Stärkung Ihrer Cybersicherheit während der Ukraine-Krise und darüber hinaus
Veröffentlicht: 2022-04-19Der Gastblog dieser Woche wird von Luke Potter, Chief Operating Officer bei Ethical Hackers, CovertSwarm, geschrieben.
Die Stärkung Ihrer Cybersicherheit – sowohl aus privater als auch aus organisatorischer Sicht – sollte immer Ihre oberste Priorität sein. Und jetzt, mit Beweisen für die Ausbreitung des Cyberkriegs durch die Ukraine-Krise, ist dies wichtiger denn je.
Warum ist Cybersicherheit wichtig?
Jede Cyber-Sicherheitslücke schafft eine Gelegenheit, Ihre Informationen auszunutzen. Cyber-Angriffe können Ihrem Unternehmen, Ihren Daten und Ihrem Ruf unermesslichen Schaden zufügen und können aus jeder Ecke des Internets – oder der Welt – erfolgen.
Da viele Angriffe das Potenzial haben, sich seitlich zwischen Systemanwendungen und Ländern auszubreiten, ist niemand – und nirgendwo – wirklich sicher.
Welche Arten von Cyberangriffen gibt es?
Es gibt unzählige Möglichkeiten, eine Website oder Anwendung zu kompromittieren, aber während dieser Krise sehen wir, dass bestimmte Arten von Angriffen an Bedeutung gewinnen.
Sie fallen alle unter den Begriff des unethischen Hackens und beinhalten:
- Ransomware : Malware, die Ihre Daten als Lösegeld hält und sie nur freigibt, wenn Sie Kriminellen eine Gebühr zahlen.
- DDos-Angriffe (Denial-of-Service): Diese Angriffe sind vergleichbar mit dem Verstopfen eines Briefkastens mit Umschlägen und überfluten Websites mit Anfragen und Datenverkehr, um sie offline zu schalten.
- Zero-Day-Exploits : Wie ein Countdown, der Null erreicht, hat hier ein Angreifer eine noch unbekannte Schwachstelle gefunden und ein Angriff ist im Gange.
- Phishing : Betrügerische E-Mails, die Menschen und Systeme dazu zwingen, vertrauliche Informationen preiszugeben oder sie dazu verleiten, Zugriff auf Ihre Infrastruktur zu gewähren.
- Fehlinformationen : Vorsätzliche Verbreitung von Fake News, Fehlinformationen und Propaganda – in der Regel mit politischen Zielen – um die Welt sowohl online als auch offline zu beeinflussen.
Und es gibt viele Beweise dafür, dass diese Art von Cyber-Angriffen gerade jetzt eingesetzt werden.
Im März 2022 wurde das ukrainische Telekommunikationsunternehmen (Ukretelecoms) von böswilligen Akteuren gestürzt, und es gab auch Cyberangriffe auf die Banken und das Verteidigungsministerium der Ukraine. Aber dieser andauernde Cyberkrieg beschränkt sich nicht nur auf Ziele der Regierung und des Privatsektors. Im Jahr 2017 wurde die Ransomware NotPetya veröffentlicht . Eines seiner größten Ziele war MAERSK, ein globales Schifffahrtskonglomerat, das Verluste in Höhe von über 200 Millionen Dollar erlitt .
Wer ist ein geeignetes Ziel für Cyberangriffe?
Typischerweise können die Ziele, die wir während dieses Cyberkriegs sehen, in solche mit hohem Risiko und solche mit hohem Markenwert unterteilt werden.
Das erste Camp konzentriert sich auf Regierungsbehörden und kritische Infrastrukturen – wie Ukrtelecoms – die für die Öffentlichkeit gut sichtbar sind. Die zweite betrifft bekannte PR-Ziele und zielt darauf ab, das Vertrauen zu untergraben und gleichzeitig massenhafte Störungen zu verursachen.
Wie kann ich mich gegen einen Cyberangriff wehren?
Seit Beginn der Invasion in der Ukraine wurde der britische Verteidigungsminister Ben Wallace in den Medien mit den Worten zitiert: „Die beste Verteidigung ist der Angriff“ . Genau das ist unser Ethos bei CovertSwarm , da wir daran arbeiten, die Cyber-Bedrohungen unserer Kunden durch die Bereitstellung proaktiver Cyber-Sicherheitsdienste zu übertreffen.
