Die 6 gefährlichsten Cybertrends in 2019 - und was dagegen unternommen werden kann

Der Spezialversicherer Hiscox* hat seine Experten befragt, was sind die wahrscheinlichsten und gefährlichsten Angriffe im Cyberbereich in 2019. Zugleich schlagen die Experten schnelle und effektive Handlungsoptionen vor.

 

Trend 1: DSGVO

Die Umsetzung der EU-Datenschutz-Grundverordnung (DSGVO), die seit Mai 2018 in Kraft ist, hat viele Unternehmen unter Druck gesetzt, sich stärker mit dem Schutz personenbezogener Daten auseinanderzusetzen. Wir als Spezialversicherer sehen im Bereich Datenverluste in der Schadenpraxis eindeutig den Trend, dass Versicherungsnehmer viel häufiger nach einer Prüfung durch Experten fragen, ob personenbezogene Daten abgeflossen sind. Es geht beispielsweise nach einem Hackerangriff nicht allein um die Wiederherstellung der Technik, so dass der Geschäftsablauf wieder sichergestellt ist und es zu keiner weiteren Betriebsunterbrechung kommt, sondern insbesondere auch darum, ob das Unternehmen datenschutzrechtlich auf der sicheren Seite ist. Dazu stehen datenschutzrechtlich spezialisierte Anwälte, auch für möglicherweise erforderliche Kommunikation mit den Datenschutzbehörden, zur Verfügung.

Trend 2: Krypto Mining / Krypto Jacking

Krypto Mining, bzw. Bitcoin Mining ist das neue Goldschürfen: Als Miner, also Schürfer, verdient man virtuelles Geld dafür, dass Rechnerleistung zur Verfügung gestellt wird. Dies ist eine absolut legale Möglichkeit, virtuelles Geld zu verdienen. Leider hat dieser positive Trend auch eine Schattenseite: das Krypto Jacking. Dieser Begriff steht für den Ansatz, die Rechenleistung eines Systems heimlich bzw. gegen den Willen des Besitzers für das Schürfen von Krypto-Geld zu nutzen. Krypto Jacking bezeichnet vor allem das illegale Einbinden von Javascript-basierten Minern wie z.B. Coinpot, Coinhive, Cryptoloot usw., um die Ressourcen der Nutzer zu stehlen und somit den größtmöglichen Profit zu erzielen.

Wie kann man sich dagegen schützen?

  • Überprüfung des Internetbrowsers auf Anfälligkeit für Krypto Jacking (hierfür gibt es spezielle Websites)
  • Überwachung der CPU-Leistung
  • Installation von Miner-Jacking-Plugins
  • Installation von Antivirenprogrammen, die bereits einen Schutz gegen Krypto Jacking haben

Trend 3: Schadsoftware

Die Infektion mit Schadsoftware oder Malware ist und bleibt einer der häuftigsten Gründe für einen Cyber-Schaden. Mit diesen schädlichen Computerprogrammen können Cyber-Kriminelle mit verhältnismäßig wenig Einsatz großen Schaden anrichten. Laut aktuellem BSI-Bericht kursieren mehr als 800 Mio. Schadprogramme und täglich kommen rund 390.000 neue Varianten hinzu! Einer dieser Computer-Schädlinge ist zum Beispiel „Emotet“ – eine alt bekannte Malware, die in immer neuen Weiterentwicklungen Schaden anrichtet und für Unternehmen jeder Größe ein Problem darstellt: Über das Remote Desktop-Protokoll, das eine Fernwartung von Rechnern ermöglicht, bewegen sich Cyberkriminelle über Emotet im schlimmsten Fall über Wochen im System, spähen Bankdaten aus, versuchen gegebenenfalls Geld direkt abzuziehen oder kapern das E-Mail-Adressbuch – und verschicken Emotet an die darin befindlichen Kontakte weiter. In diesem Fall hat die geschädigte Firma zusätzlich ein Datenschutzthema und muss auch Behörden und alle Betroffenen informieren.

Wie kann man sich schützen?

  • täglich alle Datenbestände sichern und regelmäßig die Funktion der Rücksicherung prüfen
  • gesicherte Daten immer getrennt aufbewahren und den Zugriff darauf limitieren
  • aktiven, aktuellen Virenschutz für alle Clients, Datenserver, den Webzugriff und E-Mail-Transfer aufsetzen
  • Mitarbeiter sensibilisieren und regelmäßig über Gefahren informieren

Trend 4:  Hack von Telefonanlagen 

Man hört und liest immer häufiger davon: Kriminelle nutzen fremde Telefonanschlüsse für
teure Auslandstelefonate oder Anrufe zu Servicenummern. Der Schaden fällt meist erst
mit der nächsten Telefonrechnung auf und liegt schnell im fünfstelligen Bereich.

Wie kann man sich schützen?

  • voreingestellte Geräte-PINs bei Telekommunikations-Anlagen und Mailboxen durch individuelle PINs und Passwörter ersetzen 
  • nicht genutzte Mailboxen deaktivieren

Trend 5: Gezielter Diebstahl von mobilen Endgeräten

Wer kennt das nicht: Ein Mitarbeiter schläft während einer langen Zugfahrt kurz ein. Als
er wieder aufwacht, sind Smartphone und Laptop weg und damit auch sensible Kundendaten
verschwunden.

Wie kann man sich schützen?

  • alle IT- und Kommunikationssysteme mit “starken“ Passwörtern und PINs sichern und diese regelmäßig ändern
  • im besten Fall alle Datenträger (z.B. Festplatte, Flash-Speicher) komplett verschlüsseln, dann wird erst nach der Passworteingabe der Schlüssel geladen, der den Zugriff gewährt
  • Verhaltensregeln für Mitarbeiter mit mobilen IT-Geräten festlegen

Trend 6: Advanced Persistant Threats (APT) 

APTs sind komplexe, zielgerichtete und über einen langen Zeitraum andauernde Angriffe,
die das IT-Netz eines Unternehmens unterwandern sollen.

Wie kann man sich schützen?

  • ein stimmiges, durchgängiges und von allen Mitarbeitern gelebtes Sicherheitskonzept etablieren, z.B. das Unternehmensnetz in Segmente mit unterschiedlichem Schutzbedarf aufteilen und entsprechend sichern 
  • ein aktives Schwachstellenmanagement einführen, das regelmäßig geprüft wird
  • die Kommunikationsflüsse zwischen den Netzen kontrollieren

 

Sollten sie hier nur Bahnhof verstehen, was ich durchaus nachvollziehen kann, dann sollten wir uns zusammensetzten und schauen, welche meiner Experten das Problem händeln kann. 100% Schutz kann es nicht geben. Daher ist die Ergänzung einer Cyberpolice die sinnvolle Option, damit sie ihre Handlungsfähigkeit aufrecht erhalten können.

*! Text von Hiscox Cyber News 01/2019 entnommen!



[ zurück ]

 
Schließen
loading

Video wird geladen...