Startseite » IT-Sicherheit »

Cyberkriminalität in der Pandemie und mögliche Gegenmaßnahmen

IT-Sicherheit
Cyberkriminalität in der Pandemie und mögliche Gegenmaßnahmen

Nokia-IT-Sicherheit.jpg
Cyberkriminalität hat während der Corona-Pandemie stark zugenommen. Im Beitrag gibt Gerald Reddig, Leiter Portfoliomarketing für Sicherheitslösungen bei Nokia, Tipps für mehr Cybersicherheit in Unternehmen. Bild: Nokia
Anzeige

Die COVID-19-Pandemie hat nicht nur eine globale Gesundheits- und Wirtschaftskrise verursacht. Sie erschüttert Gesellschaften rund um den Globus, und zahlreiche Beschränkungen zwingen uns darüber nachzudenken, wie wir künftig arbeiten und leben wollen.

Der Autor ist Gerald Reddig, Leiter Portfoliomarketing für Sicherheitslösungen bei Nokia

Dass dabei digitale Technologien und speziell das Internet eine zentrale Rolle spielen, hat sich schon im ersten Lockdown im März 2020 sehr schnell gezeigt. Online-Handel, Video-Telefonie und relativ stabile Kommunikationsnetze haben dazu beigetragen, die unmittelbaren Auswirkungen abzumildern. Diese Digitalisierung es ermöglicht, dass zum Beispiel viele Unternehmen ihre Belegschaften rasch ins Home Office schicken konnten und die Versorgung der Bevölkerung gesichert war. Nicht wenige haben sich 2020 gefragt: Wie wäre eine vergleichbare Situation vor 15 Jahren abgelaufen?

Anstieg von Cyberkriminalität währen Corona-Pandemie

Aber die Pandemie hat auch zu einem massiven Anstieg der Cyberkriminalität geführt. Kriminelle haben damit begonnen, neue und immer raffiniertere Taktiken auszuprobieren. Die Gefahr für Privatpersonen wie für Unternehmen, Opfer von Betrug und Abzocke zu werden, ist deutlich größer als vor der Pandemie, wie auch der Threat Intelligence Report 2020 von Nokia nahelegt. Allein im Februar und März 2020 stieg die monatliche mobile Infektionsrate um fast 30 Prozent im Vergleich zu den Vormonaten. Während sich damals die Welt auf die Bedrohung durch das Coronavirus vorbereitete, tauchten in den Netzen neue Bedrohungen auf. In den letzten Monaten haben Sicherheitsteams in den Unternehmen einen dramatischen Anstieg von Betrugsversuchen verzeichnet, wie z. B. Phishing-Kampagnen, die gefälschte E-Mails verwenden, um private Kreditkarteninformationen und Anmeldedaten zu stehlen.

Die Taktiken der Cyberkriminellen

Die Analysen zeigen, dass die meisten Cyberangriffe auf Unternehmen und Organisationen zurzeit durch Phishing-Attacken eingeleitet werden. Das ist keineswegs überraschend, denn der einfachste Weg an sensible Daten zu kommen, ist für Kriminelle, die Identität einer Person zu kompromittieren bzw. ihre Benutzerdaten zu erschleichen. Besonders gefährlich ist es, wenn die gestohlene Identität einer Person gehört, die Zugang zu sensiblen Daten im Unternehmen hat. Dadurch erhält der Angreifer oft weitgehenden Zugriff auf Systeme oder bekommt Administrationsrechte und somit den digitalen „Generalschlüssel“ für das Unternehmen.

Unternehmen müssen deshalb genau beobachten und verstehen, wie Cyberkriminelle vorgehen, um effektive Abwehrstrategien implementieren zu können. Sie müssen mit immer neu aufkommenden Hackerstrategien Schritt halten und ihren Schutzschirm ständig aktualisieren. Auch neue Phänomene wie Vishing, kein Cybercrime im engeren Sinn, zeigen, dass Unternehmen ihre Strategien stets an ihre Gegner anpassen müssen. Beim Vishing oder auch „Voice-Phishing“ versuchen Betrüger beispielsweise, über automatisierte Telefonanrufe zum Beispiel Zugangsdaten, Passwörter oder Kreditkartendaten zu erschleichen.