Als starke Stimme in der Cyber-Community tun wir alles, um unser Wissen und unsere Erfahrung mit anderen zu teilen. Hier sind einige unserer Top-Tipps für Unternehmen und Privatpersonen, die sich – und ihre Daten – schützen möchten.
1) Webseiten
– Richten Sie einen Kommunikations-Backup-Plan ein. NotPetya nahm bekanntlich die Kommunikation von MAERSK heraus und ließ ihnen nur WhatsApp als Inhaltsform. Wenn Ihre zentrale Kommunikation ausfällt, benötigen Sie eine bewährte Methode, um eine Verbindung wiederherzustellen. Eine Möglichkeit, dies zu tun, besteht darin, Ihre Mitarbeiter und Stakeholder über Backup-Kanäle – Signal, WhatsApp, sogar SMS – zu informieren, wenn Ihre Hauptkommunikation unterbrochen wird. Eine andere Möglichkeit könnte darin bestehen, einen vereinbarten Hashtag in den sozialen Medien zu posten, der Anweisungen gibt, wie oder wo man sich neu gruppieren sollte. Was auch immer es ist, Sie benötigen mehrere Notfallpläne, um die Kommunikationskanäle offen zu halten.
– Praktizieren Sie eine gute Cyber-Hygiene. Die Idee dahinter ist, dass die Bildung einer kleinen Reihe von Cyber-Gesundheitsgewohnheiten – die Sie von zu Hause zum Arbeitsplatz und umgekehrt begleiten – ein großes, metaphorisches Gesundheitsproblem für Ihr Unternehmen verhindern kann. Mit anderen Worten, es geht darum, bei all Ihren digitalen Aktivitäten ein Sicherheitsdenken zu haben, um einen besseren Schutz aufzubauen. Beispiele hierfür sind das Festlegen komplexer Passwörter, das Steuern von Administratorrechten und das Durchführen regelmäßiger Backups und Updates zum Schutz von Systemen.
– Anmeldungen kontrollieren. Wenn Sie ein Unternehmen mit einer Admin-Oberfläche haben, die es einem Benutzer ermöglicht, sich von überall auf der Welt anzumelden, setzen Sie sich auch einem Angriff von überall auf der Welt aus. Verwenden Sie stattdessen ein Büronetzwerk oder VPN (Virtual Private Network) oder ziehen Sie eine Multi-Faktor-Authentifizierung in Betracht.
2) First-Party-Daten
– Kennen Sie Ihre Angriffsfläche. Das Verständnis der Größe und des Umfangs Ihres Unternehmens – und wo die Grenzen liegen – ist der erste Schritt, um es zu schützen.
Eine Angriffsfläche umfasst nicht nur technische Elemente wie IPs, Subdomains oder Ihre Website, sondern umfasst alles, was Sie offenlegen – Foren, soziale Medien, öffentlich zugängliche Prozessdokumente, veröffentlichte Forschungsergebnisse und sogar Ihre Mitarbeiter. Staatlich gefördert oder nicht, schlechte Akteure beginnen mit einer Angriffsfläche und suchen dann nach einem Kompromiss. Selbst mit regelmäßigen Patches, Systemhärtung und Mitarbeiterschulung reicht es also möglicherweise nicht aus, wenn Sie Ihre Angriffsfläche nicht ganzheitlich betrachten. Das ist der Grund, warum einige Organisationen jahrelang auf einer alten Softwareversion fündig werden.
– Daten standortübergreifend sichern. Es scheint, dass das Risiko umso größer ist, je mehr Orte Sie Ihre Daten aufbewahren. Aber hier kommen Multi-Cloud-Strategien und Verfügbarkeitszonen ins Spiel. Neben der Speicherung Ihrer Daten in verschiedenen Clouds (sogar Clouds mehrerer Anbieter) ist es wichtig, verschiedene physische Standorte zu verwenden, die auch geografisch weit voneinander entfernt sind.
Denken Sie als Nächstes über eine Disaster-Recovery-Strategie nach, die Sie einsetzen können, wenn mehrere Umgebungen ausfallen, wie z. Sie müssen auch berücksichtigen, wie schnell Sie eine Wiederherstellung innerhalb eines bestimmten Wiederherstellungszeitziels (von einigen Stunden bis zu einer Woche oder mehr) erreichen können, das auf der Häufigkeit Ihrer Anwendungsaktualisierungen basieren sollte.
