Mit Anti­vi­ren­pro­gram­men gegen Cyber­kri­mi­na­li­tät vorgehen

Anfang Mai 2022 erschien der Lage­be­richt Cyber­crime 2021 des Bun­des­kri­mi­nal­amts. Laut deren Ergeb­nis­sen erlebt Cyber­kri­mi­na­li­tät einen rich­ti­gen Auf­schwung. Doch nicht nur die Quan­ti­tät der Anti­vi­ren­an­griffe steigt, son­dern auch die Qua­li­tät steigt mit ihnen. Im Jahr 2021 stieg die Anzahl der Angriffe auf etwa 12 % im Ver­gleich zum Vor­jahr. Davon sind Ran­som­ware-Angriffe die aktu­ell grö­ßere Bedro­hung, da sie jeden Bereich betref­fen, dar­un­ter öffent­li­che Ein­rich­tun­gen, E‑Commerce, Gesund­heits- und Bil­dungs­sek­to­ren. Die Fol­gen davon haben ein hohes Scha­dens­po­ten­tial. Die größ­ten Ran­som­ware-Angriffe sind auf kri­ti­sche Infra­struk­tu­ren, öffent­li­che Ver­wal­tun­gen und inter­na­tio­nale Lie­fer­ket­ten, da sie den höchs­ten mone­tä­ren Scha­den und die Funk­ti­ons­fä­hig­keit des Gemein­we­sens mit sich bringen.

Unter­neh­men müs­sen nai­ves Den­ken ablegen

Administrator:innen sind sich der Gefahr von exter­nen Ein­fluss­fak­to­ren zwar bewusst, jedoch herrscht die Annahme, dass Mitarbeiter:innen vor­sich­tig genug sind und das interne Netz­werk schon nicht belas­ten wer­den. Doch die­ser nai­ver Gedan­ken­satz führt dazu, dass Unter­neh­men ihre Sicher­heits­kul­tur nicht rich­tig ernst neh­men. Dabei spie­len 3 Fak­to­ren eine wich­tige Rolle:

  1. Agie­ren noch bevor eine Bedro­hung statt­fin­den kann: Administrator:innen nei­gen dazu, erst bei einer Bedro­hung schnell zu reagie­ren, das kann jedoch schon zu spät sein.
  2. Angriffe „nur“ abzu­weh­ren ist nicht mehr zeit­ge­mäß: Anti­vi­ren­pro­gramme müs­sen mitt­ler­weile mehr kön­nen, als nur Spam- und Phis­hing-Fil­ter einzusetzen.
  3. Nur Externe kön­nen als Gefahr gel­ten: Es herrscht der Irr­glaube, dass nur das eigene interne Netz­werk im Büro­ge­bäude sicher und unge­fähr­lich ist.

Mit den Remote-Rege­lun­gen, die in den letz­ten Jah­ren einen Auf­schwung erle­ben, haben Unter­neh­men ein Sicher­heits­pro­blem, dass intern gere­gelt wer­den muss. Denn Mitarbeiter:innen, die von der Remo­te­ar­beit zur Büro­ar­beit zurück­keh­ren oder regel­mä­ßig zwi­schen die­sen Optio­nen wech­seln, stel­len für Unter­neh­men ein Sicher­heits­ri­siko dar, das gerne über­se­hen wird.

Zwar kön­nen Mitarbeiter:innen über VPN-Tun­nel Zugriff zum Unter­neh­men auf­bauen, doch die Gefahr, die man als Mitarbeiter:in mit­brin­gen kann, wenn man vor­her aus weni­ger siche­ren Netz­wer­ken seine Ver­bin­dung auf­ge­baut hat, besteht wei­ter­hin. Spe­zi­ell die Nut­zung von Cloud-basier­ten Diens­ten führt zu einem ver­grö­ßer­ten Risiko im Unter­neh­men. Zumal immer mehr in Zukunft auf hybride Arbeits­mög­lich­kei­ten wie eigene Räum­lich­kei­ten, Cloud-Dienste, externe Arbeits­plätze und Dienst­leis­tern gesetzt wird.

