Wie der aktuelle Konflikt Unternehmen betreffen könnte: Eine Experteneinschätzung

Blog Cybersicherheit
Bild von Tumisu auf Pixabay.com

In den vergangenen Tagen kam immer häufiger die Frage auf, welchen Einfluss der Krieg in der Ukraine in Bezug auf Cybersicherheit haben könnte. Wir haben unsere CISO Monika Bubela um eine Einordnung gebeten.

Wie schätzt Du die aktuelle Lage in Bezug auf Cybersicherheit ein? Kannst Du einen Überblick geben, was in den vergangenen Tagen passiert ist?

Für eine allgemeine Einordnung ist wichtig zu wissen, dass der Krieg in der Ukraine sich von den Kriegen in der Vergangenheit in einem entscheidenden Punkt unterscheidet: Erstmalig sind sowohl die unmittelbare Umgebung in der Ukraine als auch der gesamte Cyberspace Schauplatz von Gefechten. Russland ist ein mächtiger virtueller Akteur. Das Risiko, mit Falschinformationen versorgt oder Opfer eines Cyberangriffs zu werden ist vor allem in der Ukraine sehr hoch. Und auch alle anderen Länder, die in den Konflikt verwickelt sind – sei es durch Sanktionen oder andere politische Handlungen – sind diesem Risiko ausgesetzt. Dazu gehört ebenfalls Deutschland. Daher ist höchste Wachsamkeit das Gebot der Stunde. Auch wenn momentan kein Fokus auf dem deutschsprachigen Raum liegt, können Kreml-freundliche Hacker-Gruppen oder Hacktivists die Situation für Cyberangriffe nutzen. Zu erwarten sind derzeit

  • vermehrte Phishing-Attacken,
  • DDOS-Angriffe
  • und die Verbreitung von Falschinformationen.

Als Hauptziele gelten Einrichtungen, die sich für Kreml-nahe Hacker als leicht angreifbar herausstellen und deren Angriff nicht als Kriegsakt gewertet wird, die gleichzeitig weder militärisch noch politisch aktiv sind. Darunter können Finanzinstitute, Bildungseinrichtungen, lokale Behörden und Unternehmen für Güter des täglichen Bedarfs fallen.

Worauf sollten Unternehmen sich in den kommenden Wochen einstellen? Und wie können sie sich schützen?

Aktuell scheint der Fokus Kreml-naher Hackergruppen auf kriegsbezogenen Handlungen zu liegen. Sobald sich die Gesamtsituation ändert, ist davon auszugehen, dass Staaten, die die Ukraine unterstützen, und Unternehmen verstärkt ins Visier dieser Gruppen geraten.

Daher rate ich Unternehmen mehr denn je auf die Cyberhygiene im eigenen Betrieb zu achten. Sensibilisieren Sie Ihre Mitarbeitenden gegenüber möglichen Social Engineering Aktivitäten. Beispielsweise sind folgende Informationen für Cyberkriminelle relevant:

  • Welche Personen zählen zum Führungskreis eines Unternehmens?
  • In welche geschäftliche Aktivitäten ist ein Unternehmen derzeit involviert?
  • Wer im Unternehmen ist für Überweisungen zuständig?
  • Abwesenheiten von Führungspersonen
  • E-Mail-Adressen

Informationen dieser Art reichen aus, um interne E-Mails nachzubilden und diese als Phishing E-Mail zu versenden. Ein falscher Klick reicht oftmals aus, um Schadsoftware zu installieren und das Unternehmen betriebsunfähig zu machen. Achten Sie verstärkt auf unerwartete Nachrichten, E-Mails oder Anrufe und behalten Sie dabei im Hinterkopf, dass die Möglichkeit besteht, dass die Kontaktperson sich als jemand anderes ausgeben könnte. Falls Sie sich nicht sicher sind, nutzen Sie eine alternative Kommunikationsmöglichkeit zur Prüfung. Immer wenn jemand ein Gefühl der Dringlichkeit vermittelt und Sie zu einer Aktion drängt oder ein Angebot macht, das zu schön ist, um wahr zu sein, handelt es sich höchstwahrscheinlich um einen Angriffsversuch.

Ebenfalls sollten Unternehmen ihre Systeme regelmäßig auf DDOS-Angriffe überprüfen. Dabei wird die absichtliche Überlastung des Systems durch eine Vielzahl dezentraler Quellen verursacht. Diese Angriffsart zielt darauf ab ein System so stark zu belasten, dass der angebotene Dienst nicht mehr verfügbar ist. Dies kann dazu führen, dass die Unternehmenswebsite nicht mehr erreichbar ist, der Kundenservice vom E-Mail-System abgeschnitten wird oder gar eine komplette Produktion stillsteht. Diese Art von Angriffen ist besonders tückisch, da sie nur sehr schwer einzudämmen ist. Eine wichtige Maßnahme dagegen ist die Absicherung aller ans Internet angeschlossenen Geräte. Hierzu zählen Lautsprecher, Kameras, Uhren etc., da diese selten mit sicheren Passwörtern versehen sind und daher besonders einfach für kriminelle Aktivitäten nutzbar sind. Auch über Firewalls und Servereinstellungen können zusätzliche Schutzmaßnahmen getroffen werden.

