Unternehmen werden den Kampf gegen die Angreifer aufnehmen

Thorsten Krüger, VP Sales DACH, CEE, CIS bei Thales

Die Beziehung zwischen Unternehmen und Hackern war schon immer eher einseitiger Natur: Cyberkriminelle versuchten einzubrechen und Unternehmen reagierten darauf. Im Jahr 2021 wird sich diese Beziehung jedoch ändern, da Unternehmen in die Offensive gehen und versuchen, Angreifer aus dem Konzept zu bringen. Ein Kommentar von Thorsten Krüger, VP Sales DACH, CEE, CIS bei Thales.

Aus den Ergebnissen des „Thales Data Threat Reports 2020″ lässt sich ein klares Bild ableiten. Mehr als 45 Prozent der Unternehmen hatten bereits 2019 eine Datenschutzverletzung erlitten und auch das abgelaufene Jahr brach alle Rekorde.

Das BKA hatte im Jahr 2019 einen Anstieg um 15 Prozent im Vergleich zu 2018 mit insgesamt 100.514 Fällen verzeichnet. Die Analysen unserer Sicherheitsforscher zeigen, dass trotz der COVID-19-Pandemie die Anzahl der Phishing-E-Mails sogar gestiegen ist. Vielfach haben sich cyberkriminelle Gruppierungen einfach Tools von einschlägig bekannten Marktplätzen besorgt und diese für ihre Zwecke umgewidmet. Cybercrime ist ein Geschäft und ist inzwischen so professionell, dass es Laien verstehen und für sich nutzen können. Mit dem Erfolg wächst die Anerkennung, mit der Anerkennung erfolgt der Zugriff zu besseren Tools und Methoden und am Ende zu sehr viel Geld. Dass besonders viele Beschäftigte im Home-Office arbeiten, ist für viele Cyberkriminelle durchaus von Vorteil, denn sie schaffen es noch schneller an ihr Ziel, wenn sich diese Mitarbeiterinnen und Mitarbeiter über ihre unzureichend abgesicherten Remote-Access-Lösungen mit dem Unternehmensnetzwerk verbinden.

Die Beziehung zwischen Unternehmen und Hackern war schon immer eher einseitiger Natur: Cyberkriminelle versuchten einzubrechen und Unternehmen reagierten darauf. Im Jahr 2021 wird sich diese Beziehung jedoch ändern, da Unternehmen in die Offensive gehen und versuchen, Angreifer aus dem Konzept zu bringen. Organisationen werden anfangen, ebenfalls zu betrügerischen Techniken zu greifen. Dies wird über eine Zunahme von gefälschten Systemen mit hoher Anziehungskraft geschehen, um Angreifer mit diesen Honey-Pots abzulenken. Eine andere Möglichkeit wird sein, überall sogenannte Breadcrumps, also Brotkrümel fallen zu lassen. Dabei handelt es sich um gefälschte Anmeldeinformationen, die auf den ersten Blick so aussehen, als würden sie zu einem hochwertigen Ziel führen. Eine weitere Maßnahme, um Angreifer auf eine falsche Fährte zu locken, sind Honey-Drops, manchmal auch Honey-Token genannt. Dabei handelt es sich um kleine Stücke vermeintlich sensibler Daten, die an strategischen Stellen in einem Netzwerk platziert werden, um Angreifer anzulocken und zu identifizieren. Es handelt sich um Miniatur-Token in einem System, die bei einem Zugriff durch einen Externen einen Alarm auslösen und helfen, die Spur des Angreifers zu verfolgen.
Und dies sind nur einige von bestens bekannten Techniken und Methoden, die Unternehmen in zunehmenden Maßen einsetzen und vor allem stetig verbessern sollten, um den Spieß endlich umzudrehen.

Darüber hinaus sollten Unternehmen untereinander und mit den Strafverfolgungsbehörden mehr denn je Informationen über aufgedeckte Gruppierungen und deren Tools und Maschen austauschen.

#Thales