Warum Unternehmen anfällig für Phising sind

Die für Informations- und Datensicherheit verantwortlichen Abteilungen in Unternehmen brauchen für ihre Sicherheitsprozesse und Abwehrmechanismen eine Architektur, die zunehmend auch künstliche Intelligenz (KI) und Automatisierung integriert. Nur so können Daten aus einer Vielzahl von Netz- und Systemquellen aggregiert und schnell analysiert werden. Dazu gehören moderne Sicherheitsmanagementprodukte, so genannte Security Orchestration, Automation and Response (SOAR) Lösungen, die mit weitere Endpoint-, Netzwerk- und Cloud-Sicherheitstechnologien korrespondieren. Automatisierung und KI helfen vor allem dabei, den wachsenden manuellen Aufwand zu reduzieren. Eine flexible Sicherheitsarchitektur ist im Übrigen auch ein entscheidendes Merkmal von 5G-Netzen. Nur so kann das Potenzial der neuen Mobilfunktechnologie in verschiedensten Branchen wirklich genutzt und die umfassende Sicherheit bei einer Vielzahl von Anwendungsfällen und Geschäftsmodellen sichergestellt werden. Auf dem Markt gibt es dafür bereits netzbasierte Malware-Erkennungslösungen, mit der Netzbetreiber ihre Fest- und Mobilfunknetze auf Anzeichen von Schadsoftware auf den Endgeräten von Privatnutzern wie Unternehmen überwachen können, darunter Mobiltelefone, Laptops, PCs oder die neueste Generation von vernetzten (IoT-)Geräten. Solche Lösungen werden schon in großen Fest- und Mobilfunknetzen auf der ganzen Welt eingesetzt und überwachen den Datenverkehr von hunderten Millionen von Endgeräten.

Wie 5G helfen kann, die Netzsicherheit zu verbessern

5G hat Sicherheitskontrollen entwickelt, um viele der Bedrohungen zu bewältigen, denen die heutigen 4G / 3G / 2G-Netze ausgesetzt sind. Diese Steuerelemente umfassen neue Funktionen zur gegenseitigen Authentifizierung, einen verbesserten Schutz der Teilnehmeridentität und zusätzliche Sicherheitsmechanismen. 5G bietet vorbeugende Maßnahmen, um die Auswirkungen auf bekannte Bedrohungen zu begrenzen. Dies ist eine Gelegenheit, Dienste und Verbraucher vor vielen der heutigen Bedrohungen zu schützen. 5G verfügt über zahlreiche integrierte Sicherheitskontrollen, die entwickelt wurden, um den Schutz sowohl einzelner Verbraucher als auch von Mobilfunknetzen zu verbessern.

Die Weiterentwicklung von KI und automatisierten Sicherheitstechnologien als auch die Verwendung neuer Sicherheitsarchitekturen und Funktionen ist unumgänglich, um neue 5G-Netzmöglichkeiten wie Network Slicing, Virtualisierung und Cloud vor Cyberbedrohungen zu schützen.

Was Anwendern zu raten ist

Die gute Nachricht ist: Auch wenn Kriminelle sich immer wieder neue Vorgehensweisen ausdenken, sind Unternehmen in der Lage, ihre Sicherheitssysteme auf die Bedrohungslage anzupassen und sich zu schützen. Das gilt insbesondere für die beginnende 5G-Ära mit ihren unzähligen Anwendungsfeldern, von der automatisierten Produktion über Logistiksysteme bis hin zu neuen Anwendungen im Bereich der medizinischen Versorgung oder der Mobilität. Dennoch: In einer Zeit, in der wir wie nie zuvor digital kommunizieren und von Technologie abhängig sind, ist auch jeder Einzelne in der Verantwortung, sich mit dem Thema zu beschäftigen, sei es als Mitarbeiter oder als Privatperson. Es gilt auch weiterhin, vorsichtig und wachsam sein, wenn man verdächtige Webseiten besucht oder E-Mail-Anhänge öffnet. Sowohl Privatpersonen als auch Mitarbeiter eines Unternehmen sollten nur Anwendungen aus vertrauenswürdigen App-Stores von Google, Apple oder Microsoft installieren. Sie sollten auf ihren Endgeräten ein aktuelles Antivirenprogramm verwenden und Anwendungen und Betriebssysteme immer mit aktuellen Sicherheitsupdates laufen lassen. Darüber hinaus sollten sie keine E-Mail-Anhänge von unbekannten Absendern öffnen, insbesondere wenn die Aufforderung dazu unerwartet kommt. Und nicht zuletzt sollte man keine neuen Programme installieren, deren Herkunft unklar ist, oder gar entsprechende Berechtigungen erteilen, wenn es dafür keinen eindeutigen Grund und keine Notwendigkeit gibt. Zusammen mit den beschriebenen technischen Schutzmaßnahmen kann man Angreifern mit diesen Verhaltensregeln den Zugang zumindest deutlich erschweren.

 


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de