Auch ein angemessenes Passwortmanagement samt Multifaktor-Authentifizierung und regelmäßige Updates aller Systeme steigern den Schutz eines Unternehmens vor Cyberangriffen erheblich. Cyberkriminelle sind ständig auf der Suche nach neuen Schwachstellen in verwendeten Geräten oder Software. Automatische Updates stellen sicher, dass bekannte Schwachstellen behoben werden und die genutzten Geräte über die neueste Sicherheit verfügen.

Darüber hinaus sollte die Tatsache nicht außer Acht gelassen werden, dass Falschinformationen eines der wichtigsten Instrumente in militärischen Konflikten darstellen. Machen Sie Ihre Mitarbeitenden mit der Existenz sogenannter Deepfakes vertraut. Dabei handelt es sich um realistisch wirkende Medieninhalte wie Fotos, Videos oder Sprachaufnahmen, die allerdings mit künstlicher Intelligenz erstellt wurden und im aktuellen Kontext zur Diskreditierung, Manipulation oder Desinformation genutzt werden. Bei den entsprechenden Medien ist oftmals nicht sofort ersichtlich, ob es sich um einen Deepfake handelt. Daher empfehle ich, den Ursprung des Mediums zu hinterfragen und die Informationen mit weiteren Quellen abzugleichen.

 

“Erstmalig in der Geschichte findet ein Krieg in unmittelbarer Umgebung als auch im Cyberspace statt. Momentan liegt der Fokus der Cyberangriffe vor allem auf kriegsbezogenen Handlungen, allerdings kann die Situation sich jederzeit ändern – und damit auch der Fokus der Angriffsziele. Daher rate ich allen Unternehmen zu äußerster Vorsicht. Sensibilisieren Sie Ihre Mitarbeitenden gegenüber möglicher Phishing-Attacken auf Basis von Social Engineering. Stellen Sie sicher, dass ihr System vor DDOS-Angriffen geschützt ist und gehen Sie kritisch mit Informationen um. Wichtig ist, dass Sie das Risiko Ihres Unternehmens einschätzen und entsprechende Maßnahmen ergreifen können – nicht nur in der aktuellen Situation, sondern auch langfristig.”

Monika Bubela, CISO Perseus Technologies GmbH

 

Was können Unternehmen darüber hinaus tun?

Interessant ist, die Handlungen der wichtigsten Bedrohungsakteure und derjenigen, die mit ihnen kooperieren oder symphatisieren, zu verfolgen. Die Verfolgung der Aktivitäten und Methoden hilft bei einer möglichen Vorhersage nächster Schritte sowie der Analyse der angewandten Techniken und Taktiken. Auch ein Bewusstsein für das eigene Risiko in Bezug auf Cybersicherheit zu entwickeln ist der Grundstein für einen nachhaltigen Schutz. Eine Risikoanalyse durch die entsprechenden Fachleute halte ich hier für sinnvoll.

 

Zur Person: 

Monika Bubela studierte Jura in Warschau und spezialisierte sich in einer zusätzlichen Ausbildung bei der polnischen Marineakademie auf Cybersicherheit. Es folgten berufliche Stationen bei Interpol und in diversen Sicherheitsfirmen europaweit. Seit 2020 ist Bubela bei Perseus tätig und wurde 2021 zum CISO des Unternehmens berufen.

Weitere Blog-Artikel zum Thema

  • Wie der aktuelle Konflikt Unternehmen betreffen könnte: Eine Experteneinschätzung

    In den vergangenen Tagen kam immer häufiger die Frage auf, welchen Einfluss der Krieg in der Ukraine in Bezug auf Cybersicherheit haben könnte. Wir haben unsere CISO Monika Bubela um eine Einordnung gebeten.

    mehr lesen
  • Teil 1: Wären Sie drauf reingefallen? Die raffiniertesten Maschen, um an Unternehmensdaten zu gelangen.

    Der Erfindungsreichtum von Kriminellen ist grenzenlos. Wie kreativ Cyberkriminelle werden, um auf Firmeninformationen zuzugreifen, das stellen wir Ihnen in unserer neuen Serie vor. In unserem ersten Teil finden Sie drei Tricks, auf die Sie nicht hereinfallen sollten.

    mehr lesen

Weitere Glossar-Beiträge zum Thema

  • Account Checker

    Glossar

    Account Checker bezeichnet einen Programmtypus, den Cyberkriminelle nutzen, um sich illegalen Zugang zu fremden Online-Kundenkonten zu verschaffen.

    mehr lesen
  • Darknet

    Glossar

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Sie sind neugierig geworden?

Testen Sie uns für 30 Tage kostenlos und unverbindlich.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Jetzt kostenlos testen

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Kostenlose Test-Phase
  • Unverbindlich
  • Video-Training für Cybersicherheit und Datenschutz mit Prüfung und Zertifikat
  • Testen Sie unsere Phishing-Simulation
    IT-Sicherheitsprüfung, Malware-Scanner, Datensicherheits-Check und mehr
  • Endet automatisch nach 30 Tagen