Cyberrisiken durch Security-Tests vermeiden

Ed Williams, EMEA Director des Trustwave SpiderLabs-Teams

Aktuell dreht sich nahezu jede Schlagzeile um das Corona-Virus und die Vakzine. Dies nutzen Cyberkriminelle vermehrt aus, um Spam-Mails zu verbreiten. In den gefakten E-Mails wird beispielsweise exklusiv ein Impfstoff oder ein Heilmittel gegen das Virus angeboten. Da einige E-Mails wirklich sehr gut gemacht sind, könnte man leicht darauf hereinfallen und einen schadhaften Link anklicken. Tritt dieser Fall ein, wird oftmals auf den Geräten der Betroffenen eine Ransomware installiert, die enormen Schaden anrichten kann. Gerade im Bereich der Remote-Arbeit hat sich im letzten Jahr häufig gezeigt, dass viele Unternehmen beim Einsatz von VPN-Strukturen die Security nicht ausreichend im Blick haben. Ist eine VPN-Struktur schlecht implementiert, erhöht sich das Risiko für Ransomware-Angriffe deutlich. Um diese Gefährdungen im Jahr 2021 zu minimieren, sollten Unternehmen ihre IT-Infrastrukturen umfangreich testen. Ein Kommentar von Ed Williams, EMEA Director des SpiderLabs-Teams bei Trustwave.

Ransomware as a Service (RaaS) ist sehr effektiv. So braucht es nur ein oder zwei unachtsame Personen, die beispielsweise auf einen Link in einer schadhaften E-Mail klicken, und schon ist der Angriff erfolgreich. Im letzten Jahr hatte dies für viele Unternehmen zur Folge, dass komplette IT-Systeme lahmgelegt wurden und nicht mehr verfügbar waren. Das Resultat: große Umsatzeinbußen.

Meiner Auffassung nach haben COVID-19 und die damit einhergehende Arbeit aus dem Home-Office gezeigt, dass viele Personen versuchen, ihre Aufgaben schnellstmöglich zu erledigen, ohne dabei die notwendige Due-Diligence zu prüfen und den Security-Prozess zu beachten.

Ein Beispiel, das wir aus erster Hand kennen, ist der Einsatz von VPN-Infrastrukturen. Mit einer VPN-Verbindung sind die Mitarbeiter in der Lage, remote auf das Unternehmensnetzwerk zuzugreifen. Prinzipiell handelt es sich dabei um eine gute Sache. Ist das VPN jedoch schlecht implementiert, ermöglicht es Ransomware und Cyberkriminellen, in das Unternehmensnetzwerk einzudringen und dort ihr Unwesen zu treiben. Es gilt also zu beachten, dass diese Art der Infrastruktur niemals überstürzt bereitgestellt werden sollte. Denn ohne entsprechende Patches und umfassende Tests sind größere Gefährdungen und negative Auswirkungen wahrscheinlich.

Wenn wir unsere Kunden fragen, ob sie etwas online gestellt haben, um die Remote-Arbeit zu ermöglichen, antworten die meisten von ihnen mit „Ja“. Auf unsere Rückfrage hin, ob dies richtig getestet wurde, hören wir aber erstaunlicherweise immer wieder ein „Nein“. Bei der späteren Auswertung der Reports müssen wir dann leider oft feststellen, dass Services online gestellt wurden, die hätten offline bleiben sollen, oder Dinge, die eigentlich sicher sein sollten, es nicht sind. Spezielle Tests hätten gegebenenfalls bereits im Vorhinein auf die dadurch entstehenden Sicherheitslücken aufmerksam gemacht.

Je nachdem, welches Security-Ziel man verfolgt, sind verschiedene Testverfahren denkbar. Während automatisierte Scan-Tests mögliche Schwachstellen im gesamten IT-System aufzeigen, legen zum Beispiel sogenannte Pen-Tests offen, wie diese Schwachstellen zu Kompromittierungen führen können. Möchte man sich aber auf bestimmte Bereiche konzentrieren oder seine Ansätze zur Verteidigung testen, eignet sich auch die Ausführung gezielter Angriffe durch Experten. Anhand der Testergebnisse können Unternehmen im Anschluss ihre Security verbessern.

Jedes dieser Testverfahren ist eine nützliche Methode, um Ransomware-Angriffe zu verhindern, die auch in diesem Jahr nicht weniger werden. Letztendlich geht es vor allem darum, die Security überhaupt zu testen. Denn damit leisten Unternehmen bereits einen wichtigen Beitrag zur Risikominimierung.

#Trustwave