Cyber Security: Kleinvieh macht auch Mist

Rückblick 28.06.2022: Get-together am Campus St.Gallen

Einen Abend lang in die Welt von Cyberkriminellen eintauchen – das haben rund 50 Alumni-Mitglieder vergangenen Dienstag gemacht. Gemeinsam mit Cyber-Security-Experte Reto Inversini und OST-Professor Christian Thiel wappneten wir uns gegen Phishing, Sandworm- und Hacker-Angriffe.

Hackerangriffe sind ernstzunehmende Bedrohungen für alle Unternehmen. Sie führen im schlimmsten Fall zum Verlust aller digitalen Daten, zu hohen Kosten, einer länger andauernden Handlungsunfähigkeit oder einem Imageverlust in der Öffentlichkeit. Cloud-Computing, Internet of Things und die Zunahme an mobilen Endgeräten haben die Anforderungen an IT-Sicherheit grundlegend verändert. Durch ausgeklügelte Malware und umfangreiche Cyberattacken hat sich zudem die Gefahrenlage grundsätzlich gewandelt. Seit mehreren Jahren werden Cyberangriffe in den verschiedensten Studien als grösstes Geschäftsrisiko in der Schweiz erkannt. Gleichzeitig steigt die Anzahl von Cyberangriffen. Dennoch halten sich viele für zu unbedeutend oder uninteressant, um sich als Ziel für Cyberattacken zu sehen.

Christian Thiel, Professor für Wirtschaftsinformatik am IPM Institut für Informations- und Prozessmanagement, und Reto Inversini, technischer Analytiker im Nationalen Zentrum für Cyber Sicherheit (NCSC), führten durch den Input. Folgenden fragen widmeten sich die beiden während des Abends:

  • Wie ist die aktuelle Situation bzgl. Cyber Security?
  • Warum sind auch KMU interessante Angriffsziele?
  • Wie kann sich ein KMU angemessen vor Cyberangriffen schützen?
  • Ich wurde Opfer eines Angriffs – Wie komme ich wieder auf die Füsse?

Vielzahl an Cyberattacken

Cyberbedrohungen gehören gemäss Global Risks Report 2022 zu den Top Ten der grössten Bedrohungen der nächsten fünf Jahre. Cyberkriminelle entwickelten in den vergangenen Jahren eine Vielzahl an neuen Angriffstechniken. Ransomware-as-a-Kit-Services ermöglichen es auch unerfahrenen Cyberkriminellen, grossen Schaden anzurichten. Dieser Schaden erstreckt sich zumeist nicht nur auf eine Infrastruktur, meist müssen Unternehmen mit weitreichenden Folgen rechnen, wie z.B. Datendiebstahl und Veröffentlichung dieser Daten. 

Eine verbreitete Angriffsmethode ist weiterhin das Phishing. Dabei kontaktiert der Angreifende sein Opfer per E-Mail, mit dem Ziel, an sensible Daten wie etwa Bankdaten oder Zugangsdaten zu gelangen.

Viele Service Anbieter sichern daher zum Schutz ihrer Kunden ihre Systeme durch Zwei-Faktor-Authentisierung ab. Beim «normalen» Phishing stossen die Täter dann an ihre Grenzen, wenn sie versuchen, sich mit den erschlichenen Daten anzumelden –da nun zusätzlich ein neu generiertes One Time Password (OTP) verlangt wird.

In den letzten Jahren immer populärer wurde bei Angreifern das Real Time Phishing. Bei dieser Technik werden die Täter in Echtzeit aktiv, sobald der Empfänger auf den Phishing-Link in der Betrugsmail klickt. In einer Variante des Angriffs schaltet der Angreifende auf Google eine Anzeige zum Beispiel für eine E-banking-Site. Wird daraufgeklickt, gelangt der Nutzende wie bei der Betrugsmail auf eine Fälschung der Original-Site.

