Die Anforderungen Systemadministration und auch Mitarbeitende werden vielschichtiger. Wachsamkeit ist nicht nur bei verdächtigen E-Mails sondern auch auf LinkedIn geboten. Unternehmen brauchen neue Richtlinien für das Teilen und gemeinsame Bearbeiten von Dateien. Entwickler von IT-Security Lösungen bieten mittlerweile teilweise ausgelagerte Sicherheitsdienste über Software an und Cyberrisiko-Versicherung werden zum Must-have. Die fünf wichtigsten Cybersecurity-Trends in 2023 finden Sie in und um diesen Artikel.
1. Cyber-Versicherungen: Abgesichert auch gegen wirtschaftliche Schäden
Ransomware Angriffe werden immer häufiger. Die dadurch entstehenden Betriebsausfallzeiten werden größer. Wie Tony Anscombe, Chief Security Evangelist bei ESET, warnt, könnte Ransomware allein die Welt bis 2031 265 Milliarden Dollar kosten. Die Gute Nachricht: Nicht nur der Schutz im IT-Bereich lässt sich auf Vordermann bringen. Moderne Versicherungsprodukte bieten Schutz bei angriffsbedingten Betriebsausfällen und kompensieren im Ernstfall die Verluste. Versicherungsbedingungen spielen natürlich auch hier eine zentrale Rolle. Welche Anforderungen muss unsere IT-Sicherheit erfüllen, um versicherbar zu sein? Was muss ich gewährleisten, damit mein Unternehmen im Schadensfall ausgleichsberechtigt ist?
Anbieter von Cyberversicherungen stellen mittlerweile hohe Anforderungen an die IT-Sicherheit von Versicherungsnehmern. Hier kommt der Begriff „Stand der Technik“ zum Tragen. Was ist der Stand der Technik und für wen gelten welche Bestimmungen? Fragen auf diese Antworten finden Sie im Whitepaper von ESET.
Laden Sie das Whitepaper herunter oder melden Sie sich jetzt für unsere Webinarreihe an und lernen Sie, wie Sie Ihre IT-Sicherheit aufstellen müssen, um von Cyberversicherungen profitieren zu können.
2. Zahl der IoT Endpoints nimmt zu
Die Zahl der internetfähigen Geräte steigt nicht nur in privaten Haushalten sondern auch in Unternehmen weiter schnell an. Leuchtmittel, Smarte Thermostate, Ladesäulen für E-Autos und vieles, vieles mehr wird immer selbstverständlicher in unseren Produktionsstätten und Bürogebäuden. Geräte, die Teil unserer Netzwerke sind, bringen auch das Potential mit, als Schwachstelle identifiziert zu werden. Das ist ein Trend, wenngleich auch kein neuer. Bereits 2018 warnte ESET davor, dass IoT Endpunkte Einfallstore für Ransomware sein können. Kriminelle nutzen frei zugängliche Tools wie Shodan, um IoT Geräte aufzuspüren. Im nächsten Schritt verschaffen sie sich Zugang zum Firmennetzwerk und erhalten so Zugriff auf das Gerät. Erpressung ist hierbei nicht die einzige Gefahr, die man im Blick haben sollte. Durch den Zugriff auf IoT Kameras, die heute weit verbreitet sind, wird auch Industriespionage eine noch präsentere Bedrohung.
Was sollten Sie gewährleisten, um kein leichtes Ziel darzustellen?
Passwörter selber vergeben
IoT Devices werden vom Hersteller mit serienmäßigen Passwörtern ausgeliefert. Ändern Sie diese! So erschweren Sie Zugriff durch Unbefugte.
Kategorisierte Netzwerke reduzieren menschliche Schwachstellen
Richten Sie eigene Netzwerke für IoT Endpunkte ein. Bei höherer Zahl und unterschiedlichen Aufgaben können es natürlich auch mehrere sein. So verhindern Sie beispielsweise, dass Kriminelle anhand von gestohlenen Firmen-Notebooks oder Smartphones über Ihr WIFI eine Verbindung zu sensiblen Devices herstellen können. Das gilt übrigens auch zu Hause. Binden Sie Smart Home Geräte nicht in das WLAN ein, dass Ihren Gästen zur Verfügung stellen.
Firmware auf dem neuesten Stand halten
Installieren Sie die Hersteller-Firmware-Updates zur Fehlerbehebungen. Durch die immer aktuellsten Sicherheits-Patches der Hersteller schließen Sie Sicherheitslücken, die bereits aufgedeckt wurden.
