wird.

Was tun mit Infrastrukturkomponenten, die nicht gewartet werden dürfen?

Um Infrastrukturkomponenten zu schützen, die nicht gewartet werden dürfen, können folgende Maßnahmen ergriffen werden:

  1. Sicherheit am Endpunkt
  2. Verwenden Sie integrierte Sicherheitsfunktionen wie Firewalls, Endpoint Protection EDR/XDR und aktivieren Sie die Verschlüsselung der Datenträger.

  3. Netzwerksicherheit
  4. Separieren Sie das Netzwerksegment der Systeme, die nicht gewartet werden dürfen, durch den Einsatz von Firewalls, VLANs und ggf. VPN-Zugriffen.

  5. Benutzerzugriffskontrolle
  6. Beschränken Sie den Zugriff auf die Komponenten und geben Sie nur kleinen Gruppen von autorisierten Benutzer/-innen Zugriff.

  7. Überwachung und Protokollierung
  8. Tracken und protokollieren Sie alle Aktivitäten, die auf den Komponenten passieren, die von den Komponenten ausgehen oder auf die Komponenten zugreifen wollen. Hierbei kann der Einsatz eines
    SIEM von Nutzen sein.

  9. Regelmäßige Überprüfungen
  10. Überprüfen Sie die Maßnahmen zur Absicherung der Komponenten regelmäßig und bessern Sie diese unter Umständen nach.

Im Schwachstellenmanagement ist ein ganzheitlicher Ansatz zur Absicherung aller IT-Infrastrukturkomponenten erforderlich, damit alle Schichten von Hardware, Software und IT-Prozessen geschützt sind.

Sie möchten mehr über das Thema Schwachstellenmanagement erfahren oder sehen konkreten Bedarf in Ihrem Unternehmen? Wir beraten Sie!

Kontakt: security-experts@oediv.de

Cyber Security – Rückblick 2022, Ausblick 2023

CYBER SECURITY: Rückblick 2022 und Ausblick 2023

In 2022 stieg die Zahl der Angriffe auf deutsche IT-Infrastrukturen stark an. Das Resultat ist ein enormer Kostenanstieg für deutsche Unternehmen und Organisationen – verursacht durch Cyberangriffe sowie entstandene Datenschutzverletzungen. Bislang zeigt dieser Trend keine Anzeichen einer Stagnation. Dennoch bietet dieser risikobehaftete Zustand die Chance, Muster zu identifizieren, um anhand dieser schwerwiegende Cyberangriffe in 2023 mit einer gewissen Wahrscheinlichkeit vorhersagen zu können.

IBM hat in seinem Cost of Data Breaches Report 2022 durchschnittliche Gesamtkosten von 4,5 Millionen US-Dollar angegeben. (Entstandene Kosten durch Ransomware wurden nicht gesondert erfasst.) Diese Kosten beziehen sich auf die Beseitigung und den Wiederaufbau nach Cyberangriffen. Dabei ist der Diebstahl von Anmeldeinformationen immer noch der häufigste Angriffsvektor (19 %), gefolgt von Phishing (16 %), falsch konfigurierten Clouds (15 %) und Schwachstellen in der Software von Drittanbietern (13 %).

Im gleichen Report wird die zur Identifikation und Eindämmung jeglicher Kompromittierungen benötigte Zeit im Mittel mit 327 Tagen angegeben.

Die Angriffsserie der Lapsus$-Gruppe

Die Gruppe Lapsus$ begann das Jahr 2022 mit einer Reihe hochkarätiger Angriffsziele, darunter Nvidia, Ubisoft, Samsung und Microsoft. In jedem einzelnen Fall wurden Daten gestohlen und in vielen Fällen online zur Verfügung gestellt. Das Betriebsmodell beruht auf der Erpressung der Unternehmen, die zuvor angegriffen wurden. Der Zugriff auf die Infrastruktur erfolgt meistens durch Phishing. Ransomware ist in der Regel kein Teil des Angriffs.

Mehr Datendiebstahl bei Gesundheitsdienstleistern

Im März wurde die Shields Health Care Group angegriffen, wobei rund 2 Millionen Patientendaten offengelegt wurden. Dabei wird angenommen, dass 53 verschiedene Einrichtungen und ihre Patient/-innen betroffen waren.
Im August erlitt ein Managed Service Provider (MSP) des UK National Health Service einen Ransomware-Angriff. Dabei wurde ein größerer Ausfall der Notdienste in ganz Großbritannien verursacht. Zur schnellen Beseitigung wurden Microsoft selbst als auch Mandiant zur Hilfe geholt. In der Vergangenheit war die Gruppe REvil dafür bekannt, solche MSP ins Visier zu nehmen und anzugreifen.

Kryptowährungen sind sicher, oder?

Der Boom und damit das Marktwachstum im Kryptobereich hat in den vergangenen Jahren einen großen Fokus auf diesen Bereich gelegt. Dieses schnelle Wachstum führt in der Regel zu unsicherer Software. So hat die Lazarus Gruppe 540 Millionen Dollar in Ethereum und USDC-Stablecoins von der Ronin-Blockchain-Bridge gestohlen (eine Blockchain Bridge ist ein Tool, das es Nutzenden ermöglicht, Krypto von einer Blockchain in eine andere zu verschieben.)
Im Februar wurden 321 Millionen Dollar der Wormhole Ethereum-Variante gestohlen und im April konnten Angreifende das Stablecoin-Protokoll „Beanstalk“ ausnutzen und so Krypto im Wert von 182 Millionen Dollar ergaunern.