Unter­neh­men müs­sen sich des­we­gen die Frage stel­len, wie Sie die Sicher­heits­kul­tur intern auf- bzw. aus­bauen. Als ers­ten Schritt muss man sich als Administrator:in die Frage stel­len: Wie ver­schaf­fen sich über­haupt Cyber­kri­mi­nelle Zugang zu unse­rem Unter­neh­mens­netz­werk? Diese Frage führt dann schon zu der Lösung, die ein­ge­setzt wer­den muss.

Vor­ge­hen bei Cyberkriminalität

Es gibt einige Punkte, die Täter:innen im Auge behal­ten, wenn sie ein Unter­neh­men angrei­fen, die es ihnen auch ermög­li­chen einen ver­ein­fach­ten Zugriff zu bekom­men. Dazu gehö­ren die vier Bereiche:

  • Unsi­chere Datenverbindungen
  • Keine Über­prü­fung der Mitarbeiteridentität
  • Mal­ware
  • und der Mensch als Risikofaktor

Administrator:innen sind sich in der Regel die­ser Punkte bewusst, wer­den aber in Zei­ten vor häu­fi­gen Ein­satz von Remote Arbeit leicht ver­ges­sen, da durch wech­selnde Arbeits­plätze und Digi­ta­li­sie­rung der Fak­tor Mensch leicht ver­nach­läs­sigt wurde. Ein Erfolgs­fak­tor, auf die Täter:innen set­zen. Es wird ledig­lich die rich­tige Kom­bi­na­tion aus Benut­zer­name und Pass­wort benö­tigt, damit man sich in das Unter­neh­mens­konto ein­log­gen kann. Was kann da schon schief­ge­hen? In Zei­ten von Dark­net, in denen man sich ille­gal hin­zu­ge­zo­gene Zugangs- und Daten­bank­in­for­ma­tio­nen her­an­ho­len kann, ist es für Hacker:innen ein Ein­fa­ches sich Zugang mit­tels Brute Force zu verschaffen.

Auf­grund des­sen soll­ten Unter­neh­men den Zugang zu Unter­neh­mens­kon­ten ver­schär­fen. Zum einen sollte auf VPN-Tun­nels und eine Multi-Fak­tor-Authen­ti­fi­zie­rung gesetzt wer­den. Mit die­sen bei­den Metho­den gehen Sie sicher, dass zum einen über­prüft wird, dass über den rich­ti­gen und sichers­ten Weg Zugang zum Unter­neh­mens­konto ver­schafft wird und zum ande­ren, wird die Iden­ti­tät der ein­log­gen­den Per­son überprüft.

Mit der Zero Trust Methode gegen Cyber­kri­mi­na­li­tät vorgehen

Nimmt man sich diese Punkte zu Her­zen und setzt auf die Sicher­heit von ESET, ist man als Nutzer:in sehr gut geschützt. Denn die ESET Pro­dukte set­zen auf die Zero Trust Secu­rity. Dabei han­delt es sich um einen drei­stu­fi­gen, auf­ein­an­der auf­bau­en­den Rei­fe­grad­mo­dell, die die Sicher­heit ein­stu­fen. Je hoher die Stufe, umso siche­rer ist auch die Schutzwirkung.

Die erste Stufe ist auch die Basis­stufe, die jede IT-Abtei­lung eines Unter­neh­mens min­des­tens erfül­len sollte. Die Basis­stufe Grund­schutz Plus folgt dem Prin­zip Multi Secu­red End­point, wel­ches bereits ein aus­ge­reif­tes und umfas­sen­des Schutz­ni­veau bie­tet. Dabei setzt ESET auf haus­ei­gene Tech­no­lo­gien, die ste­tig aus­ge­bes­sert wer­den und über die Min­dest­an­for­de­run­gen des Bun­des­amts für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) hinausgehen.

Schauen Sie sich doch gerne unsere Pro­dukt­pa­lette an. Bei Fra­gen zu Bestel­lun­gen neh­men Sie gerne Kon­takt zu uns auf. Sie errei­chen uns tele­fo­nisch unter (0241) 55 94 68 15 und über kundenservice@​esetshop.​de