Social Engineering
Smart TVs können nicht nur eine Schwachstelle im Netzwerk sein sondern auch als Zugang zu Ihrem Netzwerk genutzt werden. In vielen Lobbys und Empfangsbereiche hängen Smart TVs, die jeden Tag für einige kurze Momente unbeaufsichtigt bleiben. Kriminelle Besucher brauchen nur einen kurzen Augenblick, um unbemerkt einen mitgebrachten USB Stick einzustecken, über den Schadsoftware auf das Gerät zugreift und ihr gesamtes System infizieren kann. Smart-TVs mit Android Betriebssystemen können durch ESET SmartTV Security davor geschützt werden.
3. Zero Trust Security
Zero Trust setzt auf das Mantra „Niemals vertrauen, immer überprüfen“, um Sicherheitsrisiken zu minimieren. Kurz gesagt geht es darum, alle internen und externen Geräte, Prozesse und Personen grundsätzlich als potenziell gefährlich einzustufen.
In der Praxis gelten dabei drei grundlegende Prinzipien:
1. Alle Netzwerke werden als „nicht vertrauenswürdig“ behandelt
Das schließt nicht nur Heimnetzwerke, öffentliche WLAN-Netzwerke (z. B. in Flughäfen und Cafés) sondern sogar lokale Unternehmensnetzwerke mit ein. Die Annahme lautet, dass Bedrohungen durch Cyber-Kriminelle in allen Arten von Netzwerken auftreten können.
2. Prinzip der geringsten Berechtigungen
Wenn sämtliche Netzwerke als nicht vertrauenswürdig angesehen werden, muss die gleiche Annahme auch für Benutzer gelten. Schließlich können Sie nicht garantieren, dass ein Konto nicht gehackt wurde oder dass ein Benutzer kein böswilliger Insider ist. Das bedeutet, dass Mitarbeiter gerade genug Berechtigungen bekommen sollen, um ausschließlich die führ ihre Tätigkeit erforderlichen Aufgaben ausführen zu können. Anschließend sollen die Zugriffsrechte regelmäßig überprüft und alle Rechte, die nicht mehr angemessen sind, entfernt werden.
3. Auf das Eintreten des Ernstfalles vorbereitet sein
Beinahe täglich ist in den Medien die Rede von neuen Cyberangriffen. Daher sollte in Unternehmen eine Kultur der Wachsamkeit gepflegt werden. Mit Zero-Trust-Mentalität stärken Unternehmen ihre digitalen Abwehrkräfte.
Sicherheitsverstöße sind letzten Endes unvermeidlich – es geht vielmehr darum, ihre Auswirkungen zu reduzieren. Zero Trust hilft Administratoren dabei, das Sicherheitsniveau den Herausforderungen anzupassen, neue Sicherheitsrichtlinien festzulegen, Schwachstellen zu identifizieren und diese entweder zu beseitigen oder durch neue Prozesse und Tools zu härten. Der Zero-Trust-Trend muss die Budgetverantwortlichen und Unternehmenslenker erreichen und mitnehmen, damit die erforderlichen Ressourcen bereitgestellt werden.
Mit dem von ESET entwickelten Zero Trust Security Ansatz „Reifegradmodell“ erhalten Organisationen jeglicher Größe eine praxisnahe Methodik an die Hand, um ihre IT-Infrastruktur auf das erforderliche Schutzniveau zu bringen. IT-Verantwortliche und Geschäftsführer können so sicherstellen, dass alle Daten, Anwendungen und Server auch vor unbekannten Schwachstellen bestmöglich geschützt sind. Dann ist schnelles Handeln tatsächlich möglich und Gefahren lassen sich rechtzeitig abwenden.
Lassen Sie sich das ESET Zero Trust Security Konzept doch gerne kurz und knapp im Videoformat von unseren Experten persönlich erklären.
4. Kollaborationstools prägen den Arbeitsalltag
Teamwork und Kollaboration-Tools können die Produktivität und Kreativität von Teams auf fördern, deren Mitglieder sich an unterschiedlichen Standorten befinden. Laut Anscombe verlagert sich die Kommunikation im Unternehmen zunehmend auf Kooperations-Tools wie Microsoft Teams oder auch Slack. Unternehmen, die auf Homeoffice oder Mobile Working setzen, kommen am Einsatz von Software für Chat und Videotelefonie und Tools zum gemeinsamen, standortunabhängigen Bearbeiten und Teilen von Dokumenten nicht mehr vorbei.
Leider werden solche Tools aber auch immer mehr zu beliebten Zielen von Cyber-Kriminellen, die sie als Kanäle für ihre Angriffe nutzen. Besonders Microsoft SharePoint sollte die Aufmerksamkeit der IT-Verantwortlichen zu Teil werden. So können Sie mit ESET Security für Microsoft SharePoint Server Ihre Dokumente vor unberechtigtem Zugriff schützen. Besonders Gefahren durch dateilose Malware, also Angriffe, die nicht mit E-Mail-Anhängen oder auf USB-Sticks, etc. transportiert werde, können Sie mit diesem Sicherheitsprodukt entgegentreten. Darüber hinaus, hilft es Ihnen Datenlecks zu vermeiden. Das ist wichtig, um zu vermeiden, dass einmal geteilte Ordner unbemerkt weiter Zugriff auf vertrauliche Informationen ermöglichen.