– Härten Sie Ihre Systeme. Um bestmöglich geschützt zu sein, sollten Sie sicherstellen, dass das, was Sie in Ihrem System haben, alles ist, was für den Betrieb oder die Bereitstellung dieses Dienstes erforderlich ist – wie eine Cyber-Sicherheitsversion eines minimal lebensfähigen Produkts. Möglichkeiten, Ihr System zu härten, könnten das Entfernen unnötiger Treiber, die Verwendung von Authentifizierungssystemen zum Gewähren von Zugriffsberechtigungen und eine zusätzliche Dateiverschlüsselung für zusätzliche Sicherheit umfassen.
3) Personenbezogene Daten
– Führen Sie regelmäßige Updates durch. Zögern Sie nicht, die neueste Version von iOS zu installieren oder Ihre Version von Windows zu aktualisieren. Neue Softwareversionen enthalten häufig Patches für Sicherheitslücken und Fehlerbehebungen sowie neue Funktionen für Ihre Geräte. Updates sollten sowohl für die Software als auch für die Hardware installiert werden, um ein Höchstmaß an Schutz zu bieten.
– Seien Sie im Internet vorsichtig. Klicken Sie niemals auf einen Link, öffnen Sie eine E-Mail oder laden Sie niemals eine Datei von einem verdächtigen oder unbekannten Absender oder einer Website herunter. Es ist möglich, Ihr Gerät zu infizieren, indem Sie einfach eine betrügerische Website anzeigen oder auf eine kompromittierte Nachricht klicken. Es lohnt sich also, vorsichtig zu sein.
– Verwenden Sie sichere Passwörter und Multi-Faktor-Authentifizierung. Sie können Best Practices für Passwörter für 2022 in unserem Blog entdecken, aber als allgemeine Regel gilt: Je mehr Verifizierungspunkte Sie für ein Gerät, eine Website oder ein System benötigen, desto robuster ist Ihre Cybersicherheit gegen unethisches Hacking. Beispielsweise benötigen Sie möglicherweise ein Kennwort und einen Fingerabdruck, um Ihren Computer zu entsperren.
– Schutz vor Malware. Von regelmäßigen Virenscans bis hin zur Installation von Anti-Malware oder der Implementierung einer sicheren Firewall – alles dient dazu, die Immunität Ihres Geräts zu erhöhen und das Risiko einer Infektion und Datenkompromittierung zu minimieren.
Wie kann ich Risiken planen?
Je besser Sie auf eine Reihe von Angriffen vorbereitet sind, desto geringer sind die Auswirkungen, wenn ein Verstoß auftritt. Die Risikoplanung ist eine effektive Methode zur Bekämpfung von Bedrohungen, da Ihre Mitarbeiter wissen, was in verschiedenen Szenarien zu tun ist, Sie über Notfallvorkehrungen und Backups verfügen, falls das Schlimmste eintritt, und schließlich wieder einsatzbereit sind viel schneller. All dies kann Ihnen helfen, Ihren Ruf als Unternehmen zu wahren und finanzielle Auswirkungen zu minimieren.
Wir empfehlen drei Schritte.
1) Trainieren Sie Ihre Teams
– Züchten Sie eine Kultur der Cybersicherheit. Wenn es um Ihr Unternehmen geht, ist jeder für die Cyberabwehr und das Auslösen eines Alarms im Falle eines Verstoßes verantwortlich – es liegt nicht nur an Ihrer IT-Abteilung, Ihrer Infosec-Richtlinie oder Ihrem Vorstand. Jeder sollte seine Rolle kennen und Best Practices befolgen, um sich selbst, andere und Ihre gesamte Organisation zu schützen. Verwenden Sie ansprechende Inhalte, um Menschen zu ermutigen, Ihre Sicherheitsrichtlinien im Auge zu behalten, und helfen Sie ihnen, in ihrem täglichen Arbeitsleben eine natürliche Vorsicht walten zu lassen.
– Bewusstsein schaffen. Ob es um die Risikoplanung für einen potenziellen Verstoß oder die Nachbesprechung nach einem Angriff geht, die Kommunikation mit Ihrem Team ist entscheidend. Im Falle der Prävention sollten Sie mit Ihren Mitarbeitern auf eine Weise in Kontakt treten, die für sie relevant ist, und sich nicht auf Technologien, Frameworks oder Sprachen konzentrieren, die sie nicht verstehen, mit denen sie keine Erfahrung haben oder die für ihre Arbeit spezifisch genug sind. Wenn ein Angriff passiert, erzählen Sie eine Geschichte darüber, was passiert ist, wie er durchgeführt wurde, was er für Ihr Unternehmen bedeutete und warum er wichtig ist, damit Ihre Mitarbeiter daraus lernen können.