Mit diesen perfekt gefälschten Login-Seiten stehlen die Betrüger sowohl die Anmeldedaten als auch sofort im Anschluss das vom Benutzer generierte und an sie gesendete OTP. Nichtsahnend öffnet das Opfer den Betrügern Tür und Tor und wird selbst nur mit einer Fehlermeldung vertröstet. Aus diesem Grund sollte immer nur via ein Bookmark oder durch das Tippen der Adresse auf die eBanking Site zugegriffen werden.

Weiterhin steigt die Anzahl der Verstösse durch Ransomware oder andere Malware. Dabei sind nicht alle Angriffe finanziell motiviert. Verschärfte geopolitische Spannungen führen auch dazu, dass Cyberangriffe, die von oder für Staaten ausgeführt werden, immer ausgefeilter, sichtbarer und auffälliger werden. Hier will der Cyberkriminelle maximalen Schaden anrichten.

Oftmals greifen Cyberkriminelle auch erst dann an, wenn niemand mehr im Büro ist, etwa an einem Freitagabend um 21 Uhr – wie das Praxisbeispiel von Reto Inversini zeigt.

Vier Schritte zurück zur Balance

Christian Thiel identifiziert im Wesentlichen vier Schritte, die es nach einem Angriff anzupacken gilt: (1) Erkennen, (2) Verstehen, (3) Klassifizieren, (4) Bekämpfen. Während sich Schritt Eins das Entdecken eines Cyberangriffs adressiert und sich dessen Identifikation widmet, geht es im darauffolgenden Schritt darum, nachvollziehen zu können, wie sich die Cyberkriminellen Zugang verschaffen konnten. Gemäss Thiel sei wichtig, sich extern Hilfe zu holen, sollten die geforderten Kompetenzen nicht intern vorhanden sein.

Der dritte Schritt ist die Klassifizierung der Angriffe. Dabei geht es darum, die Attacke zu analysieren, um künftig besser dagegen gewappnet zu sein. Denn oftmals werden mehrstufige Angriffe durchgeführt, was bedeutet, dass der Angreifende nach erfolgreich durchgeführter Attacke erneut eine startet.

Im letzten Schritt sei es wichtig, künftige Angriffe zu verhindern und Cyberattacken zu bekämpfen. Etwa durch folgende Massnahmen:

  • Backup machen und physisch getrennt vom Netz aufbewahren.
  • Alle gegen das Internet hin exponierte Systeme mit Multifaktor Authentisierung ausstatten
  • Systeme regelmässig und zeitnah patchen.
  • Nie Lösegeld zahlen. Falls sich alle daranhalten würden, würde das Cyberkriminalitäts-Milieu unattraktiv.
  • Mitarbeitende schulen (nur ein Drittel schult aktuell)
  • Sich kontinuierlich mit dem Thema Cyber Sicherheit auseinandersetzen
  • Risikomanagement betreiben
  • Wissen, wo das Unternehmen an die Grenzen stösst und sich rechtzeitig Hilfe holen
  • Wachsam sein
  • Das Angriffspotenzial auf KMU nicht unterschätzen – denn auch Kleinvieh macht Mist!

Mit folgenden Worten schliesst Reto Inversini den Input: «Es kommt nicht darauf an, perfekte Cyber Security aufzubauen. Wichtig ist, überhaupt zu beginnen.»

Im Voraus an den Input fand die gebührende Verabschiedung der ehemaligen FHS Alumni statt. Und im Anschluss an das Referat folgte in gewöhnlicher Alumni-Manier ein Apéro zum Netzwerken.

Zu den Präsentationen von Reto Inversini und Christian Thiel.

 

Hat dich das Thema  gepackt und so fasziniert, dass du mehr darüber lernen möchtest?
Die OST bietet IT-Fachleuten die Möglichkeit, sich im Bereich Cyber Security mit dem CAS Cyber Security zu spezialisieren.