Im SharePoint-Kosmos spielen Cloud Office-Anwendungen wie Word oder Excel eine wichtige Rolle. Das einfache Teilen und gemeinsame Bearbeiten hat Kollaboration in den Unternehmen revolutioniert. Ohne diese Möglichkeit hätte Homeoffice während der Corona-Pandemie nicht in dem Maße stattfinden können, wie wir es erlebt haben. Gleichzeitig ist in dem Bereich aber auch ein Bedrohungsszenario herangewachsen. Auch hier bietet ESET weitreichenden Schutz. ESET Cloud Office Security ist eine Kombination aus Spam-Filter, Malware-Scanner, Anti-Phishing und Cloud-Sandboxing. So sichern Sie Ihre Microsoft 365 Cloud-Anwendungen nachhaltig ab.
Beide Produkte einzeln oder als Komplettlösung im Bundle im ESET Online Shop kaufen oder Kontakt mit dem Vertrieb aufnehmen, um einen Vertriebspartner in Ihrer Nähe zu finden.
Quelle: ESET’s Cybersecurity Trends 2023: Securing Our Hybrid Lives report
5. LinkedIn Betrugsmaschen
Berufliche Netzwerke wie LinkedIn sind heute weit verbreitet. Für Angestellte, Selbstständige und Unternehmen bieten sich hier vielfältige Möglichkeiten zum Austauschen, Netzwerken und auch Nachfassen von Terminen. Aber nicht nur bei Recruitern und Menschen auf Job- oder Kundensuche erfreut sich die Plattform großer Beliebtheit. In den letzten Jahren und Monaten haben verschiedenste Betrugsmaschen Fuß gefasst.
Für die meisten Betrugsmaschen in Sozialen Medien legen Betrüger Fake Profile an. Auf LinkedIn geben Betrüger sich dabei als Mitarbeiter eines seriösen Unternehmens aus oder sogar als Bekannten.
Nach dem Vernetzen kontaktieren die Kriminellen Ihre Opfer meist via persönlicher Nachricht.
Jobangebote
Nachrichten bezüglich offener Stellen auf LinkedIn sind keine Seltenheit und natürlich auch nicht immer unseriös. Besonders bei angeblichen Marktforschungsunternehmen oder Umfrageplattformen, ist jedoch Vorsicht geboten. Auf keinen Fall sollten Sie Aufforderungen nachkommen die Eröffnung eines Bankkontos per Video-Ident-Verfahren zu teste. Bei diesem Trick wird tatsächlich ein Konto auf Ihrem Namen eröffnen, meist um es dann für Geldwäsche zu nutzen.
Brechen Sie den Kontakt ebenfalls sofort ab und melden Sie Nutzer, die Sie auffordern, Geld im Rahmen eines Bewerbungsprozesses zu überweisen. Ein sichtbarer Trend ist leider der Versuch, durch überdurchschnittlich Hohe Gehaltsversprechen an Ihre Daten oder eine Kopie Ihres Ausweises zu gelangen.
Technischer Support
Tech Support Scams sind bereits seit Längerem etwa in Verbindung mit angeblichen Mi Microsoft Mitarbeitern bekannt. Auf LinkedIn kann es vorkommen, dass Sie von einer Person in LinkedIn oder auch per E-Mail angeschrieben werden. Sie behauptet ebenfalls Mitarbeiter zu sein und erfindet dann ein Problem mit Ihrem Konto. Sie werden aufgefordert, sich erneut anzumelden – und zwar über einen mitgeschickten Link. Tun Sie das auf keinen Fall! Login-Seiten- Fälschungen sehen Mittlerweile täuschend oft echt aus.
Romance Scams
LinkedIn ist sicher nicht die App in der Sie Liebesbetrug á la Tinder & Co vermuten würden. Aber wer sagt denn, dass die Zielgruppe sich nicht beiden Universen gleichzeitig bewegt? Die Masche funktioniert auf allen Plattformen, weshalb sie Leider auch auf LinkedIn zum Trend geworden ist. Betrüger kontaktieren Sie mit einem Fake-Profil, in Person einer attraktiven Frau oder eines attraktiven Mannes. Nach ausgiebigem Chatten wird irgendwann ein trauriges Szenario aufgebaut, dass Mitleid erwecken soll. Das Ziel ist es eine vermeintliche Notsituation glaubhaft vorzutäuschen und dem Gegenüber so Geld abzunehmen. Schließlich steht ein baldiges Kennenlernen und vielleicht mehr ja noch in Aussicht.