– Haben Sie ein internes Kopfgeld . Eine Belohnung oder ein Anreiz kann Ihr Team dazu ermutigen, verdächtige Aktivitäten zu melden und möglicherweise einen Angriff abzuwehren, bevor der Schaden entsteht.
2) Erstellen Sie einen klaren Plan zur Reaktion auf Vorfälle
Wenn etwas schief geht oder verdächtig erscheint, sollte Ihr Incident-Response-Programm etwas sein, das jeder wie seine Westentasche kennt. Anstelle eines 20-seitigen Dokuments ist eine Seite Papier mit klaren Aufzählungszeichen darüber, wer für was verantwortlich ist, wie man Bedenken eskaliert und wie man Kommunikationskanäle offen hält, der Schlüssel.
Sie können auch ein Bildmaterial (z. B. ein Poster) verwenden oder ein anderes Medium (z. B. ein Video) verwenden, um eine klarere Momentaufnahme zu erhalten. Was auch immer es ist, sorgen Sie dafür, dass es Spaß macht und zugänglich ist, und haben Sie es als Top-Link in Ihrem Team-Intranet. Belohnen Sie dann, genau wie beim Teamtraining, das Verhalten, das Sie sehen möchten. Es ist weitaus billiger, als die Folgen einer Datenschutzverletzung zu bewältigen – und den damit verbundenen Ärger.
3) Führen Sie regelmäßige Brandschutzübungen durch
Ihr Team kennt sich also mit Gebäudeausgängen und dem Parkplatz-Sammelplatz im Brandfall aus. Wissen sie, was zu tun ist, wenn ein Cyberkrimineller zuschlägt?
Brandschutzübungen zur Cybersicherheit helfen Ihnen zu erkennen, wer inaktiv und gestresst ist und wer ruhig und produktiv ist. Wie ein Fußballtrainer können Sie dann die Leistung Ihres Teams beurteilen und herausfinden, wo Sie mehr Aktion, Kontrolle und Kommunikation für eine zukünftige Reaktion benötigen. Ein Wort der Warnung jedoch: Achten Sie auf Fehlalarme. Oft das Ergebnis schlecht abgestimmter Dienste und Änderungsmechanismen, können sie Ihre blauen Team-Outfits ruinieren.
Wie kann ich mein Unternehmen sonst noch schützen?
Eine Sache, die wir Unternehmen und Einzelpersonen oft hervorheben, ist die Bedeutung unserer Cyber-Community. Wir alle haben etwas zu bieten, und wenn wir zusammenkommen, können wir unser Wissen und unsere Erfahrung bündeln. Es gibt so viele Möglichkeiten sich zu engagieren:
– Nehmen Sie an regelmäßigen Konferenzen und Netzwerkveranstaltungen teil
– Wenden Sie sich an andere in ähnlichen Rollen
– Sprechen oder der Community etwas zurückgeben (z. B. durch Anleitungen)
– Greifen Sie zum Telefon und bitten Sie um Hilfe
Letztendlich stehen wir alle auf derselben Seite, kämpfen für das Allgemeinwohl und arbeiten daran, das zu verteidigen, was uns wichtig ist. Scheuen Sie sich nicht, um Hilfe zu bitten.
Wo kommt CovertSwarm ins Spiel?
Bei CovertSwarm sind wir ein moderner, offensiver Sicherheitspartner für über 70 globale Marken und verfügen über Wissen, Fähigkeiten und Erkenntnisse, von denen jedes Unternehmen, von KMU bis hin zu Megaunternehmen, profitiert.
Ob Sie ein informelles Gespräch, Hilfe in Echtzeit oder eine langfristige Partnerschaft benötigen, unsere Tür steht immer offen. Und wenn wir nicht helfen können, kennen wir jemanden, der es kann. Als starke Stimme in unserer Cyber- und IT-Community sind wir an Ihrer Seite – wir arbeiten daran, Anwendungen während der Ukraine-Krise und darüber hinaus zu verteidigen und zu unterstützen. Sehen Sie, wie wir helfen können .