Drohnenbasierte Angriffe

Der Einsatz von Drohnen zur Ausführung von Cyberangriffen ist seit einiger Zeit ein Gesprächsthema. Im Oktober hat der Sicherheitsforscher Greg Linares solch einen Angriff selbst miterlebt. Das betroffene Unternehmen bemerkte ungewöhnliche Aktivitäten im internen Confluence (eine Unternehmenssoftware, die zur Dokumentation genutzt wird). Sie stellten fest, dass sich in ihrem WLAN-Netzwerk ein Rogue-Gerät befand. Mit Hilfe von Signaltrackern wurden sie auf das Dach des Gebäudes geführt und entdeckten zwei Drohnen. Eine trug ein Pineapple Wifi und die andere trug ein RaspberryPi, ein 4G Modem, einen WLAN-Router und Batterien. Hiermit wurden dann mittels WLAN-Spoofing-Angriffen interne Anmeldeinformationen gesammelt, die den Zugriff auf das interne Netzwerk ermöglichten.

Ransomware: Gute Nachrichten

In der Regel handelt es sich in Berichten über Ransomware-Angriffe um Unternehmen oder Einzelpersonen, die zur Zahlung von Geldforderungen erpresst werden. Doch der niederländischen Polizei gelang es, die Ransomware-Gang DeadBolt dazu zu bringen, 155 Schlüssel zu übergeben. Diese Schlüssel dienten dann den Opfern von Ransomware der DeadBolt Gruppe. Sie konnten ihre Daten entschlüsseln und so Zeit und Geld sparen.

Das erwartet uns in 2023

Aufgrund der sich in diesem Jahr wiederholt geänderten Bedrohungen lässt sich nur bedingt eine Tendenz für 2023 prognostizieren. Allerdings sehen Expert/-innen folgende Entwicklungen als realistisch:

  • Phishing-Angriffe werden weiterhin als eine der häufigsten Sicherheitsrisiken erwartet. Hierbei zielen die Angreifenden darauf ab, dass die Opfer sensible Informationen bekanntgeben. Es ist davon auszugehen, dass die Tätergruppen in Zukunft neue Tricks und Taktiken entwickeln, um erfolgreiche Phishing-Angriffe durchzuführen.
  • Ransomware gilt ebenfalls weiterhin als eine der größten Bedrohungen. Hier werden wiederum neu entwickelte Herangehensweisen erwartet, mit denen die Security-Vorrichtungen von Unternehmen und auch Organisationen überlistet werden sollen.
  • Es wird eine Steigerung der Bedeutung von Cloud-Sicherheit erwartet. Die steigende Datenhaltung in Clouds hat die Sicherheit von Cloud-Umgebunden bereits in den letzten Jahren wachsen lassen. Der Trend der sogenannten Cloudifizierung setzt sich fort und zieht entsprechend auch das Interesse von Hackern auf sich. Somit werden sich Unternehmen und Organisationen mit dem Ausbau der Sicherheit von Cloud-Umgebungen beschäftigen müssen, während Angreifendende an der Durchdringung dieser Sicherheitsmaßnahmen feilen werden.
  • Künstliche Intelligenz (KI) sorgt für eine wachsende Bedrohung. Es wird angenommen, dass Tätergruppen sich diese bei ihren Angriffen vermehrt zunutze machen, um Sicherheitsmaßnahmen auszutricksen.

Unternehmen und Organisationen stehen diesen künftigen Bedrohungen allerdings nicht hilflos gegenüber. Es gibt diverse Maßnahmen – auch präventiv –, um die eigene Sicherheit zu erhöhen, Angriffe zu verhindern oder wenn es bereits zu einem Sicherheitsvorfall gekommen ist, diese frühzeitig zu identifizieren und zu beheben.

Kontakt: security-experts@oediv.de

IAM: Digitale Identitäten als Sicherheitsfaktor

Im Interview mit Patrick Piotrowski „IAM: Digitale Identitäten als Sicherheitsfaktor“

Dr. Anke Schäfer ist selbstständige PR- und Strategieberaterin. In über 20 Jahren hat sie ein umfangreich gewachsenes Netzwerk im KRITIS-Bereich aufgebaut. Konkret engagiert sich Dr. Schäfer im Umfeld der Energie- und Versorgungsunternehmen (EVU und ITK) und lehrt zudem als Dozentin an der Hochschule Wismar (WINGS-Fernstudium) Public Relations und Stakeholder Management.

Mit Patrick Piotrowski (Sales Manager, OEDIV SecuSys GmbH) spricht Dr. Schäfer im aktuellen Interview über Identity & Access Management in Unternehmen. Viele Betriebe und Organisationen erkennen aufgrund der sich wandelnden Arbeitswelt und der immer neuen wirtschaftlichen Herausforderungen zunehmend die Bedeutung von digitalen Identitäten (z. B. Mitarbeitende, Zulieferer und Partnerunternehmen) in ihrer IT-Sicherheit.

Hier geht’s zum vollständigen Interview: